Kowalski86, маршрутизацию лечите.
Не могу согласиться полностью, ввиду первого (выделенного) "условия". Скорее всего ещё и маскарад некорректно настроен. Надо смотреть весь комплекс: интерфейсы шлюза, маршрутизацию (в том числе и клиентскую), правила netfilter на шлюзе
Я в принципе могу выложить весь конфиг, но пока обьясню коротко:
eth1 - смотрит наружу т.е. имеет внешний ИП.
eth0 - в локалку, имеет адреса (10.0.0.0/24,10.0.2.0/24,10.0.3.0/24) и.т.
На
eth0 INPUT разрешенны следующие порты: 22,53,3128.
На
eth1 INPUT только по SSH.
Имеется также правило для выпуска локальных алресов наружу:
-A POSTROUTING -o eth1 -j MASUERADE, все прекрасно работает!
Выпускаю наружу при помощи
conntrack, пример правила:
-A FORWARD -m conntrack --ctstate NEW -s 10.0.0.231 -j ACCEPT (т.е. разрешаю выход наружу одному ИП)
Вопрос стал на стадии маршрутизации между основной сетью 10.0.0.0/24 и остальными "алиасами".
Сегодня экспериментировал и добился маршрутизации!!! путем такой команды:
-A FORWARD -i eth0 -j ACCEPT, но при этом отвалились адреса, которые ходят в мир напрямую )
Если задействовать
conntrack нифига не работает, только голое правило!
Вполне возможно что дальше на работе станет вопрос о разграничении прав между подсетями, и тут я офигею...
Раньше для этот стоял
Shorewall (я его не ставил, это сделал предыдущий злостный админ), после опыта работы с ним около 4 мес. решил перевести все на
Iptables ибо
Shorewall вызывает у меня аллергическую реакцию )))
У кого есть какие-нибудь варианты/предложения по поводу маршрутизации между алиасами?
Буду рад выслушать любые предложения/замечания!!! 