LINUX.ORG.RU
ФорумAdmin

не NAT'ится компьютер из локальной сети

 , , ,


0

1

Здравствуйте.

Есть 2 машины в локальной сети 10.10.10.0/24, у машины 10.10.10.2 есть выход в интернет, у 10.10.10.3 нет. Требуется дать .3 доступ в интернет и пробросить порт. (Публичный адрес известен, но как устроена маршрутизация непонятно, только что машина .2 выходит в сеть. У машины .2 один интерфейс eth интерфейс, который общается с инетом и локалкой)

iptables никак предварительно не настроен, форвардинг в /etc/sysctl.conf включен.

Были добавлены правила:

iptables -A FORWARD -j ACCEPT
iptables -t nat -A POSTROUTING -s 10.10.10.3/32 -o eth0 -j SNAT --to-source 10.10.10.2

Эффекта от них нет. Помогите, пожалуйста, разобраться.



Последнее исправление: hocog (всего исправлений: 2)

На 10.10.10.2 кто в качестве def.route прописан?

Эффекта от них нет.

интерфейс точно eth0, может тебе там Поттеринг намудрил enp...?

Публичный адрес известен, но как устроена маршрутизация непонятно, только что машина .1 выходит в сеть.

А на маршрутизаторе, куда приходит публичный адрес, проброс на 10.10.10.1 настроен? Без этого ты порт не пробросишь.

Kolins ★★★★
()
Ответ на: комментарий от anc

Изменил в примере адреса машин с .1 & .2 на .2 & .3.

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 9001 qdisc fq_codel state UP group default qlen 1000
    link/ether 0a:69:6d:f8:a2:14 brd ff:ff:ff:ff:ff:ff
    inet 10.10.10.2/24 brd 10.10.10.255 scope global dynamic eth0
       valid_lft 3069sec preferred_lft 3069sec
    inet6 fe80::869:6dff:fef8:a214/64 scope link
       valid_lft forever preferred_lft forever
default via 10.10.10.1 dev eth0 proto dhcp src 10.10.10.2 metric 100
10.10.10.0/24 dev eth0 proto kernel scope link src 10.10.10.2
10.10.10.1 dev eth0 proto dhcp scope link src 10.10.10.2 metric 100
broadcast 10.10.10.0 dev eth0 table local proto kernel scope link src 10.10.10.2
local 10.10.10.2 dev eth0 table local proto kernel scope host src 10.10.10.2
broadcast 10.10.10.255 dev eth0 table local proto kernel scope link src 10.10.10.2
broadcast 127.0.0.0 dev lo table local proto kernel scope link src 127.0.0.1
local 127.0.0.0/8 dev lo table local proto kernel scope host src 127.0.0.1
local 127.0.0.1 dev lo table local proto kernel scope host src 127.0.0.1
broadcast 127.255.255.255 dev lo table local proto kernel scope link src 127.0.0.1
::1 dev lo proto kernel metric 256 pref medium
fe80::/64 dev eth0 proto kernel metric 256 pref medium
local ::1 dev lo table local proto kernel metric 0 pref medium
local fe80::869:6dff:fef8:a214 dev eth0 table local proto kernel metric 0 pref medium
multicast ff00::/8 dev eth0 table local proto kernel metric 256 pref medium
hocog
() автор топика
Ответ на: комментарий от Kolins

Изменил в примере адреса машин с .1 & .2 на .2 & .3.

Нет информации как маршрутизация настроена, это задание с обучения. Там AWS, судя по всему внешка вообще через ipv6 линкуется.

Условия просто что есть машина .2 с интернетом и .3 без. Проброс порта я так понял будет через dnat просто работать, но я пока даже выход в интернет настроить не могу.

hocog
() автор топика
Ответ на: комментарий от Kolins
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 9001 qdisc fq_codel state UP group default qlen 1000
    link/ether 0a:2b:9d:48:21:24 brd ff:ff:ff:ff:ff:ff
    inet 10.10.10.3/24 brd 10.10.10.255 scope global dynamic eth0
       valid_lft 3046sec preferred_lft 3046sec
    inet6 fe80::82b:9dff:fe48:2124/64 scope link
       valid_lft forever preferred_lft forever
default via 10.10.10.1 dev eth0 proto dhcp src 10.10.10.3 metric 100
10.10.10.0/24 dev eth0 proto kernel scope link src 10.10.10.3
10.10.10.1 dev eth0 proto dhcp scope link src 10.10.10.3 metric 100
broadcast 10.10.10.0 dev eth0 table local proto kernel scope link src 10.10.10.3
local 10.10.10.3 dev eth0 table local proto kernel scope host src 10.10.10.3
broadcast 10.10.10.255 dev eth0 table local proto kernel scope link src 10.10.10.3
broadcast 127.0.0.0 dev lo table local proto kernel scope link src 127.0.0.1
local 127.0.0.0/8 dev lo table local proto kernel scope host src 127.0.0.1
local 127.0.0.1 dev lo table local proto kernel scope host src 127.0.0.1
broadcast 127.255.255.255 dev lo table local proto kernel scope link src 127.0.0.1
::1 dev lo proto kernel metric 256 pref medium
fe80::/64 dev eth0 proto kernel metric 256 pref medium
local ::1 dev lo table local proto kernel metric 0 pref medium
local fe80::82b:9dff:fe48:2124 dev eth0 table local proto kernel metric 0 pref medium
multicast ff00::/8 dev eth0 table local proto kernel metric 256 pref medium

на .2 правила в персист не сохранены, нет нужды.

hocog
() автор топика
Ответ на: комментарий от hocog

default via 10.10.10.1 dev eth0 proto dhcp src 10.10.10.3 metric 100

ip r del default via 10.10.10.1
ip r add default via 10.10.10.2


на .2 правила в персист не сохранены, нет нужды.

iptables-save выводит те правила что сейчас есть в iptables

Kolins ★★★★
()
Последнее исправление: Kolins (всего исправлений: 1)
Ответ на: комментарий от Kolins
# Generated by iptables-save v1.8.4 on Tue Dec  7 08:13:25 2021
*nat
:PREROUTING ACCEPT [118:5318]
:INPUT ACCEPT [118:5318]
:OUTPUT ACCEPT [13:1215]
:POSTROUTING ACCEPT [13:1215]
-A POSTROUTING -s 10.10.10.3/32 -o eth0 -j SNAT --to-source 10.10.10.2
COMMIT
# Completed on Tue Dec  7 08:13:25 2021
# Generated by iptables-save v1.8.4 on Tue Dec  7 08:13:25 2021
*filter
:INPUT ACCEPT [457:35240]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [340:29655]
-A FORWARD -j ACCEPT
COMMIT
hocog
() автор топика
Ответ на: комментарий от Kolins

форвардинг в /etc/sysctl.conf включен.

ты просто в sysctl добавил net.ipv4.ip_forward=1? ребутал? покажи sysctl net.ipv4.ip_forward на .2

Kolins ★★★★
()
Ответ на: комментарий от Kolins

С маршрутом на .3 заработало все, спасибо.

hocog
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.