Назад | Перейти на главную страницу

NAT KVM Guest и направляет весь гостевой трафик на соединение VPNC хоста

Я знаю, что это нелепо, но наш администратор сказал, что забьет меня до смерти, если я попробую использовать режим моста, и откажется включить безопасность портов на наших коммутаторах Cisco. Есть ли способ получить NAT-трафик от vnet0 идти в tun0 адаптер? Я не могу узнать период трафика, хост или предположить, в любом случае не подключившись к VPN, поэтому мне не нужно беспокоиться, если он подключен.

Мой дамп iptables (я полагаю, это то, что мне нужно будет изменить). Я полагаю я возможно, придется включить переадресацию IPv4, но мне нужно было больше рекомендаций, чем этот пост дал мне.

Цепочка INPUT (политика ACCEPT)

target prot opt ​​источник назначения

ПРИНЯТЬ udp - в любом месте udp dpt: domain

ПРИНЯТЬ tcp - в любом месте tcp dpt: domain

ПРИНЯТЬ udp - в любом месте udp dpt: bootps

ПРИНЯТЬ tcp - где угодно tcp dpt: bootps

ПРИНЯТЬ все - где угодно и где угодно государство СВЯЗАННО, СОЗДАНО

ПРИНЯТЬ icmp - где угодно и где угодно

ПРИНИМАЙТЕ все - где угодно и где угодно

ПРИНЯТЬ tcp - в любом месте в любом месте NEW tcp dpt: ssh

ПРИНЯТЬ udp - в любом месте где угодно состояние NEW udp dpt: ipsec-nat-t

REJECT all - где угодно и где угодно отклонить - с icmp-host -hibited

Цепочка ВПЕРЕД (политика ПРИНЯТЬ)

target prot opt ​​источник назначения

ПРИНЯТЬ все - где угодно 192.168.122.0/24 состояние СВЯЗАННО, УСТАНОВЛЕНО

ПРИНЯТЬ все - 192.168.122.0/24 где угодно

ПРИНИМАЙТЕ все - где угодно и где угодно

REJECT all - где угодно и где угодно reject-with icmp-port-unreachable

REJECT all - где угодно и где угодно reject-with icmp-port-unreachable

REJECT all - где угодно и где угодно отклонить - с icmp-host -hibited

Цепочка ВЫХОДА (политика ПРИНЯТЬ)

target prot opt ​​источник назначения

И мой нынешний адаптер поставил. eth0, как легко предположить, это мой основной адаптер, tun0 из VPNC, и я предполагаю, что vnet0 предназначен для NAT, а virbr0 мостовой адаптер, который я использую и не могу использовать.

eth0 Link encap: Ethernet HWaddr XX: XX: XX: XX: XX: XX

      inet addr:10.2.25.252  Bcast:10.2.25.255  Mask:255.255.255.0

      UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1

      RX packets:6993223 errors:0 dropped:0 overruns:0 frame:0

      TX packets:6741080 errors:0 dropped:0 overruns:0 carrier:0

      collisions:0 txqueuelen:1000 

      RX bytes:5811139414 (5.4 GiB)  TX bytes:3373995210 (3.1 GiB)

      Interrupt:21 Memory:fe9e0000-fea00000 

lo Link encap: Локальный шлейф

      inet addr:127.0.0.1  Mask:255.0.0.0

      UP LOOPBACK RUNNING  MTU:16436  Metric:1

      RX packets:17912 errors:0 dropped:0 overruns:0 frame:0

      TX packets:17912 errors:0 dropped:0 overruns:0 carrier:0

      collisions:0 txqueuelen:0 

      RX bytes:11251659 (10.7 MiB)  TX bytes:11251659 (10.7 MiB)

tun0 Ссылка на ссылку: UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00

      inet addr:10.2.7.181  P-t-P:10.2.7.181  Mask:255.255.255.255

      UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1412  Metric:1

      RX packets:203913 errors:0 dropped:0 overruns:0 frame:0

      TX packets:215693 errors:0 dropped:0 overruns:0 carrier:0

      collisions:0 txqueuelen:500 

      RX bytes:167581626 (159.8 MiB)  TX bytes:15541772 (14.8 MiB)

virbr0 Link encap: Ethernet HWaddr XX: XX: XX: XX: XX: XX

      inet addr:192.168.122.1  Bcast:192.168.122.255  Mask:255.255.255.0

      UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1

      RX packets:2054 errors:0 dropped:0 overruns:0 frame:0

      TX packets:243 errors:0 dropped:0 overruns:0 carrier:0

      collisions:0 txqueuelen:0 

      RX bytes:253861 (247.9 KiB)  TX bytes:36640 (35.7 KiB)

vnet0 Link encap: Ethernet HWaddr XX: XX: XX: XX: XX: XX

      UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1

      RX packets:2128 errors:0 dropped:0 overruns:0 frame:0

      TX packets:42948 errors:0 dropped:0 overruns:0 carrier:0

      collisions:0 txqueuelen:500 

      RX bytes:289277 (282.4 KiB)  TX bytes:2272356 (2.1 MiB)

Как ни странно, это было довольно просто. ВСЕ Мне нужно было включить пересылку IPv4.

su -c 'echo 1 > /proc/sys/net/ipv4/ip_forward'

Просто ненавижу видеть в трубках вопросы без ответов. Никакой славы тем, кто плотно работает, особенно тем, кто пингует несуществующий домен в тесте и полагает, что это означает, что сеть не работает. : - \