Боги Linux, прошу вашей помощи! (настройка vlan)

Добрый день! В отчаянии. Два дня бьюсь с настройкой VLAN. Имеется шлюз на базе ClearOs 5.2 (CentOs).


Знаю что чайник, но в задачу впился зубами и хочу ее выполнить.


На системнике висит 2 сетевухи с двумя интерфейсами:

eth0 external со статическим ip от провайдера.

eth1 - выход на локальную сеть.


Ситуация такая - есть удаленный объект с видеорегистратором. Провайдер настроил свою сеть и дал ID влана 1726.


На базе физического устройства eth0 которое смотрит на провайдера создаю VLAN интерфейс с настройками в etc/sysconfig/networking-scripts/ifcfg-eth0.1726:

DEVICE=eth0.1726
TYPE="VLAN"
ONBOOT="yes"
BOOTPROTO="static"
IPADDR="10.18.16.12"
NETMASK="255.255.255.0"
VLAN="yes"

Поднимаю интерфейс:

ifup eth0.1726

ip 10.18.16.12 пингуется.

ifconfig говорит что все нормально, интерфейс поднят:

eth0 Link encap:Ethernet HWaddr 00:11:95:F4:ADB
inet addr:172.16.7.206 Bcast:172.16.7.255 Mask:255.255.255.0
inet6 addr: fe80::211:95ff:fef4:addb/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:2278776 errors:0 dropped:0 overruns:0 frame:0
TX packets:1468014 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:2428856847 (2.2 GiB) TX bytes:180862879 (172.4 MiB)
Interrupt:185 Base address:0x6000

eth0.1726 Link encap:Ethernet HWaddr 00:11:95:F4:ADB
inet addr:10.18.16.12 Bcast:10.18.16.255 Mask:255.255.255.0
inet6 addr: fe80::211:95ff:fef4:addb/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:5162 errors:0 dropped:0 overruns:0 frame:0
TX packets:29 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:276220 (269.7 KiB) TX bytes:2217 (2.1 KiB)

eth1 Link encap:Ethernet HWaddr 00:21:91:8E71
inet addr:192.168.0.5 Bcast:192.168.0.255 Mask:255.255.255.0
inet6 addr: fe80::221:91ff:fe8e:d7d1/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:1471502 errors:0 dropped:0 overruns:0 frame:0
TX packets:1910607 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:188508914 (179.7 MiB) TX bytes:2198595405 (2.0 GiB)
Interrupt:193 Base address:0x8000

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:181422 errors:0 dropped:0 overruns:0 frame:0
TX packets:181422 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:80800436 (77.0 MiB) TX bytes:80800436 (77.0 MiB)

Провайдер от себя доступ настроил и сказал пробовать пинговать 10.18.16.14 (wi-fi антенна на здании где установлена система видеонаблюдения), однако пинг не идет. Провайдер тоже меня не видит. Прочитал про похожий случай и что в настройках модуля 802.1q желательно отключить rp фильтр, поставил значение 0.


Так же читал что нужно прописывать правила маршрутизации в ip tables для интерфейса. Прописывать пробовал, все безрезультатно.

iptables -A INPUT -i eth0.1726 -s 10.18.16.12/24 -p icmp --icmp-type echo-request -j ACCEPT
iptables -A OUTPUT -o eth0.1726 -d 10.18.16.12/24 -p icmp --icmp-type echo-request -j ACCEPT

Не получалось.

Потом пробовал

iptables -A FORWARD -i eth0.1726 -j ACCEPT iptables -A FORWARD -o eth0.1726 -j ACCEPT

10.18.16.14 не пингуется.

Возможно правила прописал криво. Так же возникли сомнения что они начинают действовать после перезагрузки firewall.

Перезагружал firewall

/etc/init.d/firewall restart

Но настройки от этого только сбрасываются на прежние. iptable-save помогает только тем - чтобы сохранить настройки в файл.


Текущие правила: # iptables -L -n -v

Chain INPUT (policy DROP 273 packets, 88330 bytes)
pkts bytes target prot opt in out source destination
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x12/0x12 state NEW reject-with tcp-reset
10 8566 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:!0x17/0x02 state NEW
0 0 DROP all -- eth0 * 127.0.0.0/8 0.0.0.0/0
0 0 DROP all -- eth0 * 169.254.0.0/16 0.0.0.0/0
4287 1647K ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all -- pptp+ * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all -- tun+ * 0.0.0.0/0 0.0.0.0/0
3345 322K ACCEPT all -- eth1 * 0.0.0.0/0 0.0.0.0/0
3 87 ACCEPT icmp -- eth0 * 0.0.0.0/0 0.0.0.0/0 icmp type 0
0 0 ACCEPT icmp -- eth0 * 0.0.0.0/0 0.0.0.0/0 icmp type 3
0 0 ACCEPT icmp -- eth0 * 0.0.0.0/0 0.0.0.0/0 icmp type 8
0 0 ACCEPT icmp -- eth0 * 0.0.0.0/0 0.0.0.0/0 icmp type 11
0 0 ACCEPT udp -- eth0 * 0.0.0.0/0 0.0.0.0/0 udp spt:67 dpt:68
0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp spt:67 dpt:68
0 0 ACCEPT tcp -- * * 0.0.0.0/0 172.16.7.206 tcp dpt:1875
259 31442 ACCEPT udp -- eth0 * 0.0.0.0/0 0.0.0.0/0 udp dpts:1024:65535 state RELATED,ESTABLISHED
1353 1153K ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpts:1024:65535 state RELATED,ESTABLISHED
Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
102K 87M ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
4803 313K ACCEPT all -- eth1 * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all -- pptp+ * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all -- tun+ * 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy DROP 5 packets, 559 bytes)
pkts bytes target prot opt in out source destination
4297 1655K ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all -- * pptp+ 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all -- * tun+ 0.0.0.0/0 0.0.0.0/0
3511 1544K ACCEPT all -- * eth1 0.0.0.0/0 0.0.0.0/0
22 638 ACCEPT icmp -- * eth0 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT udp -- * eth0 0.0.0.0/0 0.0.0.0/0 udp spt:68 dpt:67
0 0 ACCEPT tcp -- * eth0 0.0.0.0/0 0.0.0.0/0 tcp spt:68 dpt:67
0 0 ACCEPT tcp -- * eth0 172.16.7.206 0.0.0.0/0 tcp spt:1875
1727 206K ACCEPT all -- * eth0 0.0.0.0/0 0.0.0.0/0
Chain drop-lan (0 references)
pkts bytes target prot opt in out source destination
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0

Перерыл уже не только русскоязычные, но и англоязычные форумы. У всех все взлетает с первых, или почти первых попыток судя по всему. А тут беда прям...


Может кто-то что-то подскажет? Пусть даже глупою ошибку допустил, но буду безмерно благодарен.

GNU/Linux

1K постов15.5K подписчиков

Добавить пост

Правила сообщества

Все дистрибутивы хороши.

Будьте людьми.

Вы смотрите срез комментариев. Показать все
2
Автор поста оценил этот комментарий

Откуда пингуешь, со шлюза или с компа из своей подсети? Удаленная точка может не знать обратного маршрута, на этот случай надо влан-интерфейс замаскарадить.

И второй момент, находится ли удаленная точка (.14) в этом же влане? Это уже скорее к провайдеру вопрос.


ЗЫ: Как у тебя рука поднялась погасить удаленный доступ?:)

раскрыть ветку (39)
Автор поста оценил этот комментарий

Доброго вечера. Не знаю к кому обратиться за советом с iptables. Перекурил сегодня много форумов. Решил снова к вам. Чтобы хотя бы наводку дали, если не сложно :)


Честно скажу - я его с тех пор так и не изучал, не было таковой необходимости.

С тех пор нарастили количество объектов для видеонаблюдения и сменили провайдера. К тому же накатил Clearos 7 и настроил без особых проблем.


Но тут конкретно в тупик уперся...

Все так же. Локальная сеть 192.168.0.0/24, из нее доступ в интернет через сетевой шлюз. А так же поднят виртуальный интерфейс настройкой над тем, через который настроен выход в интернет. Смотрит он в сеть 10.18.16.0/24, где находится 17 камер. У самого IP - 10.18.16.1


Прикупили регистратор для записи, воткнул его в локальную сеть. Все замечательно.

Регистратор подключался к камерам через сетевой шлюз.

Позже провайдер со своей точки вывел отдельную, более скоростную линию под это дело.

Таким образом регистратор оказался за сетевым шлюзом и ему был назначен IP 10.18.16.2. Камеры видит, пишет - все ок.


Беда теперь с веб-мордой. Когда подключаюсь из 192.168.0.0/24 к веб-интерфейсу регистратора - все проходит нормально. Страница загружается, можно менять настройки и т.д.

Но не работает воспроизведение в реальном времени и из архива.


Как я понял видеопоток передается по другому порту, 554-му. Вероятнее всего порт закрыт. Но открыт 80й - потому работает сам веб-интерфейс.


Но как не бился с воспроизведением - бесполезно. И проблема не в провайдере - точно. Пробовал подключать регистратор просто через сетевой шлюз. Тот же эффект.

Подключаешь в сеть 192.168.0.0/24 - все работает идеально.


Прописывать правила пробовал, пол дня спустил. Сижу не знаю что делать.

Не особо важный функционал, но все же...


Заранее спасибо и с наступающим.

раскрыть ветку (3)
Автор поста оценил этот комментарий

Хм, напиши мне в телеграм собака_Starikoff72, попробуем разобраться в проблеме. Есть основания полагать, что дело совсем не в шлюзе. А даже если и в нем, то разберем правила файра.

Подготовь вывод

ip a

ip r

iptables -L

Ну и скрипт настройки файра

раскрыть ветку (2)
Автор поста оценил этот комментарий

Хай. Спасибо за отзывчивость еще раз. Не туда копал.

Вырубал прокси-фильтр, да как оказалось - не полностью :) И в исключения добавлял не там. Вернее добавлял как обычно - но конкретно для веб-морды регистратора это не спасало.

Отключил полностью - и все заработало. После включил и добавил ip в ByPass исключения.

Все ок.


Из-за своей невнимательности потратил 1,5 дня.


С новым годом и всего самого наилучшего в наступившем году!!!

Автор поста оценил этот комментарий

Благодарю за ответ. Покапаюсь завтра сам еще. Сейчас уже не на работе. Не буду отвлекать в праздники :)

После январских напишу если ничего не изменится.


Благодарю за отзывчивость.

Автор поста оценил этот комментарий
Со шлюза. Все через ssh.
Точка в том же vlan. Провайдер перепроверял все не раз, если ему верить - трафик по цепочке ходит, но с clearos состыковаться не может.
раскрыть ветку (34)
5
Автор поста оценил этот комментарий

Еще попробуй политику поставить в ACCEPT, возможно файр мешает

iptables -P INPUT ACCEPT

iptables -P FORWARD ACCEPT

iptables -P OUTPUT ACCEPT

Если взлетит - анализируй правила. Я вижу у тебя политику запрета в OUTPUT, и не вижу правила, разрешающего исходящий трафик на влан интерфейсе. Так же не вижу правила, разрешающего входящий icmp (как впрочем и любой другой) трафик на влан интерфейсе.

что то вроде

iptables -I 0 INPUT -i eth0.1726 -s 10.18.16.12 -j ACCEPT

iptables -I 0 OUTPUT -o eth0.1726 -d 10.18.16.12 -j ACCEPT

раскрыть ветку (31)
Автор поста оценил этот комментарий

Я определился с командами.


Но iptables вытворяет чудеса...


Например полностью открываю передачу для VLAN интерфейса eth0.1726:

iptables -A INPUT -i eth0.1726 -j ACCEPT

iptables -A OUTPUT -o eth0.1726 -j ACCEPT


Все нормально, пинг ходит.


Просматриваю правила через команды

iptables -L INPUT -n -v

iptables -L OUTPUT -n -v


- все на месте


Проходит секунд 30 - минута и пинг обрывается, вновь смотрю правила:

iptables -L INPUT -n -v

iptables -L OUTPUT -n -v


И их нет.


Как так?


Пробовал использовать команды

iptables-save


Потом

iptables-save > /etc/iptables.rules


Все равно правила исчезают


Пробую восстановить через

iptables-restore < /etc/iptables.rules


Все нормально, но опять улетают в никуда через минуту.

раскрыть ветку (3)
Автор поста оценил этот комментарий

Не забывай, что у тебя не чистый линукс, а готовое решение. В архитектуре ClearOS не разбирался, но предполагаю, что она основана на центоси седьмой. А там вроде как firewalld стоит, и крутить надо его. А iptables там только бэкэнд. Так что попробуй реализовать все правила через вебморду шлюза.

Вот собственно у firewalld крурится демон, который настройки проверяет и применяет те, которые в его конфиге, на не в таблицах нетфильра.

Иллюстрация к комментарию
раскрыть ветку (2)
Автор поста оценил этот комментарий

Это centOs 5.2 и там нет firewalld

раскрыть ветку (1)
Автор поста оценил этот комментарий

Уверен? По моей инфе он построен на пакетной базе RHEL7.

В общем, тебе таблицы правит какой-то сервис. Какой - разбирайся сам, я такие готовые поделки не люблю и внутрь стараюсь не лезть, чтоб не забивать голову.

Автор поста оценил этот комментарий

Спасибо за оказанную помощь. Теперь все нормально.


Пришлось потанцевать с бубном и вставить пару костылей.

Нашел lua-скрипты firewall - где он при запуске исходя из интерфейсов прописывает настройки iptable.

Прописал маскарадинг, подогнав под синтаксис lua - все взлетело.


Конечно же это не отменят проблему ребута firewall, поэтому буду организовывать переход на другую серверную ось.

Иллюстрация к комментарию
Автор поста оценил этот комментарий
iptables -I 0 INPUT -i eth0.1726 -s 10.18.16.12 -j ACCEPT
iptables -I 0 OUTPUT -o eth0.1726 -d 10.18.16.12 -j ACCEPT

А вот эти строки не помогают. Пробовал подобное - после внесения в OUTPUT с INPUT правило удаляется автоматически. Так же наоборот.


Однако заметил что

iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT

Даже без изменения FORWARD дают нормальный пинг на удаленную антенну.

раскрыть ветку (14)
Автор поста оценил этот комментарий

Правила сбрасываются, так как ты их не сохранил

Не знаю как в clearos, но в убунту это делается через iptables-persistent путем dpkg-reconfigure iptables-persistent.

Насчет пинга из локалки. Точка не знает маршрут в твою подсеть. Тут варианта два, либо писать на ней статический маршрут, либо замаскарадить твой влан интерфейс.

iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth0.1726 -j MASQUERADE

И вообще, правила у тебя какие-то очень и очень странные, настрой для начала файр на более общие правила, а потом закручивай гайки. И да, с аутпут я бы без достаточных знаний (а их явно маловато) экспериментировать побоялся. Тем более на продакшн-системе. Чуть позже могу дать более простой файр на твою подсетку.

раскрыть ветку (13)
Автор поста оценил этот комментарий

Не. По правилам я нашел решение, буду пробовать.

Смысл в том - чтобы сохранить файл настроек и ресторить его автозагрузкой при включении. Это сделаю, как только напишу корректные правила.


iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth0.1726 -j MASQUERADE

Почет вам и уважение! Все пошло.

Поизучаю как следует iptables на досуге, много нужного и полезного. Просто ранее не было необходимости.

Правда web-интерфейс антенны не открывается в браузере, но наверняка это ограничения провайдера.

раскрыть ветку (10)
Автор поста оценил этот комментарий
Просто надо научиться читать дампы, там все видно и понятно для дебага просто превосходно.
Автор поста оценил этот комментарий
Правда web-интерфейс антенны не открывается в браузере, но наверняка это ограничения провайдера.

А форвард tcp трафика разрешен из локалки до антенны?

раскрыть ветку (2)
Автор поста оценил этот комментарий

Провайдер до конца на антенне не настроил vlan как выяснилось. Пинг идет, а растегирование пакетов нет.

Да и веб-интерфейс антенны может быть защищен.

раскрыть ветку (1)
Автор поста оценил этот комментарий
Без растегирования пакетов просто не пошел бы пинг. Либо точка получает и отправляет антег. Либо получает и отправляет тэг.
Автор поста оценил этот комментарий
Так ты пиши правила сразу в скрипт. Потом добавишь его в автостарт
раскрыть ветку (4)
Автор поста оценил этот комментарий

Правила сначала нужно сочинить чтобы без полного доступа в input и output трафик ходил по vlan.

А не подскажете как прокинуть ip до регистратора?

То есть на самом регистраторе (доступ к которому через vlan) ip = 192.168.1.200


При открытии через браузер 192.168.1.200 разумеется не доступен.

раскрыть ветку (3)
Автор поста оценил этот комментарий
А где именно находится регистратор? В каком влане? В какой подсети?
раскрыть ветку (2)
Автор поста оценил этот комментарий

Vlan тот же = 1726.

ip/маска: 192.168.1.200/24


Как я понял при открытии веб-интерфейса в браузере 192.168.1.200:80 шлюз не будет знать куда его отправить.


Или есть смысл вообще настроить регистратор в ту же подсеть, что и локальная на предприятии? 192.168.0.200-255 свободные у меня. Может так меньше заморочек будет...

раскрыть ветку (1)
Автор поста оценил этот комментарий

Тут есть 3 варианта разной степени годности:

1. Самый паршивый. Добавить на влан интерфейс шлюза адрес из диапазона 192.168.1.0/24, включить маскарадинг, настроить на регистраторе твой шлюз шлюзом по умолчанию.

2. Назначить регистратору адрес из диапазона влан (например 10.18.16.13/24) все должно само взлететь.

3. Предпочтительный. ФИЗИЧЕСКИ перенести регистратор в локалку и назначить ему адрес из локального диапазона.

Автор поста оценил этот комментарий
У тебя проблема не в линуксе и не в правилах. У тебя недостаточно знаний в сетях. Сначала пойми, как ты хочешь маршрутизировать трафик, а потом уже ковыряй бедный айпитейблс. Проблема была в том, что в пакете адрес отправителя из твоей подсети. Точка маршрут в эту локалку не знает и шлет ответ на свой шлюз по умолчанию. Маскарад позволяет подменить адрес отправителя на адрес влан интерфейса. А вот до него точка маршрут знает.
Автор поста оценил этот комментарий
Даже без изменения FORWARD дают нормальный пинг на удаленную антенну.

форвард относится только к транзитному трафику. К исходящему со шлюза он отношения не имеет.

И да, для пинга из локалки в форвард таки надо будет добавить:

iptables -A FORWARD -i eth1 -o eth0.1726 -s 192.168.0.0/24 -d 10.18.16.12 -j ACCEPT

iptables -A FORWARD -i eth0.1726 -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT


И еще совет, создай скрипт конфигурации файра и запускай его при старте системы. В нем править правила значительно проще.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Да, я так и хочу сделать. Спасибо за советы.

Автор поста оценил этот комментарий

Благодарю! Взлетело!

Буду ковырять правила.


Только вот пингуется со шлюза, из lan не пингуется. Не подскажешь мне, чайнику, что нужно настроить для прокидывания трафика?

раскрыть ветку (10)
Автор поста оценил этот комментарий
Только вот пингуется со шлюза, из lan не пингуется. Не подскажешь мне, чайнику, что нужно настроить для прокидывания трафика?

Выше в ветке писали про маскарад. Тоже в iptables нужно прописать. Ну или nat. Смотрите как у вас прописан выход из локалки в интернет, чтото подобное должно быть и в эту подсеть. Либо еще один вариант - прописать маршрут на вашу локальную подсеть со стороны регистратора (если такое возможно).

раскрыть ветку (9)
Автор поста оценил этот комментарий

С маскарадом разобрался уже.


Прописали в LANIF eth0.1726 и правила добавились автоматически.

Проблема в другом - iptables слетает. Как выяснилось из логов системы - firewall постоянно перезагружается, или же не может загрузиться. Ну и как результат - восстанавливает стандартные настройки, которые черт пойми откуда берет. С 21-го весь лог забит ежеминутными перезагрузками. Но сеть при этом работает.


А NAT для этого случая подойдет? Просто он настраивается из веб-морды.

раскрыть ветку (8)
Автор поста оценил этот комментарий

https://www.clearos.com/clearfoundation/social/community/fil...

тут вот говорят, что кастомные правила можно добавлять в файл /etc/clearos/firewall.d/custom. Попробуйте еще так.

раскрыть ветку (2)
Автор поста оценил этот комментарий

firewall.d это в 7-ке. А у меня 5.2. Там голый iptable.

Я планирую переход либо на нее, либо на совершенно иной дистрибутив.

раскрыть ветку (1)
Автор поста оценил этот комментарий

тогда вариант с вычислением конфиг файла

Автор поста оценил этот комментарий

Если не понятно откуда берутся настройки - попробуйте поискать файл по правилам из iptables -nvL. Получаете список возможных файлов, добавляете правило, которое не помешает работе, например к любому из правил добавляете комментарий - "-m comment --comment "this is test comment"", перезапускаете фаервол, снова выводите список текущих правил командой iptables -nvL и ищете то правило, к которому добавляли коммент. Если он появился, - значит вы выбрали правильный файл. Если нет - ищем далее. Ну или сразу по списку пройдитесь, добавьте в каждый файл разный коммент (ну хоть цифрами разными пометьте, - "-m comment --comment "this is test comment1, comment2, comment...n""), перезапустите фаервол и уже по комменту определите правильный файл. Ну или вариант номер 2 - поищите как демону фаервола указать, какой файл конфигурации брать при перезапуске (с centos никогда не работал, и точно не знаю где это у него прописывается, и прописывается ли вообще). Как то так.

раскрыть ветку (3)
Автор поста оценил этот комментарий

Я пытался среди конфигурационных файлов найти с содержанием существующих правил - бестолку. Он либо зашит, либо часть ядра. Но в открытом доступе его точно нет.

Все бы ничего если firewall не уходил в ребут каждую минуту вместе с внесенными настройками.

раскрыть ветку (2)
Автор поста оценил этот комментарий

какие у вас контакты? Если не разберетесь - я завтра по тимвьюверу могу попробовать помочь.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Artemat1@yandex.ru


Но про почту могу забыть. Если что - напишу сюда. Спасибо за предложение.

Автор поста оценил этот комментарий

Да, nat подойдет. По сути, - маскарадинг - это частная реализация nat, и принципиальное отличие только в том что маскарад будет транслировать запросы в тот адрес, какой сейчас висит на интерфейсе (актуально при dhcp), а нат - в заданный вручную. В вашем случае - не принципиально.

Автор поста оценил этот комментарий

Я тоже за то чтобы отключить файрвол (изменить политику на ACCEPT) на время разбирательств

раскрыть ветку (1)
Автор поста оценил этот комментарий

Да, это сработало.

Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку