[freebsd] Несколько входящих источников и правильный ответ на них...

208 görüntüleme
İlk okunmamış mesaja atla

Alexander

okunmadı,
3 Kas 2014 17:02:083.11.2014
alıcı UAFUG
Hello UAFUG,

Доброе время суток! Пните в нужную сторону, как сделать правильно в
топике. Есть шлюз с несколькими наружними интерфейсами, на котором
сделан проброс входящих портов на внутренние сервисы с помощью ipfw и
ядрёного nat-а. Не могу придумать, как сделать так, чтоб ответ на
входящий запрос уходил через тот же интерфейс и с того же адреса через
который пришёл запрос. А не через defaultroute. Т.к. тот же ssh не
желает категорически принимать ответы от "чужого" сервера. :( Или на
топике такого не сделать?

На всяк случай, система 7.4, но мне что-то кажется, что это не
принципиально...
--
Best regards,
Alexander mailto:albo...@gmail.com

Oleksandr V. Typlyns'kyi

okunmadı,
3 Kas 2014 17:13:423.11.2014
alıcı Alexander, UAFUG
Некропостинг :)

------------------------------------------------------
Date: Wed, 28 Sep 2011 14:10:23 +0300 (EEST)
From: Oleksandr V. Typlyns'kyi <ast...@wangsamp.km.ua>
To: Maxim Ignatenko <im...@ukrweb.net>
Cc: fre...@uafug.org.ua
Subject: Re: [freebsd] PBR & dyn ip

Today Sep 28, 2011 at 13:54 Maxim Ignatenko wrote:

> > > > Читайте ман лучше.
> > > > fwd <gw ip> ip from any to any in recv 'ng*'
> > >
> > > Такая конструкция, увы, не работает.
> > > Для теста подставляю руками выданный ip
> > >
> > > fwd <gw ip> ip from <dyn if ip> to any in recv ng1 - не работает
> > > fwd <gw ip> ip from <dyn if ip> to any - работает
> >
> > У меня работает. Что я делаю не так?
> > Ищите у себя ошибки, опечатки и прочее. tcpdump в руки. Всё работает.
>
> Может таки out xmit ng1 надо?

Так если оно и так out через ng1, то зачем его туда же полисить?

Две недели назад была тема "ECMP + ipfw nat port redirect"
Там я приводил ссылку на статью Вадима Гончарова:
http://nuclight.livejournal.com/124348.html
Тут же тоже хотят аналога pf route-to.

В частности, с использованием появившегося во FreeBSD 6.2 параметра tag на каждый пакет
можно навешивать внутриядерный тег, что в применении со skipto позволяет сделать,
к примеру, запоминание, с какого шлюза пришел входящий пакет на машине с каналами
к двум разным провайдерам, и ответные пакеты отправлять в тот канал, откуда они
пришли (допустим, у вашей машины только один IP-адрес, и сделать fwd на базе
внешнего адреса не получится), т.е. реализовать аналог reply-to из pf:

ipfw add 100 skipto 300 tag 1 in recv $ext_if1 keep-state
ipfw add 200 skipto 300 tag 2 in recv $ext_if2 keep-state
ipfw add 300 allow { recv $ext_if1 or recv $ext_if2 } # входящие снаружи
ipfw add 400 allow in recv $int_if # разрешить ответы на внутреннем проходе
ipfw add 500 fwd $gw1 tagged 1 # остались ответы на внешнем интерфейсе,
ipfw add 600 fwd $gw2 tagged 2 # зарулим их куда надо

--
WNGS-RIPE

Vasiliy P. Melnik

okunmadı,
4 Kas 2014 02:48:084.11.2014
alıcı Alexander, UAFUG
а если запихать в транк оба канала, то никаких правил специальных дописывать не надо. У меня в крайнем случае на pf работает простым pass.

4 ноября 2014 г., 0:01 пользователь Alexander <albo...@gmail.com> написал:

Eugene Grosbein

okunmadı,
5 Kas 2014 00:44:105.11.2014
alıcı Alexander, UAFUG
On 04.11.2014 05:01, Alexander wrote:

> Доброе время суток! Пните в нужную сторону, как сделать правильно в
> топике. Есть шлюз с несколькими наружними интерфейсами, на котором
> сделан проброс входящих портов на внутренние сервисы с помощью ipfw и
> ядрёного nat-а. Не могу придумать, как сделать так, чтоб ответ на
> входящий запрос уходил через тот же интерфейс и с того же адреса через
> который пришёл запрос. А не через defaultroute. Т.к. тот же ssh не
> желает категорически принимать ответы от "чужого" сервера. :( Или на
> топике такого не сделать?
>
> На всяк случай, система 7.4, но мне что-то кажется, что это не
> принципиально...

Это принципиально. Нужная вам фича в ipfw появилась, начиная примерно с 8.2,
называется nat global.


Vladislav V. Prodan

okunmadı,
5 Kas 2014 07:24:175.11.2014
alıcı Eugene Grosbein, UAFUG


5 ноября 2014 г., 7:43 пользователь Eugene Grosbein <eu...@grosbein.net> написал:
Кстати, при большой нагрузке на NAT - овер полтысячи пользователей.
Советуете ipfs nat с поднятием лимитов в libalias или все-таки pf nat ?
Для NAT выделено несколько блоков Ipv4  /28 


--
 Vladislav V. Prodan
 System & Network Administrator
 support.od.ua

Slawa Olhovchenkov

okunmadı,
5 Kas 2014 07:37:245.11.2014
alıcı fre...@uafug.org.ua
ipf nat единственный имеет приличное администрирование
Tümünü yanıtla
Yazarı yanıtla
Yönlendir
0 yeni ileti