Я получил 2 подключения к Интернету, полученных на 2 маршрутизаторах (Fritzbox), в следующих fritz-n и fritz-t.
Каждый fritzbox имеет собственное подключение к Интернету от разных поставщиков услуг. Оба маршрутизатора просто устанавливают подключение к Интернету и отправляют весь свой трафик на разные интерфейсы на моем сервере (i.t.f. prox2)
fritz-n (192.168.36.254) ---> 192.168.36.253 на eth1
fritz-t (192.168.26.254) ---> 192.168.26.253 на eth2
Мы используем в основном подключение к Интернету на fritz-n, fritz-t - для аварийного переключения и для нашего номера.
Я установил 2 поддомена (office-t.abc.xyz и office-n.abc.xyz), каждый установил A-запись для своего маршрутизатора.
Моя проблема в том, что когда я открываю ssh-соединение с office-n.abc.xyz -p 22, он работает нормально, но когда я открываю ssh-соединение с office-t.abc.xyz -p 22, я не могу подключиться . Все маршрутизаторы настроены как открытые хосты, поэтому они определенно не фильтруют какие-либо соединения.
Кто-нибудь знает, что я делаю не так?
auto eth1 iface eth1 inet static address 192.168.36.253 netmask 255.255.255.0 up /sbin/route add default gw 192.168.36.254 metric 0 eth1 down /sbin/route del default gw 192.168.36.254 metric 0 eth1 auto eth2 iface eth2 inet static address 192.168.26.253 netmask 255.255.255.0 up /sbin/route add default gw 192.168.26.254 metric 1 eth2 down /sbin/route del default gw 192.168.26.254 metric 1 eth2
iptables:
# Generated by iptables-save v1.4.21 on Thu Sep 28 07:08:40 2017 *mangle :PREROUTING ACCEPT [270255645:213936245583] :INPUT ACCEPT [31520001:38963026250] :FORWARD ACCEPT [238659546:174959469047] :OUTPUT ACCEPT [17349995:1535871362] :POSTROUTING ACCEPT [255986358:176485117432] COMMIT # Completed on Thu Sep 28 07:08:40 2017 # Generated by iptables-save v1.4.21 on Thu Sep 28 07:08:40 2017 *filter :INPUT ACCEPT [31516323:38962721398] :FORWARD ACCEPT [238471146:174935725039] :OUTPUT ACCEPT [17322993:1524849152] # Completed on Thu Sep 28 07:08:40 2017 # Generated by iptables-save v1.4.21 on Thu Sep 28 07:08:40 2017 *nat :PREROUTING ACCEPT [1148316:120418773] :INPUT ACCEPT [538183:39312329] :OUTPUT ACCEPT [179594:13556948] :POSTROUTING ACCEPT [448655:42796545] -A PREROUTING ! -i vmbr0 -p tcp -m tcp --dport 1195 -j DNAT --to-destination 192.168.16.15:1195 -A PREROUTING ! -i vmbr0 -p udp -m udp --dport 1195 -j DNAT --to-destination 192.168.16.15:1195 -A PREROUTING ! -i vmbr0 -p tcp -m tcp --dport 8080 -j DNAT --to-destination 192.168.16.5:8080 -A PREROUTING ! -i vmbr0 -p tcp -m tcp --dport 10222 -j DNAT --to-destination 192.168.16.85:22 -A PREROUTING ! -i vmbr0 -p tcp -m tcp --dport 22 -j DNAT --to-destination 192.168.16.3:22 -A POSTROUTING -o eth1 -j MASQUERADE -A POSTROUTING -o eth2 -j MASQUERADE COMMIT # Completed on Thu Sep 28 07:08:40 2017
¿Sus paquetes salientes no se enrutan a través de eth1 cuando se conecta a través de eth2? Luego se enmascaran, llegan a su cliente ssh desde una dirección diferente y no son elegibles para establecer la conexión.
Ejecutar tcpdump o agregar entradas de registro a sus reglas de iptables puede ayudar a ver por dónde pasan los paquetes.