Форум русскоязычного сообщества Ubuntu


Получить помощь и пообщаться с другими пользователями Ubuntu можно
на irc канале #ubuntu-ru в сети Freenode
и в Jabber конференции ubuntu@conference.jabber.ru

Автор Тема: Проблема с передачей голоса через шлюз + впн  (Прочитано 1946 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн ustits

  • Автор темы
  • Новичок
  • *
  • Сообщений: 7
    • Просмотр профиля
Исходные данные: есть сервер ubuntu, все в одном (nat dhcp dns samba), работающий шлюзом в инет, на нем поднят pptp впн канал в центральный офис, все работает замечетельно до момента...
В офис ставим атс panasonic 500 и по sip вяжем с атс ЦО.
Результат: звонок приходит в обе стороны, но голос идет только в сторону ЦО. Похоже кто то рубит udp. Порты пробросил кучей для экономии места в распечатке, в реалии есть 4 группы портов, но пробовали и так и так, результат от этого не изменяется.

Вопрос что не так в настройке iptables:
10.0.0.0 - инет (далее идет еще через железный нат на адсл)
10.0.0.33 - eth0 - wan интерфейс
192.168.1.0 - сеть офиса
192.168.1.1 - eth1 - локальная сетевая карта
192.168.1.2 - АТС
192.168.0.0 - сеть ЦО
192.168.0.1 - адрес получаемый по pptp
(Нажмите, чтобы показать/скрыть)
« Последнее редактирование: 19 Июля 2011, 17:59:03 от ustits »

Оффлайн fisher74

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 13763
    • Просмотр профиля
Цитировать
-A POSTROUTING -d 192.168.1.2/32 -p tcp -m tcp --dport 1717:65535 -j SNAT --to-source 192.168.1.1
-A POSTROUTING -d 192.168.1.2/32 -p udp -m udp --dport 1717:65535 -j SNAT --to-source 192.168.1.1
Если для АТС шлюз является дефолтным, то это лишнее...
Мне так кажется, хотя sip не знаю

Пользователь решил продолжить мысль 19 Июля 2011, 17:20:24:
Цитировать
-A OUTPUT -d 192.168.0.1/32 -p tcp -m tcp --dport 1717:65535 -j DNAT --to-destination 192.168.1.2
-A OUTPUT -d 192.168.0.1/32 -p udp -m udp --dport 1717:65535 -j DNAT --to-destination 192.168.1.2
Назначение этого в таблице nat вообще непонятно.
« Последнее редактирование: 19 Июля 2011, 17:20:24 от fisher74 »

Оффлайн ustits

  • Автор темы
  • Новичок
  • *
  • Сообщений: 7
    • Просмотр профиля
Это добавлено согласно мануала по iptables http://www.opennet.ru/docs/RUS/iptables/. Собственно до этого все работало точно также.

Оффлайн fisher74

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 13763
    • Просмотр профиля
Мануал можно читать по разному.
Зачем преобразовывать udp-пакету от АТС ЦО source-адрес на адрес из локальный, если Ваша АТС общается с АТС ЦО по её адресу 192.168.0.x?
А цепочка OUTPUT в таблице nat здесь вообще не участвует.

Оффлайн ustits

  • Автор темы
  • Новичок
  • *
  • Сообщений: 7
    • Просмотр профиля
До добавления станции проблем не было, сеть ЦО всем видна сервера доступны, трабл только в станции. Таблица была такая:
(Нажмите, чтобы показать/скрыть)

Пользователь решил продолжить мысль 19 Июля 2011, 17:32:04:
Мануал можно читать по разному.
Зачем преобразовывать udp-пакету от АТС ЦО source-адрес на адрес из локальный, если Ваша АТС общается с АТС ЦО по её адресу 192.168.0.x?
А цепочка OUTPUT в таблице nat здесь вообще не участвует.

Это было закипание мозга.
« Последнее редактирование: 19 Июля 2011, 17:59:25 от ustits »

Оффлайн fisher74

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 13763
    • Просмотр профиля
А я про эти правила Вам ничего и не говорю (явно пропуская мимо обсуждения назначение разрешающих правил в таблице filter при дефолтных правилах ACCEPT, считая, что такие дефолты выставлены на время траблшуттинга)
Я говорю про те, которые Вы добавили при вводе АТС. Я же не зря цитирую конкретные строчки

P.S. И под спойлер простынки уберите, пжлста

Пользователь решил продолжить мысль 19 Июля 2011, 17:39:20:
ну может быть я бы только пару правил поправил
Цитировать
*nat
-A PREROUTING ! -d 192.168.1.0/24 -i eth1 -p tcp -m multiport --dports 80,8080 -j REDIRECT --to-port 3128
-A POSTROUTING ! -d  192.168.1.0/24 -s 192.168.1.0/24 -j MASQUERADE
« Последнее редактирование: 19 Июля 2011, 17:41:45 от fisher74 »

Оффлайн ustits

  • Автор темы
  • Новичок
  • *
  • Сообщений: 7
    • Просмотр профиля
За проект отвечают три человека, вот Я хочу понять в чем трабл, в моих правилах, в настройке станции, или в впн шлюзе ЦО.
Если на Ваш взгляд ничего крименальног в правилах нет, будем копать в сторонну телефонной станции.

P.S.
Лишние правила убрал, остальные поправил

Оффлайн agoomboom

  • Участник
  • *
  • Сообщений: 172
    • Просмотр профиля
Для проверки правил полезно запускать с параметром -с (--counters)
sudo iptables-save -c
Сразу видно, работает ли правило.

Оффлайн drako

  • Старожил
  • *
  • Сообщений: 1422
    • Просмотр профиля
Долго и упорно вкуривал за какми лядом пакеты в ЦО маскарадятся, но так и не вкурил, по причине отсутствия условий настройки сети в ЦО.

Оффлайн fisher74

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 13763
    • Просмотр профиля
Долго и упорно вкуривал за какми лядом пакеты в ЦО маскарадятся, но так и не вкурил, по причине отсутствия условий настройки сети в ЦО.
Тут можно только поверить, что сеть ЦО не предусматривает расширения сети в сторону локальной сети ustits.

Лишние правила убрал, остальные поправил
Покажете?
По поводу криминала я не могу сказать, потому как надо знать работу протокола sip. Я - не знаю, но представляю. Может после показа освеженных правил кто и подтянется из гуру в этом вопросе.

Оффлайн ustits

  • Автор темы
  • Новичок
  • *
  • Сообщений: 7
    • Просмотр профиля
Крайний вариант правил
(Нажмите, чтобы показать/скрыть)
Сеть ЦО 192.168.0.0/24 шлюз и впн на ISA сервере 192.168.0.254, на нем же правило
(Нажмите, чтобы показать/скрыть)
Серваку из офиса, через настройки dial-in в ad, выдается фиксированный адрес 192.168.0.1
Это правила маршрутизации с сервера, после поднятия впн канала
(Нажмите, чтобы показать/скрыть)
У ЦОшной АТС адрес 192.168.0.250
Про sip я сам понимаю мало, не телефонист, но знаю на 99% что как станцию не настраивай голос будет прередается потоком udp пакетов, порты зависят от моделей станции обычно начинаются после 10 000 и дальше.
В моем случае пока станцию настраивали в ЦО и ей выдали адрес 192.168.0.1, все пахало, а после переезда на адрес 192.168.1.2, за нат и впн перестало
По поводу
Цитировать
Долго и упорно вкуривал за какми лядом пакеты в ЦО маскарадятся, но так и не вкурил, по причине отсутствия условий настройки сети в ЦО.
Это правило осталось от того момента, когда не было впн в ЦО. Может я ошибаюсть но оно должно работать и сейчас, на выпуск всего что, не в впн ЦО, а просто в инет.

Оффлайн fisher74

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 13763
    • Просмотр профиля
Сеть ЦО 192.168.0.0/24 шлюз и впн на ISA сервере 192.168.0.254, на нем же правило
(Нажмите, чтобы показать/скрыть)
Серваку из офиса, через настройки dial-in в ad, выдается фиксированный адрес 192.168.0.1
Это правила маршрутизации с сервера, после поднятия впн канала
ИМХО, убрать все маскарадинги и портфорвардинги. Не мешайте станциям работать друг с другом

Оффлайн StribogB

  • Участник
  • *
  • Сообщений: 189
    • Просмотр профиля
http://www.ksv.ru/%D0%A0%D0%B0%D0%B1%D0%BE%D1%82%D0%B0%D0%B5%D0%BC/%D0%9F%D0%BE%D0%B4%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%BD%D0%B8%D0%B5%20%D0%BE%D0%B1%D0%BE%D1%80%D1%83%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F/Ports.shtml

Здесь по портам для SIP есть все вроде.
У ISA 2006 и ISA 2004 сервера есть проблемы с правилами для SIP, читайте документацию, т.е. правила стандартного для протокола SIP нет. Т.к. SIP использует 5060 порт для системных данных, а порты  1024-65535 для передачи голоса. И то это все можно изменить в настройках SIP сервера. Т.к. например FreeSWITCH для настройки транков использует порт 5061. Если у вас тунель открыт между двумя сетями не должно быть проблем, если открыты все порты и все разрешено между двумя сетями.
 Забыл сказать, например компания Avaya  использует по умолчанию TCP протокол, а большинство остальных UDP протокол, для протокола SIP.
« Последнее редактирование: 20 Июля 2011, 11:57:06 от StribogB »

Оффлайн drako

  • Старожил
  • *
  • Сообщений: 1422
    • Просмотр профиля
Это правило осталось от того момента, когда не было впн в ЦО. Может я ошибаюсть но оно должно работать и сейчас, на выпуск всего что, не в впн ЦО, а просто в инет.
Ошибаетесь, ваше правило маскарадит все пакеты из сети 192.168.1.0/24, а не только те что в интернет направлены. Как и сказал fisher74, убирайте лишний маскарадинг.

Оффлайн fisher74

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 13763
    • Просмотр профиля
Думаю маскарадинг лучше конкретизировать
Цитировать
-A POSTROUTING ! -d  192.168.1.0/24 -s 192.168.1.0/24 -o eth0 -j MASQUERADE

Я просто про интернет запамятовал.
« Последнее редактирование: 20 Июля 2011, 12:35:26 от fisher74 »

 

Страница сгенерирована за 0.04 секунд. Запросов: 26.