Portál AbcLinuxu, 3. listopadu 2025 22:07
Řešení dotazu:
Nevidim duvod, proc by to nemelo fungovat. Pokud by se to melo pouzit takto s jednou siti, tak by zadrhel mohl byt v tom, kudy se vraceji packety od ostatnich VM do Internetu. Aby to fungovalo, musi mit jednotlive VM nastaveny jako default gw prave to VM fungujici jako router/firewall (a ten by pak jeste nemel posilat icmp redirecty).
O neco cistejsi by mi prislo mit na Ubuntu KVM hypervisoru vytvorene bridge dva. V jednom by byl fyzicky interface pripojeny do routeru O2 a pak uz jen vif virtualniho routeru. Ve druhem bridge by byl druhy vif virtualniho routeru a vify vsech ostatnich virtualu. Jednalo by se tedy z pohledu L3 o dve samostatne site mezi kterymi by fungoval jako router/firewall jeden virtualni stroj. Jeho konfigurace by pak byla uplne stejna, jako v pripade klasickeho routeru/firewallu se dvema kartami. Zaroven tak nastaveni ostatnich virtualu by bylo z hlediska L3 primocare, vsichni by meli jako default gw vnitrni adresu rozhrani virtualniho routeru/firewallu
Tomas
Stačí postupovat podle libovolného seriózního manuálu na iptables + co je moc důležitý - ve virtuálních mašinách, které chcete mít routované přes tu VM - router, musíte jako GW nastavit tu VM - router. Já jsem to tak udělal a vše se to pěkně rozběhlo (předtím to nešlo).
Moje nastavení iptables:
iptables -F INPUT
iptables -F OUTPUT
iptables -F FORWARD
iptables -t nat -F
iptables -F
iptables -X
iptables -Z
iptables -t nat -F
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
iptables -t nat -A PREROUTING -p tcp --dport 3022 -j DNAT --to 10.0.10.20:22
iptables -A FORWARD -p tcp -d 10.0.10.20 -j ACCEPT
Tiskni
Sdílej:
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.