На главную Наши проекты:
Журнал   ·   Discuz!ML   ·   Wiki   ·   DRKB   ·   Помощь проекту
ПРАВИЛА FAQ Помощь Участники Календарь Избранное RSS
msm.ru
Страницы: (4) 1 [2] 3 4  все  ( Перейти к последнему сообщению )  
> Объясните по поводу маскарадинга
    cpp_and_asm
    так-же для себя распиши как обратно идет пакет и проверь настроено-ли оборудование. Если нет ната, тогда все статичными маршрутами прописывается
      У меня маршруты все статичны Именно те которые тут учавствуют.
      Вот если я отключаю маскарадинг на роутере openwrt (192.168.0.1 | 10.50.50.233), то микротик (10.50.50.1) спокойно работает с ноутбуком без каких либо заморочек, и видит его ка 192.168.0.10. Но в интернет ни как не выходит зараза!
      Вот этого я уже не понимаю.... А хочется просто понять в чем причина. И проверить не знаю как....
        Цитата cpp_and_asm @
        микротик (10.50.50.1) спокойно работает с ноутбуком

        А сам ноутбук?
          Точно так же. Все нормально, работают си видят друг друга без каких либо подмен ip
            cpp_and_asm
            запускай на тике сниффер и смотри что происходит
              Ок, так как меня интересует процесс только самого соединения, я посмотрю сниферами как на openwrt 192.168.0.1 так и на микротике 10.50.50.1
              Вот что приходит при маскараденги.
              сперва на openwrt:
              ExpandedWrap disabled
                root@OpenWrt:~# tcpdump -i eth0 -n -nnn -ttt '(dst host forum.sources.ru and  dst port 80) or (src host forum.sources.ru and  src port 80)'
                tcpdump: WARNING: eth0: no IPv4 address assigned
                tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
                listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
                00:00:00.000000 IP 192.168.0.10.9273 > 89.208.153.100.80: Flags [S], seq 3333855967, win 8192, options [mss 1460,nop,wscale 8,nop,nop,sackOK], length 0
                00:00:00.076789 IP 89.208.153.100.80 > 192.168.0.10.9273: Flags [S.], seq 3628251206, ack 3333855968, win 65535, options [mss 1420,nop,wscale 6,sackOK,eol], length 0
                00:00:00.000290 IP 192.168.0.10.9273 > 89.208.153.100.80: Flags [.], ack 1, win 260, length 0


              Виден результат удачного соединения, как это еще называется "тройное рукопожатие".

              Теперь на микротике:
              К сожалению тут не особо информативный вывод, но видно одно, что запрос приходит из 10.50.50.233
              Скрытый текст
              user posted image



              Теперь отключим маскарадинг и посмотрим:

              ExpandedWrap disabled
                root@OpenWrt:~# tcpdump -i eth0 -n -nnn -ttt '(dst host forum.sources.ru and  dst port 80) or (src host forum.sources.ru and  src port 80)'
                tcpdump: WARNING: eth0: no IPv4 address assigned
                tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
                listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
                00:00:00.000000 IP 192.168.0.10.9318 > 89.208.153.100.80: Flags [S], seq 2660978984, win 8192, options [mss 1460,nop,wscale 8,nop,nop,sackOK], length 0
                00:00:03.001804 IP 192.168.0.10.9318 > 89.208.153.100.80: Flags [S], seq 2660978984, win 8192, options [mss 1460,nop,wscale 8,nop,nop,sackOK], length 0
                00:00:06.003596 IP 192.168.0.10.9318 > 89.208.153.100.80: Flags [S], seq 2660978984, win 8192, options [mss 1460,nop,nop,sackOK], length 0


              Как видим ответа нет(

              Теперь что было на микротике:
              Скрытый текст
              user posted image


              Тут видно что изменился только src адрес на 192.168.0.10 и все
              Но так же ответа не последовало.

              В упор не понимаю что не так...
                Цитата cpp_and_asm @
                Но так же ответа не последовало.

                Ты смотри на всех интерфейсах. Убери вообще интерфейс и порт\протокол
                  ^D^ima огромное тебе спасибо!
                  Я понял в чем фокус то а. Вот же я жесть тупил то!
                  У меня на микротике то маскарадинг стоит только на адреса 10.50.50.0/24
                  По этому когда запрос приходит от 10.50.50.233 он его меняет на мой внешний айпи для шлюза моего провайдера!!!!
                  А маскарадинг для 192.168.0.0/24 не прописан! Вот он его и посылал как есть!
                  А шлюз провайдера и понятие не имеет о 192.168.0.10.


                  Ну в общем огромное тебе спасибо за терпение! Теперь то я понял где собака зарыта.

                  Скрытый текст
                  user posted image
                    Да, микротик хорошая вещь, куча инструментов для анализа
                      Коллеги, хочу уточнить:
                      Любые манипуляции с заголовком IP это NAT? В частности проброс портов и т.п.?
                        Цитата ^D^ima @
                        Любые манипуляции с заголовком IP это NAT?

                        Нет. Впрочем, гарантированно однозначного принятого мнения нет - например, изменение 80 порта во внешнем запросе на 8080 (порт, на котором работает веб-сервер внутри подсети) без изменения адреса источника и приёмника, и обратное преобразование ответов на маршрутизаторе вряд ли кто назовёт NAT-ом.

                        Цитата ^D^ima @
                        В частности проброс портов

                        Если он сопровождается изменением IP-адреса в пакете (приёмника или источника, в зависимости от направления), то, вероятно, следует считать, что да.
                          Т.е. можно гарантированно сказать что если меняется именно адрес IP в заголовке то это NAT?
                            Цитата ^D^ima @
                            Т.е. можно гарантированно сказать что если меняется именно адрес IP в заголовке то это NAT?

                            Вообще-то нет... например, Man In The Middle.
                              Цитата Akina @
                              например, Man In The Middle.

                              Так это тоже своего рода "преобразование сетевых адресов" или нет? Если нет, тогда что?
                                Цитата ^D^ima @
                                Если нет, тогда что?

                                Цитата
                                Source NAT changes the source address in IP header of a packet. It may also change the source port in the TCP/UDP headers. The typical usage is to change the a private (rfc1918) address/port into a public address/port for packets leaving your network.

                                Destination NAT changes the destination address in IP header of a packet. It may also change the destination port in the TCP/UDP headers.The typical usage of this is to redirect incoming packets with a destination of a public address/port to a private IP address/port inside your network.

                                Masquerading is a special form of Source NAT where the source address is unknown at the time the rule is added to the tables in the kernel. If you want to allow hosts with private address behind your firewall to access the Internet and the external address is variable (DHCP) this is what you need to use. Masquerading will modify the source IP address and port of the packet to be the primary IP address assigned to the outgoing interface. If your outgoing interface has a address that is static, then you don't need to use MASQ and can use SNAT which will be a little faster since it doesn't need to figure out what the external IP is every time.
                                0 пользователей читают эту тему (0 гостей и 0 скрытых пользователей)
                                0 пользователей:
                                Страницы: (4) 1 [2] 3 4  все


                                Рейтинг@Mail.ru
                                [ Script execution time: 0,0402 ]   [ 16 queries used ]   [ Generated: 23.04.24, 21:34 GMT ]