インタフェースとエイリアスを持つLinuxゲートウェイ

インタフェースとエイリアスを持つLinuxゲートウェイ

こんにちは、私はiptablesを使用して、Linuxシステムを同じネットワーク上の他のシステムのゲートウェイとして使用しようとしています。両方のシステムに関連する構成は次のとおりです。

  • マシンA(これがゲートウェイとして使用したいものです)
root@router-1:~# sysctl -p
net.ipv4.ip_forward = 1
net.ipv6.conf.all.forwarding = 1
root@router-1:~# ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
    link/ether f2:3c:91:58:5b:fb brd ff:ff:ff:ff:ff:ff
    inet 172.105.89.xxx/24 brd 172.105.89.255 scope global eth0
       valid_lft forever preferred_lft forever
    inet 192.168.159.203/17 brd 192.168.255.255 scope global eth0
       valid_lft forever preferred_lft forever
    inet6 2a01:7e01::f03c:91ff:fe58:5bfb/64 scope global dynamic mngtmpaddr noprefixroute 
       valid_lft 2591978sec preferred_lft 604778sec
    inet6 fe80::f03c:91ff:fe58:5bfb/64 scope link 
       valid_lft forever preferred_lft forever

次の iptables ルールがあります。

# Generated by iptables-save v1.6.1 on Thu Aug  1 06:42:26 2019
*mangle
:PREROUTING ACCEPT [729:54316]
:INPUT ACCEPT [729:54316]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [539:62761]
:POSTROUTING ACCEPT [539:62761]
COMMIT
# Completed on Thu Aug  1 06:42:26 2019
# Generated by iptables-save v1.6.1 on Thu Aug  1 06:42:26 2019
*filter
:INPUT ACCEPT [493:36634]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [373:47212]
-A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
COMMIT
# Completed on Thu Aug  1 06:42:26 2019
# Generated by iptables-save v1.6.1 on Thu Aug  1 06:42:26 2019
*nat
:PREROUTING ACCEPT [28:1501]
:INPUT ACCEPT [28:1501]
:OUTPUT ACCEPT [5:397]
:POSTROUTING ACCEPT [2:161]
-A POSTROUTING -s 192.168.128.0/17 ! -d 192.168.128.0/17 -j MASQUERADE
COMMIT
# Completed on Thu Aug  1 06:42:26 2019
  • マシンB:
root@client:~# ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether f2:3c:91:58:5b:62 brd ff:ff:ff:ff:ff:ff
    inet 192.168.157.248/17 brd 192.168.255.255 scope global eth0
       valid_lft forever preferred_lft forever
    inet6 2a01:7e01::f03c:91ff:fe58:5b62/64 scope global mngtmpaddr dynamic 
       valid_lft 2591988sec preferred_lft 604788sec
    inet6 fe80::f03c:91ff:fe58:5b62/64 scope link 
       valid_lft forever preferred_lft forever
root@client:~# ip r
default via 192.168.159.203 dev eth0 onlink 
192.168.128.0/17 dev eth0 proto kernel scope link src 192.168.157.248

root@client:~# ping 192.168.159.203
PING 192.168.159.203 (192.168.159.203) 56(84) bytes of data.
64 bytes from 192.168.159.203: icmp_seq=1 ttl=64 time=0.773 ms

したがって、クライアントコンピュータは同じサブネット上にあるため、ゲートウェイコンピュータをpingできますが、そのサブネット以外のIPにはアクセスできません。

答え1

内部ネットワーク(ソースNAT)をSNATする必要があるかもしれません。

-A POSTROUTING -o eth0 -j eth0_masq
-A eth0_masq -s 192.168.158.203/17 -j SNAT --to-source 172.105.89.xxx/24

ここで、「.89.xxx」は、アウトバウンド接続に使用したいパブリックIPアドレス範囲のパブリックIPアドレスです。

答え2

最後に私は私の構成に問題がないことを発見しました。

問題は、プロバイダがなりすましを避けるためにトラフィックをブロックすることです。

関連情報