LINUX.ORG.RU
ФорумAdmin

Проброс подсети на cisco шлюз (iptables)

 ,


0

1

День добрый. Имеется прокси-сервер(Centos 7, iptables) с двумя выходами: eth0 - смотрит в локалку 192.168.0.0/23 et1 - статика от провайдера

Также имеется cisco шлюз (тунель) с ip 192.168.0.70 для подключения к офисам в других городах с подсетями 192.168.8.0/24,192.168.10.0/23.

Второй день ломаю голову как в iptables сделать так чтобы при обращении к 192.168.8.* и 192.168.10.* из моей сети 192.168.0.* роутилось на 192.168.0.70 (тунель).



Последнее исправление: dnbstudent (всего исправлений: 1)
Ответ на: комментарий от dnbstudent

Нет. Читайте внимательней. Раздать с dhcp статик роут для ваших сетей через 192.168.0.70. Если нет dhcp то ручками прописать. И не надо мучать iptables &etc

anc ★★★★★
()
Ответ на: комментарий от anc

DHCP есть, да вариант попроще чем возится с iptables. Спасибо за подсказку. Но всеже хотелось бы узнать и реализацию оного и на iptables для так сказать собственного развития.

dnbstudent
() автор топика
Ответ на: комментарий от dnbstudent

DHCP есть, да вариант попроще чем возится с iptables.

Не «попроще» а правильней.

Но всеже хотелось бы узнать и реализацию оного и на iptables для так сказать собственного развития.

iptables тут никаким боком, можно роут прописать на шлюзе, но тогда будут icmp redirect о чем в той же теме и написано.
ЗЫ Хотяяя можно замаскарадить адреса, но это уже совсем не правильно будет. Я вам такого не советовал.

anc ★★★★★
()
Ответ на: комментарий от anc

Ну про Masquerade я первым наперво подумал...но что то не могу понять как это реализовать. Мне теперь для общего развития,а не для использования в энтерпрайзе.

dnbstudent
() автор топика
Ответ на: комментарий от dnbstudent

1. прописываем роут до 192.168.8.* и 192.168.10.* на роутере через 192.168.0.70
Это как раз и приведет к icmp redirect
Что в принципе уже должно работать. Но смотрим тему выше, о недостатках.
2. SNAT в iptables на ip роутера
Но это не правильно. Вы получите всех клиентов под одним ip и при этом еще и роутер нагрузите лишней фигней.

anc ★★★★★
()

Выглядит так, будто вы хернёй занимаетесь. Что-то мешает поместить циску и один из интерфейсов шлюза/прокси в отдельный VLAN, дать им адреса, например, 198.18.0.1/29 и 198.18.0.2/29, и заниматься нормальной маршрутизацией (может, даже динамической, что вполне уместно при наличии туннелей к удалённым сетям)?

nbw ★★★
()
Последнее исправление: nbw (всего исправлений: 1)
Ответ на: комментарий от nbw

Да я бы с удовольствием, но у меня нет доступа к cisco, производство, служба внутренней безопасности, все дела...

dnbstudent
() автор топика
Ответ на: комментарий от dnbstudent

Службу внутренней «безопасности» не заботит, что интерфейсы маршрутизирующего оборудования находятся в одном гадюшнике (в смысле, VLANе) c протрояненными виндами?

nbw ★★★
()
Ответ на: комментарий от nbw

Нечто подобное я лично в жизни встречал. Был клиент, российское представительство немецкой компании, так вот роутер (емнип juniper) был настроен немецкими ит-ками (на ней же был поднят тунель в их сеть) и рулили железкой немцы, у нас доступа не было, при том что все остальное было на нашем обслуживании. Клиент не очень большой, держать постоянного админа для них дорого, а нам кататься туда на каждый чих то же не очень в кайф, тунель... rdp профит.

anc ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.