Je ne comprends pas ce que fiche google: J'avais posté une question il y
a quelques mois pour savoir comment avoir deux routes par défaut vers
lesquels les paquets sont envoyés en fonction de leur origine, et je ne
retrouve rien.
La question:
1 passerelle avec les paquets IP (route addr et tuti)
1 réseau local et une dmz accrochés à la passerelle.
2 connexions dsl accrochées à la passerelle
Je veux que le
192.168.0.0/25 sorte par la passerelle FAI1
192.168.0.129/25 sorte par la passerelle FAI2
que la DMZ sorte par la passerelle FAI2
Et donc quelqu'un ici m'avait gentiment glissé les commandes iproute à
mettre en script sur notre passerelle debian, mais google ne me permet
pas de le retrouver.
J'obtenais des paquets émis sur eth1 (défaut en eth0) mais portant comme adresse source l'adresse IP de eth0 et non celle de eth1.
Normal, compte tenu de la conception du routage dans Linux que j'ai évoquée dans ma réponse à Julien. Et ces paquets étaient probablement bloqués par le filtrage anti-spoofing du FAI. Ou bien, s'il y avait un routeur NAT derrière eth1, celui-ci ne savait que faire de l'adresse IP de eth0, étant dans un sous-réseau distinct.
La seule solution que je connais à ce problème est le SNAT, avec tous les inconvénients que cela implique. Je continue de me méfier de la tendance de MASQUERADE à choisir la mauvaise adresse en présence de routage avancé, même si c'est censé être corrigé depuis la version 2.6.10 de Linux.
J'obtenais des paquets émis sur eth1 (défaut en eth0) mais portant
comme adresse source l'adresse IP de eth0 et non celle de eth1.
Normal, compte tenu de la conception du routage dans Linux que j'ai
évoquée dans ma réponse à Julien. Et ces paquets étaient probablement
bloqués par le filtrage anti-spoofing du FAI. Ou bien, s'il y avait un
routeur NAT derrière eth1, celui-ci ne savait que faire de l'adresse IP
de eth0, étant dans un sous-réseau distinct.
La seule solution que je connais à ce problème est le SNAT, avec tous
les inconvénients que cela implique. Je continue de me méfier de la
tendance de MASQUERADE à choisir la mauvaise adresse en présence de
routage avancé, même si c'est censé être corrigé depuis la version
2.6.10 de Linux.
J'obtenais des paquets émis sur eth1 (défaut en eth0) mais portant comme adresse source l'adresse IP de eth0 et non celle de eth1.
Normal, compte tenu de la conception du routage dans Linux que j'ai évoquée dans ma réponse à Julien. Et ces paquets étaient probablement bloqués par le filtrage anti-spoofing du FAI. Ou bien, s'il y avait un routeur NAT derrière eth1, celui-ci ne savait que faire de l'adresse IP de eth0, étant dans un sous-réseau distinct.
La seule solution que je connais à ce problème est le SNAT, avec tous les inconvénients que cela implique. Je continue de me méfier de la tendance de MASQUERADE à choisir la mauvaise adresse en présence de routage avancé, même si c'est censé être corrigé depuis la version 2.6.10 de Linux.