[Wien] verschiedene vlan's auf verschiedene public ip's natten

Alexander Szlezak (spam-protected)
Mo Apr 19 21:31:11 CEST 2010


Hi Markus,

Bestens, danke, dachte ich mir eh schon, dass snat sinnvoll wäre (hatte 
ich ja von dir) ;-)

Das olsrd mit aliases umgehen kann ist super. Ich werd das mal probieren!

Was hat es aber in dem Zusammenhang mit der HNA auf sich. Ich dachte die 
ist nur für Gateway anouncements, und die 2. public IP sollte ja kein 
Gatway sein?


lg,
Alex

Markus Kittenberger schrieb:
> 
> 
>> Wie snatte (masquerade) ich 2 unterschiedliche Netze (vlan1/vlan2) auf 2
>> unterschiedliche public Funkfeuer IP's auf demselben Gerät.
> 
> indem du statt masquerade eben snat verwendest,.. *G
> 
> per iptables sieht das so z.b. aus
> 
> iptables -t nat -I POSTROUTING -s 192.168.1.0/24 -j SNAT --to IP1
> iptables -t nat -I POSTROUTING -s 192.168.0.0/24 -j SNAT --to IP2
> 
> lg Markus
> 
> p.s. olsr hat keine probleme mit "korrekten" alias (d.h. secondary ips), 
> er ignoriert sie eben, und verwendet die primary ip des interfaces,..
> 
> neue versionen koennen in der konfigfile auch angegeben bekommen welche 
> ip er auf dem interface verwenden soll (anstatt der primären ip die er 
> ueblicherweise nimmt) somit kann dann olsr auch auf einem "alias" laufen
> 
> weiters kannst du dem olsr ja die zweite ip als hna angeben, und sie auf 
> irgendeinem interface als secondary ip konfigurieren, dann brauchst du 
> kein unnoetiges interface dafuer anlegen bzw. dann auch noch den olsr 
> darauf hetzen,..
> 
> lg Markus
> 
> Am 18.04.2010, 00:29 Uhr, schrieb Alexander Szlezak <(spam-protected)>:
> 
>> Hi,
>>
>> Ich brüte an folgender Aufgabenstellung, die ich noch nicht 100 % lösen
>> konnte.
>>
>  Ziel soll
>> sein, dass jedes Netzwerk nach aussen eine eigene Public IP als
>> Quell/Zieladresse hat (legal reasons - jeder soll für seinen Traffic
>> selbst verantwortlich sein), aber ich will nur einen Router verwenden.
>>
>>
>> Grundlagen:
>>
>> Asus WL500 GP mit Kamikaze 8.09.2
>>
>> Public Funkfeuer IP auf WAN (Vlan 1)
>> Vlan0 (erstes internes Netz) 10.41.81.x
>> Vlan9 (zweites internes Netz) 192.168.0.x
>>
>> Meine derzeitige Lösung ist, einfach beide Netze mit masquerading über
>> vlan1 online gehen zu lassen. Das geht auch bestens. Allerdings war für
>> mich die Frage, wie ich das mit 2 IP's und OlSR hinbekomme.
>>
>> Meine bisherigen Ansätze:
>>
>> Da OLSR ja nicht mit aliases umgehen kann, brauche ich mal ein weiteres
>> Device, um eine weitere IP für OLSR konfigurieren zu können. Soweit so 
>> gut.
>>
>> VLAN DEVICE (eth0.8) anlegen (nur Port 5t d.h. CPU des Routers
>> zugewiesen, da ich ja real nix anstecken mag), public IP geben, Olsr auf
>> dem Interface aktivieren.
>>
>> Der weitere Plan war dann mit
>> iptables -t nat -A POSTROUTING -j zone_vlan8_nat -s 192.168.0.0/24 -d
>> 0.0.0.0/0 den Traffice des einen Netzes über die neu konfigurierte IP zu
>> natten und mit
>> iptables -t nat -A POSTROUTING -j zone_wan_nat -s 10.41.81.0/24 -d 
>> 0.0.0.0/0
>>
>> den Traffic von vlan0 über die betehende wan ip zu natten. Funktioniert
>> aber nur für die WAN IP und nicht für Vlan8. Meine Vermutung ist, dass
>> das an der in der Openwrt Firewall verwendeten "masquerade" Methode für
>> nat liegt, die sich ja automatisch ihr gateway (und damit das wan
>> gateway) sucht. Ev. müsste ich ein fixes snat verwenden.
>>
>> Ich bin mir aber eben auch nicht sicher ob ich nicht einen
>> grundsätzlicheren Denkfehler drinnen habe.
>>
>> Habt ihr Ideen?
>>
>> lg,
>> Alex
>>
>> br-lan    Link encap:Ethernet  HWaddr 00:18:F3:A9:8F:A0
>>            inet addr:192.168.1.1  Bcast:192.168.1.255  Mask:255.255.255.0
>>            UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
>>            RX packets:3179 errors:0 dropped:0 overruns:0 frame:0
>>            TX packets:3957 errors:0 dropped:0 overruns:0 carrier:0
>>            collisions:0 txqueuelen:0
>>            RX bytes:232299 (226.8 KiB)  TX bytes:1322643 (1.2 MiB)
>>
>> br-lan:1  Link encap:Ethernet  HWaddr 00:18:F3:A9:8F:A0
>>            inet addr:10.41.81.1  Bcast:10.41.81.255  Mask:255.255.255.0
>>            UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
>>
>>
>> eth0.0    Link encap:Ethernet  HWaddr 00:18:F3:A9:8F:A0
>>            UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
>>            RX packets:4640 errors:0 dropped:0 overruns:0 frame:0
>>            TX packets:4952 errors:0 dropped:0 overruns:0 carrier:0
>>            collisions:0 txqueuelen:0
>>            RX bytes:453420 (442.7 KiB)  TX bytes:1564505 (1.4 MiB)
>>
>> eth0.1    Link encap:Ethernet  HWaddr 00:18:F3:A9:8F:A0
>>            inet addr:78.41.113.104  Bcast:78.41.113.255  
>> Mask:255.255.255.0
>>            UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
>>            RX packets:15280 errors:0 dropped:0 overruns:0 frame:0
>>            TX packets:2378 errors:0 dropped:0 overruns:0 carrier:0
>>            collisions:0 txqueuelen:0
>>            RX bytes:13836211 (13.1 MiB)  TX bytes:315292 (307.9 KiB)
>>
>> eth0.9    Link encap:Ethernet  HWaddr 00:18:F3:A9:8F:A0
>>            inet addr:192.168.0.230  Bcast:192.168.0.255  
>> Mask:255.255.255.0
>>            UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
>>            RX packets:547 errors:0 dropped:0 overruns:0 frame:0
>>            TX packets:16 errors:0 dropped:0 overruns:0 carrier:0
>>            collisions:0 txqueuelen:0
>>            RX bytes:27952 (27.2 KiB)  TX bytes:1208 (1.1 KiB)
>>
>>
>> 10.41.81.0      0.0.0.0         255.255.255.0   U     0      0        0
>> br-lan
>> 192.168.1.0     0.0.0.0         255.255.255.0   U     0      0        0
>> br-lan
>> 192.168.0.0     0.0.0.0         255.255.255.0   U     0      0        0
>> eth0.9
>> 78.41.113.0     0.0.0.0         255.255.255.0   U     0      0        0
>> eth0.1
>> 193.238.158.0   193.238.158.77  255.255.255.0   UG    2      0        0
>> eth0.1
>> 10.7.0.0        0.0.0.0         255.255.0.0     U     0      0        0
>> eth0.7
>> 0.0.0.0         78.41.113.70    128.0.0.0       UG    2      0        0
>> eth0.1
>> 128.0.0.0       78.41.113.70    128.0.0.0       UG    2      0        0
>> eth0.1
>> 0.0.0.0         78.41.113.70    0.0.0.0         UG    2      0        0
>> eth0.1
>>
>>
>>
>>
>> -- 
>> Wien mailing list
>> (spam-protected)
>> http://lists.funkfeuer.at/mailman/listinfo/wien
>>
> 
> 

-- 
Follow me on Twitter @ http://twitter.com/magicshark
__________________________________________________________________
Mag. Alexander SZLEZAK


Reischergasse 6/2
A-1130 Vienna
Austria
M +43 699 1 350 41 01
E (spam-protected)

https://www.xing.com/profile/Alexander_Szlezak




Mehr Informationen über die Mailingliste Wien