The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"2интернета и Одна Локальная сеть"
Вариант для распечатки  
Пред. тема | След. тема 
Форумы OpenNET: Виртуальная конференция (Public)
Изначальное сообщение [Проследить за развитием треда]

"2интернета и Одна Локальная сеть"  
Сообщение от BesTTERROR email(??) on 15-Ноя-07, 18:56 
Есть сервер на нем установлена CentOS5
Есть также 3 интерфейса 1инет Локалка 2инет    (1 и 2 инет естественно разные провайдеры)
Между 1 вым инетом и Локалкой поднят биллинг на IPStat основа которого PPTPD...

2инет в иптаблес настроен SNAT на Локалку...

Вот в итоге запускаю биллинг, убиваю его параметры иптаблес, запускаю свой скрипт иптаблес, В итотоге, поднимаю VPN на клиенских компах работает 1вый Инет....Опускаю ВПН поидее должен работать инет 2 но он не работает...

Делаю следующее Вырубаю настройки Иптаблес
Вырубаю Интерфес 1инет
Вырубаю биллинг
Заного прогружаю свой скрипт иптаблес...Инет 2 работает....Но соответственно 1вый не работает...


Что не так может быть почему я не могу заставить работать таким образом чтобы на клиенте когда поднят VPN работает Инет1, когда его опускаешь соответственно Инет2????

Мой скрипт Иптаблес

#!/bin/sh

IPTABLES="/sbin/iptables"

# Allow loopback
$IPTABLES -A INPUT -i lo -j ACCEPT
$IPTABLES -A OUTPUT -o lo -j ACCEPT

# Allow ICMP traffic
$IPTABLES -A INPUT -p icmp --icmp-type any -j ACCEPT
$IPTABLES -A OUTPUT -p icmp --icmp-type any -j ACCEPT

# HTTP access to me from local
$IPTABLES -A INPUT -p tcp -s 192.168.0.0/24 --dport 80 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp -d 192.168.0.0/24 --sport 80 -j ACCEPT

# Support gre traffic
$IPTABLES -A INPUT -p gre -s 192.168.0.0/24 -j ACCEPT
$IPTABLES -A OUTPUT -p gre -s 192.168.0.0/24 -j ACCEPT

# HTTP access to me from VTK
$IPTABLES -A INPUT -p tcp -s 80.95.32.0/20 --dport 80 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp -d 80.95.32.0/20 --sport 80 -j ACCEPT
$IPTABLES -A INPUT -p tcp -s 85.237.32.0/19 --dport 80 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp -d 85.237.32.0/19 --sport 80 -j ACCEPT
$IPTABLES -A INPUT -p tcp -s 172.16.0.0/12 --dport 80 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp -d 172.16.0.0/12 --sport 80 -j ACCEPT

# FTP access to me from local
$IPTABLES -A INPUT -p tcp -s 192.168.0.0/24 --dport 20:21 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp -d 192.168.0.0/24 --sport 20:21 -j ACCEPT
# Support for passive mode for local zone
$IPTABLES -A INPUT -p tcp -s 192.168.0.0/24 -m state --state ESTABLISHED,RELATED --dport 1024:65535 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp -d 192.168.0.0/24 -m state --state ESTABLISHED,RELATED --sport 1024:65535 -j ACCEPT

# FTP access to me from VTK
$IPTABLES -A INPUT -p tcp -s 80.95.32.0/20 --dport 20:21 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp -d 80.95.32.0/20 --sport 20:21 -j ACCEPT
$IPTABLES -A INPUT -p tcp -s 85.237.32.0/19 --dport 20:21 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp -d 85.237.32.0/19 --sport 20:21 -j ACCEPT
$IPTABLES -A INPUT -p tcp -s 172.16.0.0/12 --dport 20:21 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp -d 172.16.0.0/12 --sport 20:21 -j ACCEPT

# DC access to me from local
$IPTABLES -A INPUT -p tcp -s 192.168.0.0/24 --dport 4111 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp -d 192.168.0.0/24 --sport 4111 -j ACCEPT

# DC access to me from VTK
$IPTABLES -A INPUT -p tcp -s 80.95.32.0/20 --dport 4111 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp -d 80.95.32.0/20 --sport 4111 -j ACCEPT
$IPTABLES -A INPUT -p tcp -s 85.237.32.0/19 --dport 4111 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp -d 85.237.32.0/19 --sport 4111 -j ACCEPT
$IPTABLES -A INPUT -p tcp -s 172.16.0.0/12 --dport 4111 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp -d 172.16.0.0/12 --sport 4111 -j ACCEPT

# SSH from access from local
$IPTABLES -A INPUT -p tcp -s 192.168.0.0/24 --dport 22 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp -d 192.168.0.0/24 --sport 22 -j ACCEPT

# Cs connect local
$IPTABLES -A INPUT -p udp -s 192.168.0.0/24 --dport 27015 -j ACCEPT
$IPTABLES -A OUTPUT -p udp -d 192.168.0.0/24 --sport 27015 -j ACCEPT

$IPTABLES -A INPUT -p udp -s 80.95.32.0/20 --dport 27015 -j ACCEPT
$IPTABLES -A OUTPUT -p udp -d 80.95.32.0/20 --sport 27015 -j ACCEPT
$IPTABLES -A INPUT -p udp -s 85.237.32.0/19 --dport 27015 -j ACCEPT
$IPTABLES -A OUTPUT -p udp -d 85.237.32.0/19 --sport 27015 -j ACCEPT
$IPTABLES -A INPUT -p udp -s 172.16.0.0/12 --dport 27015 -j ACCEPT
$IPTABLES -A OUTPUT -p udp -d 172.16.0.0/12 --sport 27015 -j ACCEPT

# HL
$IPTABLES -A INPUT -p udp -s 192.168.0.0/24 --dport 27013 -j ACCEPT
$IPTABLES -A OUTPUT -p udp -d 192.168.0.0/24 --sport 27013 -j ACCEPT

$IPTABLES -A INPUT -p udp -s 80.95.32.0/20 --dport 27013 -j ACCEPT
$IPTABLES -A OUTPUT -p udp -d 80.95.32.0/20 --sport 27013 -j ACCEPT
$IPTABLES -A INPUT -p udp -s 85.237.32.0/19 --dport 27013 -j ACCEPT
$IPTABLES -A OUTPUT -p udp -d 85.237.32.0/19 --sport 27013 -j ACCEPT
$IPTABLES -A INPUT -p udp -s 172.16.0.0/12 --dport 27013 -j ACCEPT
$IPTABLES -A OUTPUT -p udp -d 172.16.0.0/12 --sport 27013 -j ACCEPT


# SSH from access JohnFord
$IPTABLES -A INPUT -p tcp -s 85.237.42.122 --dport 22 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp -d 85.237.42.122 --sport 22 -j ACCEPT

# DNS
$IPTABLES -A INPUT -p tcp --sport 53 -j ACCEPT
$IPTABLES -A INPUT -p udp --sport 53 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp --dport 53 -j ACCEPT
$IPTABLES -A OUTPUT -p udp --dport 53 -j ACCEPT
# DNS(local)
$IPTABLES -A INPUT -p tcp --dport 53 -j ACCEPT
$IPTABLES -A INPUT -p udp --dport 53 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp --sport 53 -j ACCEPT
$IPTABLES -A OUTPUT -p udp --sport 53 -j ACCEPT

# SMTP
$IPTABLES -A INPUT -p tcp --sport 25 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp --dport 25 -j ACCEPT

# Others outgouing connections
# HTTP
$IPTABLES -A INPUT -p tcp --sport 80 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp --dport 80 -j ACCEPT
$IPTABLES -A INPUT -p tcp --sport 8080 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp --dport 8080 -j ACCEPT
# HTTPS
$IPTABLES -A INPUT -p tcp --sport 443 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp --dport 443 -j ACCEPT
# HTTPS
$IPTABLES -A INPUT -p tcp --sport 5190 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp --dport 5190 -j ACCEPT
# FTP
$IPTABLES -A INPUT -p tcp --sport 20:21 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp --dport 20:21 -j ACCEPT
# Passive FTP
$IPTABLES -A INPUT -p tcp -m state --state ESTABLISHED,RELATED --sport 1024:65535 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp -m state --state ESTABLISHED,RELATED --dport 1024:65535 -j ACCEPT

# Connect clients to VPN server
$IPTABLES -A INPUT -p tcp --dport 1723 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp --sport 1723 -j ACCEPT

# NAT PNZ LAN
$IPTABLES -t nat -A POSTROUTING -s 192.168.0.0/24 -d 0/0 -o eth2 -j SNAT --to-source 77.108.224.20

Высказать мнение | Ответить | Правка | Cообщить модератору

 Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "2интернета и Одна Локальная сеть"  
Сообщение от BesTTERROR (ok) on 15-Ноя-07, 22:56 
>[оверквотинг удален]
>$IPTABLES -A OUTPUT -p tcp -m state --state ESTABLISHED,RELATED --dport 1024:65535 -j
>ACCEPT
>
># Connect clients to VPN server
>$IPTABLES -A INPUT -p tcp --dport 1723 -j ACCEPT
>$IPTABLES -A OUTPUT -p tcp --sport 1723 -j ACCEPT
>
># NAT PNZ LAN
>$IPTABLES -t nat -A POSTROUTING -s 192.168.0.0/24 -d 0/0 -o eth2 -j
>SNAT --to-source 77.108.224.20

Понял что нужно это делать как то через IPROUTE2 но только как это делать в моем случае?

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ] [Рекомендовать для помещения в FAQ]




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру