Перейти к содержанию

gambrinus

Members
  • Постов

    13
  • Зарегистрирован

  • Посещение

    Никогда

Сообщения, опубликованные gambrinus

  1. proxy:/var/lib/siproxd# netstat -nl

    Active Internet connections (only servers)

    Proto Recv-Q Send-Q Local Address Foreign Address State

    tcp 0 0 0.0.0.0:139 0.0.0.0:* LISTEN

    tcp 0 0 0.0.0.0:110 0.0.0.0:* LISTEN

    tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN

    tcp 0 0 0.0.0.0:44337 0.0.0.0:* LISTEN

    tcp 0 0 0.0.0.0:21 0.0.0.0:* LISTEN

    tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN

    tcp 0 0 10.10.87.249:3128 0.0.0.0:* LISTEN

    tcp 0 0 172.20.77.70:3128 0.0.0.0:* LISTEN

    tcp 0 0 0.0.0.0:1080 0.0.0.0:* LISTEN

    tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN

    tcp 0 0 0.0.0.0:445 0.0.0.0:* LISTEN

    tcp 0 0 0.0.0.0:3551 0.0.0.0:* LISTEN

    udp 0 0 0.0.0.0:32775 0.0.0.0:*

    udp 0 0 172.20.77.70:137 0.0.0.0:*

    udp 0 0 10.10.87.249:137 0.0.0.0:*

    udp 0 0 0.0.0.0:137 0.0.0.0:*

    udp 0 0 172.20.77.70:138 0.0.0.0:*

    udp 0 0 10.10.87.249:138 0.0.0.0:*

    udp 0 0 0.0.0.0:138 0.0.0.0:*

    udp 0 0 0.0.0.0:34608 0.0.0.0:*

    udp 0 0 0.0.0.0:44337 0.0.0.0:*

    udp 0 0 0.0.0.0:3130 0.0.0.0:*

    udp 0 0 0.0.0.0:5060 0.0.0.0:*

    udp 0 0 10.10.87.249:123 0.0.0.0:*

    udp 0 0 172.20.77.70:123 0.0.0.0:*

    udp 0 0 127.0.0.1:123 0.0.0.0:*

    udp 0 0 0.0.0.0:123 0.0.0.0:*

    Из этого следует что siproxd не слушает 10.10.87.249?

  2. Может кто сталкивался с подобной проблемой

    Имеем Debian c ядром 2.6.8-2-386 в качестве HTTP Proxy и NAT для локалки

    Шлюз имеет 3 интерфейса

    eth0 - локалка

    eth1 - городская сетка 10.10.ххх.ххх

    ppp0 - внешний мир с постоянным ip, vpn

    Так вот, ставлю siproxd и заставляю его слушать eth1

    Задача - сделать siproxd прозрачным sip proxy для интерфейса eth1,

    чтобы sip-клиенты могли коннектиться к sipnet.ru

    Не получается, ни с локалки ни с 10.10 - эффект одинаковый... connection timeout у любого клиента, если указываю мой шлюз в качестве outbound proxy в любом софтфоне - соответственно меняя eth1 на eth0 в siproxd.conf

    siproxd.conf

    if_inbound = eth1

    if_outbound = ppp0

    default_expires = 600

    hosts_allow_sip = 10.10.99.0/24,172.20.77.0/24

    #hosts_deny_sip = 10.0.0.0/8,11.0.0.0/8

    sip_listen_port = 5060

    daemonize = 1

    silence_log = 0

    log_calls = 1

    user = siproxd

    chrootjail = /var/lib/siproxd/

    registration_file = /var/lib/siproxd/siproxd_registrations

    autosave_registrations = 300

    pid_file = /var/run/siproxd/siproxd.pid

    rtp_proxy_enable = 1

    rtp_port_low = 7010

    rtp_port_high = 7019

    rtp_timeout = 300

    debug_level = 0x00000000

    debug_port = 0

    Помогите если можете...

  3. EvilShadow писал(а) Thu, 01 February 2007 13:49

    gambrinus писал(а) Thu, 01 February 2007 12:40

    gambrinus писал(а) Thu, 01 February 2007 13:38

    невозможно, т.к. 10.10.99.100 админится провайдером... Спасибо Вам за ответы, придется довольствоваться проксируемыми соединениями.

    или поднимать на 10.10.87.249 vpn-сервер

    Ну если с админом 10.10.99.100 хорошие отношения, можно попытаться договориться о policy routing для одного конкретного адреса

    К сожалению нет... сеть коммерческая и я не хочу афишировать использование офисного канала из дома.

    А посоветуйте vpn-server для обслуживания 5-ти соединений максимум?

  4. gambrinus писал(а) Thu, 01 February 2007 13:38

    EvilShadow писал(а) Thu, 01 February 2007 00:02

    Тогда для 10.10.99.31 дефолт роут через 10.10.99.100, для 10.10.99.100 дефолт роут через 10.10.87.249. Ну и для 10.10.87.249, конечно, роут на 10.10.99.31 через 10.10.99.100 (вернее, через тот его адрес, который смотрит в 10.10.87.0)

    Понял, значит невозможно, т.к. 10.10.99.100 админится провайдером... Спасибо Вам за ответы, придется довольствоваться проксируемыми соединениями.

    или поднимать на 10.10.87.249 vpn-сервер

  5. EvilShadow писал(а) Thu, 01 February 2007 00:02

    Тогда для 10.10.99.31 дефолт роут через 10.10.99.100, для 10.10.99.100 дефолт роут через 10.10.87.249. Ну и для 10.10.87.249, конечно, роут на 10.10.99.31 через 10.10.99.100 (вернее, через тот его адрес, который смотрит в 10.10.87.0)

    Понял, значит невозможно, т.к. 10.10.99.100 админится провайдером... Спасибо Вам за ответы, придется довольствоваться проксируемыми соединениями.

  6. EvilShadow писал(а) Wed, 31 January 2007 21:02

    Как-то все запутано... Объясните топологию сети. Где физически находится 10.10.99.x? Почему у Вас 10.10.109.253 идет через ppp0, который, как я понял, смотрит в инет? Почему маршрут на 10.0.0.0/8 идет через 10.10.87.1, в то время, как "пинги с 10.10.99.ххх на 10.10.87.ххх ходят без поблем даже без указания default gateway", то есть находятся либо в физ. сети, в которую смотрит eth1, либо за 10.10.87.1? В общем, расскажите, какие адреса на каждом из интерфейсов (с цифрами, без ХХХ), куда нужны маршруты и какова топология сети.

    есть хост, имеет 3 сетевых интерфейса

    eth0 172.20.77.70 интрасеть

    eth1 10.10.87.249 смотрит в городскую сеть

    ppp0 87.245.178.57 адрес назначается при поднятии ppp0 (vpn),

    это внешний ip

    admin@proxy:~$ sudo ifconfig

    eth0 Link encap:Ethernet HWaddr 00:01:03:2E:55:20

    inet addr:172.20.77.70 Bcast:172.20.77.255 Mask:255.255.255.0

    UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

    RX packets:50232534 errors:0 dropped:0 overruns:1 frame:0

    TX packets:48257731 errors:0 dropped:0 overruns:0 carrier:0

    collisions:0 txqueuelen:1000

    RX bytes:1269361244 (1.1 GiB) TX bytes:3251088660 (3.0 GiB)

    Interrupt:11 Base address:0xc400

    eth1 Link encap:Ethernet HWaddr 00:03:99:89:46:2B

    inet addr:10.10.87.249 Bcast:10.10.87.255 Mask:255.255.255.0

    UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

    RX packets:62618888 errors:0 dropped:0 overruns:1 frame:0

    TX packets:59731802 errors:0 dropped:0 overruns:0 carrier:0

    collisions:0 txqueuelen:1000

    RX bytes:3057904409 (2.8 GiB) TX bytes:1714975456 (1.5 GiB)

    Interrupt:10 Base address:0xc800

    lo Link encap:Local Loopback

    inet addr:127.0.0.1 Mask:255.0.0.0

    UP LOOPBACK RUNNING MTU:16436 Metric:1

    RX packets:16556 errors:0 dropped:0 overruns:0 frame:0

    TX packets:16556 errors:0 dropped:0 overruns:0 carrier:0

    collisions:0 txqueuelen:0

    RX bytes:17457462 (16.6 MiB) TX bytes:17457462 (16.6 MiB)

    ppp0 Link encap:Point-to-Point Protocol

    inet addr:87.245.178.57 P-t-P:10.10.109.253 Mask:255.255.255.255

    UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1000 Metric:1

    RX packets:9080 errors:0 dropped:0 overruns:0 frame:0

    TX packets:8812 errors:0 dropped:0 overruns:0 carrier:0

    collisions:0 txqueuelen:3

    RX bytes:4006389 (3.8 MiB) TX bytes:2845081 (2.7 MiB)

    Есть хост 10.10.99.31 которому нужно дать NAT через 10.10.87.249 в интернет. 10.10.99.31 физически находится в другом сегменте сети за шлюзом 10.10.99.100

    Если указать в настройках у хоста 10.10.99.31 только IP и маску,

    ping идет на 10.10.87.249, поскольку в виндах на этом хосте прописаны маршруты во все сегменты сети 10.0.0.0

    ТАк вот, возможно ли это? натить хост 10.10.99.31?

  7. EvilShadow писал(а) Wed, 31 January 2007 19:14

    А зачем у Вас два одинаковых правила в конце? И внешний адрес у Вас 82,х,х,х, как указано в первом посте, или все-таки 87,х,х,х, как в последнем?

    Да потому что и так и так пробовал...

    Внешний адрес 87.ххх.ххх.ххх

    Так что же все-таки делать? прописать маршрут до 10.10.99.ххх?

  8. EvilShadow писал(а) Wed, 31 January 2007 16:32

    gambrinus писал(а) Wed, 31 January 2007 15:25

    а ip - это какой пакет? счас поставлю...

    iproute или iproute2

    А дефолт роут у Вас интересный...

    Дайте iptables -t mangle -vnL, iptables -t nat -vnL

    proxy:/home/admin# iptables -t mangle -vnL

    Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes)

    pkts bytes target prot opt in out source destination

    Chain INPUT (policy ACCEPT 0 packets, 0 bytes)

    pkts bytes target prot opt in out source destination

    Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)

    pkts bytes target prot opt in out source destination

    Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)

    pkts bytes target prot opt in out source destination

    Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)

    pkts bytes target prot opt in out source destination

    proxy:/home/admin# iptables -t nat -vnL

    Chain PREROUTING (policy ACCEPT 781K packets, 125M bytes)

    pkts bytes target prot opt in out source destination

    Chain POSTROUTING (policy ACCEPT 537K packets, 34M bytes)

    pkts bytes target prot opt in out source destination

    321 26945 SNAT 0 -- * ppp0 172.20.77.51 0.0.0.0/0 to:87.245.178.57

    6550 394K SNAT 0 -- * ppp0 172.20.77.43 0.0.0.0/0 to:87.245.178.57

    10880 894K SNAT 0 -- * ppp0 172.20.77.53 0.0.0.0/0 to:87.245.178.57

    81 4197 SNAT 0 -- * ppp0 172.20.77.13 0.0.0.0/0 to:87.245.178.57

    12688 905K SNAT 0 -- * ppp0 172.20.77.7 0.0.0.0/0 to:87.245.178.57

    0 0 SNAT 0 -- * ppp0 172.20.77.7 0.0.0.0/0 to:87.245.178.57

    0 0 SNAT 0 -- * ppp0 10.10.99.31 0.0.0.0/0 to:87.245.178.57

    0 0 SNAT 0 -- * ppp0 10.10.99.31 0.0.0.0/0 to:10.10.109.253

    Chain OUTPUT (policy ACCEPT 537K packets, 34M bytes)

    pkts bytes target prot opt in out source destination

  9. EvilShadow писал(а) Wed, 31 January 2007 16:19

    gambrinus писал(а) Wed, 31 January 2007 15:10

    proxy:/home/admin# iptables -t forward -vnL

    iptables v1.3.6: can't initialize iptables table `forward': Table does not exist (do you need to insmod?)

    Perhaps iptables or your kernel needs to be upgraded.

    ip route list - command not found Что поставить надо?

    Сорри, ошибся. Конечно же, iptables -t filter -vnL. А что ip нет - это нехорошо. Давайте тогда route -n.

    proxy:/home/admin# iptables -t filter -vnL

    Chain INPUT (policy ACCEPT 147M packets, 93G bytes)

    pkts bytes target prot opt in out source destination

    Chain FORWARD (policy ACCEPT 10M packets, 5663M bytes)

    pkts bytes target prot opt in out source destination

    Chain OUTPUT (policy ACCEPT 150M packets, 78G bytes)

    pkts bytes target prot opt in out source destination

    proxy:/home/admin# route -n

    Kernel IP routing table

    Destination Gateway Genmask Flags Metric Ref Use Iface

    10.10.109.253 0.0.0.0 255.255.255.255 UH 0 0 0 ppp0

    87.245.178.57 0.0.0.0 255.255.255.255 UH 0 0 0 ppp0

    10.10.87.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1

    172.20.77.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0

    10.0.0.0 10.10.87.1 255.0.0.0 UG 0 0 0 eth1

    0.0.0.0 0.0.0.0 0.0.0.0 U 0 0 0 ppp0

    а ip - это какой пакет? счас поставлю...

  10. EvilShadow писал(а) Wed, 31 January 2007 15:39

    Док, форвард не виноват

    Цитата:

    из локалки 172.20.77. при таком же правиле

    iptables -t nat -A POSTROUTING -s 172.20.77.ххх/255.255.255.255 -o ppp0 -j SNAT --to-source 82.ххх.ххх.ххх все работает как часики...

    2 gambrinus

    Дайте вывод ip route list и iptables -t forward -vnL

    proxy:/home/admin# iptables -t forward -vnL

    iptables v1.3.6: can't initialize iptables table `forward': Table does not exist (do you need to insmod?)

    Perhaps iptables or your kernel needs to be upgraded.

    ip route list - command not found Что поставить надо?

  11. Значит по порядку - есть 3 интерфейса eth0 c адресом 172.20.77.ххх,

    eth1 c адресом 10.10.87.xxx и ppp0 - впн соединение с постоянным внешним ip 82.xxx.xxx.xxx.

    Задача - натить внешнего клиента с адресом 10.10.99.ххх

    пинги с 10.10.99.ххх на 10.10.87.ххх ходят без поблем даже без указания default gateway (10.10.99.100)

    Указываю 10.10.87.ххх в качестве дефолтного шлюза, а на нем прописываю правило

    iptables -t nat -A POSTROUTING -s 10.10.99.31/255.255.255.255 -o ppp0 -j SNAT --to-source 82.ххх.ххх.ххх

    не работает сцуко...

    из локалки 172.20.77. при таком же правиле

    iptables -t nat -A POSTROUTING -s 172.20.77.ххх/255.255.255.255 -o ppp0 -j SNAT --to-source 82.ххх.ххх.ххх все работает как часики...

    мысли?

×
×
  • Создать...