iptables - 2 Internetprovider - routing

Я получил 2 подключения к Интернету, полученных на 2 маршрутизаторах (Fritzbox), в следующих fritz-n и fritz-t.

Каждый fritzbox имеет собственное подключение к Интернету от разных поставщиков услуг. Оба маршрутизатора просто устанавливают подключение к Интернету и отправляют весь свой трафик на разные интерфейсы на моем сервере (i.t.f. prox2)

fritz-n (192.168.36.254) ---> 192.168.36.253 на eth1
fritz-t (192.168.26.254) ---> 192.168.26.253 на eth2

Мы используем в основном подключение к Интернету на fritz-n, fritz-t - для аварийного переключения и для нашего номера.

Я установил 2 поддомена (office-t.abc.xyz и office-n.abc.xyz), каждый установил A-запись для своего маршрутизатора.

Моя проблема в том, что когда я открываю ssh-соединение с office-n.abc.xyz -p 22, он работает нормально, но когда я открываю ssh-соединение с office-t.abc.xyz -p 22, я не могу подключиться . Все маршрутизаторы настроены как открытые хосты, поэтому они определенно не фильтруют какие-либо соединения.

Кто-нибудь знает, что я делаю не так?

auto eth1
iface eth1 inet static
        address  192.168.36.253
        netmask  255.255.255.0
        up /sbin/route add default gw 192.168.36.254 metric 0 eth1
        down /sbin/route del default gw 192.168.36.254 metric 0 eth1

auto eth2
iface eth2 inet static
        address  192.168.26.253
        netmask  255.255.255.0
        up /sbin/route add default gw 192.168.26.254 metric 1 eth2
        down /sbin/route del default gw 192.168.26.254 metric 1 eth2

iptables:

 
# Generated by iptables-save v1.4.21 on Thu Sep 28 07:08:40 2017
*mangle
:PREROUTING ACCEPT [270255645:213936245583]
:INPUT ACCEPT [31520001:38963026250]
:FORWARD ACCEPT [238659546:174959469047]
:OUTPUT ACCEPT [17349995:1535871362]
:POSTROUTING ACCEPT [255986358:176485117432]
COMMIT
# Completed on Thu Sep 28 07:08:40 2017
# Generated by iptables-save v1.4.21 on Thu Sep 28 07:08:40 2017
*filter
:INPUT ACCEPT [31516323:38962721398]
:FORWARD ACCEPT [238471146:174935725039]
:OUTPUT ACCEPT [17322993:1524849152]
# Completed on Thu Sep 28 07:08:40 2017
# Generated by iptables-save v1.4.21 on Thu Sep 28 07:08:40 2017
*nat
:PREROUTING ACCEPT [1148316:120418773]
:INPUT ACCEPT [538183:39312329]
:OUTPUT ACCEPT [179594:13556948]
:POSTROUTING ACCEPT [448655:42796545]
-A PREROUTING ! -i vmbr0 -p tcp -m tcp --dport 1195 -j DNAT --to-destination 192.168.16.15:1195
-A PREROUTING ! -i vmbr0 -p udp -m udp --dport 1195 -j DNAT --to-destination 192.168.16.15:1195
-A PREROUTING ! -i vmbr0 -p tcp -m tcp --dport 8080 -j DNAT --to-destination 192.168.16.5:8080
-A PREROUTING ! -i vmbr0 -p tcp -m tcp --dport 10222 -j DNAT --to-destination 192.168.16.85:22
-A PREROUTING ! -i vmbr0 -p tcp -m tcp --dport 22 -j DNAT --to-destination 192.168.16.3:22
-A POSTROUTING -o eth1 -j MASQUERADE
-A POSTROUTING -o eth2 -j MASQUERADE
COMMIT
# Completed on Thu Sep 28 07:08:40 2017
0
28.09.2017, 09:57
1 ответ

¿Sus paquetes salientes no se enrutan a través de eth1 cuando se conecta a través de eth2? Luego se enmascaran, llegan a su cliente ssh desde una dirección diferente y no son elegibles para establecer la conexión.

Ejecutar tcpdump o agregar entradas de registro a sus reglas de iptables puede ayudar a ver por dónde pasan los paquetes.

0
28.01.2020, 04:39

Теги

Похожие вопросы