Итак, вот ситуация:
Он работает, я могу удаленно войти на свой SSH-сервер, но проблема в том, что когда я проверяю журналы SSH, все IP-адреса попыток входа являются локальными. Например:
Mar 28 13:09:12 myserver sshd[14956]: Failed password for invalid user admin from 192.168.2.1 port 44341 ssh2
То же самое происходит, когда я пересылаю HTTP-порты.
Как это исправить? Мне нужно знать правильные IP-адреса, чтобы ограничить доступ по ssh.
1-й маршрутизатор - Mikrotik, 2-й - CISCO, и я использую CentOS на сервере.
+-----------+ +-----------+ +-------------+
ASDL | Router A | | Router B | | SSH Server |
------>| Miktrotik |--->| Cisco |--->| CentOS |
modem |192.168.2.1| |192.168.1.1| |192.168.1.100|
+-----------+ +-----------+ +-------------+
Вы не можете этого сделать, потому что используете NAT. Вы должны поставить фильтрацию на первый роутер.
Возможно ли это или нет, зависит от того, как выглядит настройка сети. Если исходный IP-адрес клиента сохраняется, ответные пакеты с сервера будут следовать маршруту по умолчанию в Интернет. Однако они должны быть маршрутизированы через маршрутизатор «B», а затем через маршрутизатор «A», чтобы эти маршрутизаторы могли отменить изменения, внесенные ими в IP-адрес сервера в пакетах, поступающих в вашу сеть.
Если маршрут по умолчанию от сервера к Интернету действительно принимает пакеты через эти маршрутизаторы, то можно делать то, что вы просите, при условии, что оба маршрутизатора способны сохранять клиентский IP-адрес при пересылке трафика.
Поскольку сервер видит IP-адрес маршрутизатора «A», похоже, что маршрутизатор «B» уже настроен для сохранения IP-адреса клиента. Таким образом, вам просто нужно перенастроить маршрутизатор «A», чтобы сохранить IP-адрес клиента, поскольку он пересылает пакеты.
Я не знаю Mikrotik, поэтому я не могу рассказать вам, как настроить маршрутизатор «A», просто это та часть, которую вам не хватает.