История изменений
Исправление vel, (текущая версия) :
Нет проблем. Все замечательно работает. На хосте бридж eth0
bridge name bridge id STP enabled interfaces
eth0 8000.000010000052 no dcpp0
eth0x
lxc.network.type = veth
lxc.network.flags = up
lxc.network.link = eth0
lxc.network.name = eth0
lxc.network.veth.pair=dcpp0
lxc.network.hwaddr = 00:01:43:49:79:ba
lxc.network.ipv4 = 10.0.0.40/24
lxc.network.ipv4.gateway = 10.0.0.253
# ip ro
default via 10.150.100.1 dev eth1 metric 1
10.0.0.0/24 dev eth0 proto kernel scope link src 10.0.0.253
10.3.2.0/24 dev tap0 proto kernel scope link src 10.3.2.10
10.10.0.0/20 via 10.3.2.1 dev tap0
10.14.140.0/24 via 10.3.2.1 dev tap0
10.52.210.0/24 via 10.3.2.1 dev tap0
10.150.100.0/25 dev eth1 proto kernel scope link src 10.150.100.7
127.0.0.0/8 dev lo scope link
192.168.1.0/24 via 10.3.2.1 dev tap0
xxx.xxx.xxx.xxx via 10.150.100.1 dev eth1
iptables -t nat -A POSTROUTING -s 10.0.0.0/24 -o tap0 -j MASQUERADE
# ip ro
default via 10.0.0.253 dev eth0
10.0.0.0/24 dev eth0 proto kernel scope link src 10.0.0.40
# traceroute -n 10.52.210.9
traceroute to 10.52.210.9 (10.52.210.9), 30 hops max, 60 byte packets
1 10.0.0.253 0.070 ms 0.022 ms 0.022 ms
2 10.3.2.1 21.427 ms 23.996 ms 23.997 ms
3 10.200.2.1 23.987 ms 23.977 ms 23.965 ms
4 10.52.210.9 23.959 ms 23.953 ms 23.944 ms
Есть достаточно важная особенность - ядро без CONFIG_BRIDGE_NETFILTER.
Если оно с ним, то желательно отключить sysctl net.bridge.bridge-nf-call-iptables или разрешить хождение через бридж любых пакетов
Исходная версия vel, :
Нет проблем. Все замечательно работает. На хосте бридж eth0
bridge name bridge id STP enabled interfaces
eth0 8000.000010000052 no dcpp0
eth0x
Хост
# ip ro
default via 10.150.100.1 dev eth1 metric 1
10.0.0.0/24 dev eth0 proto kernel scope link src 10.0.0.253
10.3.2.0/24 dev tap0 proto kernel scope link src 10.3.2.10
10.10.0.0/20 via 10.3.2.1 dev tap0
10.14.140.0/24 via 10.3.2.1 dev tap0
10.52.210.0/24 via 10.3.2.1 dev tap0
10.150.100.0/25 dev eth1 proto kernel scope link src 10.150.100.7
127.0.0.0/8 dev lo scope link
192.168.1.0/24 via 10.3.2.1 dev tap0
xxx.xxx.xxx.xxx via 10.150.100.1 dev eth1
iptables -t nat -A POSTROUTING -s 10.0.0.0/24 -o tap0 -j MASQUERADE
# ip ro
default via 10.0.0.253 dev eth0
10.0.0.0/24 dev eth0 proto kernel scope link src 10.0.0.40
# traceroute -n 10.52.210.9
traceroute to 10.52.210.9 (10.52.210.9), 30 hops max, 60 byte packets
1 10.0.0.253 0.070 ms 0.022 ms 0.022 ms
2 10.3.2.1 21.427 ms 23.996 ms 23.997 ms
3 10.200.2.1 23.987 ms 23.977 ms 23.965 ms
4 10.52.210.9 23.959 ms 23.953 ms 23.944 ms
Есть достаточно важная особенность - ядро без CONFIG_BRIDGE_NETFILTER.
Если оно с ним, то желательно отключить sysctl net.bridge.bridge-nf-call-iptables или разрешить хождение через бридж любых пакетов