Portál AbcLinuxu, 12. května 2025 07:28

Dotaz: maskování sítě

23.4.2009 09:48 ext3fs
maskování sítě
Přečteno: 382×
Odpovědět | Admin
Zdravím,
 
chci se zeptat jestli někdo neřešil následující problém, případně prosím o nasměrování.
Máme dvě sítě, síť A, síť B kde:
 
A:, rozsah: 10.0.0.0/22, VPN (172.X.Y.Z) spojeno se sítí B.
B: rozsah 10.0.0./16, VPN (172.X.Y.Z) spojeno se sítí A.
 
Do sítě B nemáme fyzicky přístup, takže jakékoli změny můžeme dělat v rámci sítě A.
Jak zajistit aby část sítě (např 10.0.0.1-10 sítě B) byla v síti A "zamaskovaná" např jako 192.168.33.1-10.
Prostě v nynější situaci vzniká konflikt mezi sítí A a B kde rozsah A je podsoučástí rozsahu B.
Vše je nyní řešeno statickýma routama, což je pro menší počet adres přijatelné, ale v našem případě to přestává být efektivní. Pokud někdo něco podobného řešil budu rád za každou radu.
 
Děkuji.
 
Nástroje: Začni sledovat (0) ?Zašle upozornění na váš email při vložení nového komentáře.

Odpovědi

23.4.2009 10:00 marek
Rozbalit Rozbalit vše Re: maskování sítě
Odpovědět | | Sbalit | Link | Blokovat | Admin

Dobry den.

Jestli by nebylo jednodussi aby openvpn fungovalo jako bridge a ne jako soustava routeru.

Pak by jenom bylo poteba dat si bacha, aby neexistovali v obou sitich stroje se stejnou ip adresou.

marek

 

23.4.2009 10:38 ext3fs
Rozbalit Rozbalit vše Re: maskování sítě

To jsou VPN od O2 do kterych nemame pristup.

23.4.2009 11:05 marek
Rozbalit Rozbalit vše Re: maskování sítě

A co vam brani protahnout tim jeste jednu vpn, ktera bude prepinat?

Muzete ji udelat klidne bez autentifikace a bez sifrovani, pokud mate strach z rezie.

Muzete omezovat provoz vsesmerovych dotazu pomoci ebtables a iptables a tim udrzet neproduktivni provoz na rozumne vysi.

Asi je take rozumne zakazat stp.

Jedine co je nutne ohlidat je MTU.

Vse by bylo transparentni a bez nejakych vetsich hacku (snad jen ty jine masky siti).

 

marek

23.4.2009 11:35 ext3fs
Rozbalit Rozbalit vše Re: maskování sítě

To bych ale musel mít přístup jak do sítě A tak do sítě B. Já mohu operovat jen v rámci strany A.

23.4.2009 10:35 petr_p | skóre: 59 | blog: pb
Rozbalit Rozbalit vše Re: maskování sítě
Odpovědět | | Sbalit | Link | Blokovat | Admin

Čisté řešení je domluvit se sítí B, ať nepoužívá vaše adresy. Pokud domluva není možná, tak se připravte na ošklivé hacky, které možná udělají více škody než užitku.

Například si mezi sítě postavte stroj, který budě překládat adresy podle toho, z které strany packet přijde.

23.4.2009 10:37 ext3fs
Rozbalit Rozbalit vše Re: maskování sítě

Tohle prave potrebujeme,ale nevim jak to presne realizovat.

23.4.2009 13:31 petr_p | skóre: 59 | blog: pb
Rozbalit Rozbalit vše Re: maskování sítě

Jak vám radili na cz.comp.linux, musíte použít bezstavový překlad adres. Zkuste ten NETMAP. Případně NOTRACK a SNAT/DNAT. Nezapomeňte hlídat příchozí a odchozí rozhraní a udělat výjimku pro packety doručované lokálně. A taky je třeba označit si pozměněné packety, abyste po přepsání adresy mohl je podle značky přesměrovat do správného rozhraní (ip rule a alternativní směrovací tabulka)

Konkrétní příkaz vám asi nikdo nenapíše, to si musíte vyzkoušet a odladit sám, protože nikdo taková zvěrstva jen tak někdo nedělá a ani v hlavě nenosí, jak se zachová linuxový packetový filtr.

Takový návrh:

# odchozí provoz
iptables -t mangle -I PREROUTING -i VNITŘNÍ_ROZHRANÍ -d 192.168.33.0/24 -j MARK --set-mark 1
iptables -t nat -I PREROUTING --mark 1 -j NETMAP --to-address 10.0.0.0.0/24

ip rule add fwmark 1 table 100
ip route add default to dev VNĚJŠÍ_ROZHRANÍ table 100

Ještě je třeba si dodělat příchozí provoz, kde asi není nutné čachrování s náhradními směrovacími tabulkami. A udělat si výjimky pro lokální doručování.

25.5.2009 12:38 petr_p | skóre: 59 | blog: pb
Rozbalit Rozbalit vše Re: maskování sítě
Ještě existuje možnost dělat bezstavový překlad pomocí směrovacího systému Linuxu (Stateless NAT with iproute2).
23.4.2009 10:49 NN
Rozbalit Rozbalit vše Re: maskování sítě
Odpovědět | | Sbalit | Link | Blokovat | Admin

Podle meho nazoru je mozne je vyselektovat podle cilove IP a premaskovat je pred smerovanim do tunelu.

iptable  -t nat -A PREROUTING -s $IPA -d $IPB -j SNAT --to-source $IPC

a pak je podle te nove IP nasmerovat do tunelu:

iptables -A FORWARD -s $IPC -o tun0

a pri ceste spatky to udelat naopak.

mozna kravina,

NN

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.