LINUX.ORG.RU
решено ФорумAdmin

пустить весь траффик через additional IP

 ,


0

1

Коллеги , купили второй ип на хетзнеровcкий dedicated сервер. Проблема в том что этот выделеный ИП после добавления к интерфейсу (по сути alias eth0:1 ) ,пинг на него идёт и ssh если ИЗВНЕ пашет.

Но нужно сделать чтобы часть трафика шла с этого ИП ( а там default gateway тот же ИП что тебе и дали ) . подскажите как решить ,плиз ?

★★★★★

Последнее исправление: pinachet (всего исправлений: 1)

Софт сам может определять с какого ip-адреса устанавливать соединение. Если такой настройки нет, то SNAT.

mky ★★★★★
()
  1. Отправляешь пакеты с другим source IP. Каким софтом, по каким критериям — ты забыл рассказать, извини.
  2. PROFIT
t184256 ★★★★★
()

Если тебе нужно куда-то ходить с определенного адреса, адрес источника можно указать для маршрута.

Можно через правила задать маршрут с заданым адресом источника.

Можно использовать приложения умеющие делать bind() на указаный адрес.

В худшем случае, НАТить.

Определись с правилами выбора адреса.

vel ★★★★★
()
Ответ на: комментарий от mky

Поподробнее по SNAT , плиз ?

У меня так ип

#ip r sh
default via 23.хх.хх.65 dev enp7s0 proto static onlink 
136.хх.0.0/16 dev enp7s0 proto kernel scope link src 136.хх.хх.123 


# ip a sh enp7s0
2: enp7s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000
    link/ether 04:42:1a:1e:fc:93 brd ff:ff:ff:ff:ff:ff
    inet 23.xx.xx.118/32 scope global enp7s0
       valid_lft forever preferred_lft forever
    inet 136.xx.xx.123/16 brd 136.xx.255.255 scope global enp7s0:1
       valid_lft forever preferred_lft forever
    inet6 2a01:xx:xx:xx::2/64 scope global 
       valid_lft forever preferred_lft forever
    inet6 fe80::642:1aff:fe1e:fc93/64 scope link 
       valid_lft forever preferred_lft forever

pinachet ★★★★★
() автор топика
Ответ на: комментарий от vel

Правилами ip rule не выходят пакеты ((

# ip rule sh
0:      from all lookup local
32762:  from all to 185.48.xx.184 lookup sec
32763:  from all to 142.xx.xx.111 lookup 2
32764:  from 142.xx.xx.111 lookup 2
32765:  from 142.xx.xx.111 lookup 2
32766:  from all lookup main
32767:  from all lookup default

pinachet ★★★★★
() автор топика
Ответ на: комментарий от pinachet

Специфические правила до «from all lookup main» - зло.

Добавь правило ip ru add pref 10 lookup main suppress_prefixlength 0

32762: from all to 185.48.xx.184 lookup sec

32763: from all to 142.xx.xx.111 lookup 2

Слишком дорого. Просто добавляй маршрут с src!

ip ro add 185.48.xx.184 via ... src addr2

Правила нужны если выбор адреса зависит от uid или номеров портов, метки или ToS.

Метки и ToS можно задавать с помощью iptables.

У тебя 1 доп. адрес. значит должна быть 1 доп. таблица с машрутом по умолчанию и с scr доп. адреса.

Первый, основной адрес, нужно оставить в дефолтной раблице роутинга.

vel ★★★★★
()
Ответ на: комментарий от pinachet

а если все поставить через него?

В смысле?

Если все исходящие соединения должны идти с одного адреса, то смени src у маршрута по умолчанию на этот адрес.

Если внешние адреса сервреа находятся на одном интерфейсе и в одной сети, то это не скажется на входящие соединения.

vel ★★★★★
()
Ответ на: комментарий от pinachet

Так и пишете:

iptables -t nat -A OUTPUT -p tcp --dport 25 -j SNAT --to-source 136.xx.xx.123

Вы не уточнили задачу, какую именно часть трафика вам нужно пустить с другого адреса — на какой-то адрес или на какой-то адрес/порт или от определённого приложения. И, если это трафик на какой-то определённый ip-адрес, то только ли со второго ip-адреса нужно на него идти, или что-то должно ходить со второго ip, а что-то с первого.

mky ★★★★★
()

в целом смотри shorewall multi isp Там расписаны тонкости.

В остальном, все зависит от того, что надо сделать. Если просто нужно отдельные сервисы из сети отправлять, то snat.

А комплексно, надо помечать весь необходимый трафик и отправлять его через указанный snat

AVL
()
Ответ на: комментарий от pinachet

По делу: может, запостить топик/коммент на минуту позже, но без такого количества опечаток? Если совсем не видно при наборе - есть редактирование.

zemidius
()
Ответ на: комментарий от mky

Изменил на iptables -t nat -A POSTROUTING -p tcp –dport 444 -j SNAT –to-source 136.x.x.123 и поехало .

Спасибо за помощь!

pinachet ★★★★★
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.