К списку форумов К списку тем
Регистрация    Правила    Главная форума    Поиск   
Имя: Пароль:
Рекомендовать в новости

пробросить то, не знаю что, туда, не знаю куда)

Гость
0 - 04.03.2015 - 19:00
Никак не могу объять задачу и решить.
Дано:

1) Кабель от поставщика SIP-телефонии заходит в офис.
Описание процесса подключения от поставщика:
1. Звонки к нам с Вашего VoIP-шлюза должны приходить с адреса
172.16.209.106, где шлюз будет 172.16.209.105, маска 255.255.255.248
2. Наш Sip сервер на базе Сisco, работает в одноранговом режиме
(Peer-to-peer). Используемый протокол h323 или SIP. Адрес VoIP-шлюза с
нашей стороны = X1.X6.1X9.X4, порт 5060.
Адрес очень похож на внешний.

2) В офисе есть машинка с FreeBSD. Воткнуто три кабеля - локалка (нас не интересует), интернет от другого поставщика (все работает) и кабель из п.1.
Цитата:
inet 172.16.209.106 netmask 0xfffffff8 broadcast 172.16.209.111
Routing tables
Цитата:
Internet:
Destination Gateway Flags Refs Use Netif Expire
default 85.XXX.XXX.X UGS 1 15563980 vr0
10.8.0.0/24 10.8.0.5 UGS 0 47745 tun0
10.8.0.5 link#13 UH 0 0 tun0
10.8.0.6 link#13 UHS 0 0 lo0
X1.X6.1X9.X4, 172.16.209.105 UGHS 0 24218 re0
...
С этой машины сервер X1.X6.1X9.X4 отвечает и пингуется.
Также есть клиентское соединение с п.3

3) VDS-сервер на внешнем ресурсе с IPPBX под Centos. Для соединения с сервером 2 используется OpenVPN. Он работает.
Цитата:
tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr:10.8.0.1 P-t-P:10.8.0.2 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1
RX packets:48819 errors:0 dropped:0 overruns:0 frame:0
TX packets:72660 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
cat server.conf
port 1194
proto tcp-server
dev tun
ca ca.crt
cert server.crt
key server.key # This file should be kept secret
dh dh1024.pem
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
#
mode server
tls-server
route 192.168.5.0 255.255.255.0
route X1.X6.1X9.X4 255.255.255.255
client-config-dir ccd
client-to-client
push "route 192.168.5.0 255.255.255.0"
push "route X1.X6.1X9.X4 255.255.255.255"
#
keepalive 10 120
comp-lzo
persist-key
persist-tun
status openvpn-status.log
log openvpn.log
log-append openvpn.log
verb 3
Мы имеем доступ к машине с freebsd(2) и локальной сети. Доступа к X1.X6.1X9.X4 у нас нет.
Как его получить?
штобэ пинговалсо



Гость
1 - 04.03.2015 - 19:37
работает в одноранговом режиме (Peer-to-peer)
вот тов. droidman опять навесит на меня ярлык граммар-наци), но одноранговый режим и точка-точка немного из разных опер

Мы имеем доступ к машине с freebsd(2) и локальной сети
чесслово, не понимаю кто такое мы, и откуда и куда это мы имеет некий доступ
Гость
2 - 04.03.2015 - 20:10
недопонял (
Цитата:
Сообщение от Фанат NASCAR Посмотреть сообщение
Звонки к нам с Вашего VoIP-шлюза должны приходить с адреса 172.16.209.106
видимо занатиться , нарисовать маршруты и судя по-тому что там не site-to-site играться с route iroute овпн совеобразно работает с kernel маршрутами...больше ничем не помогу т.к. не вник...
Гость
3 - 04.03.2015 - 20:30
2-701054 >я сам нихрена вникнуть не могу. но надо..
1-gloomymen >нужно получить доступ с vds-сервера (3) через openvpn -> сервер (2) на фрибзде -> сервер X1.X6.1X9.X4 (1) поставщика услуги, по кабелю. Который воткнут в сервер (2).
Гость
4 - 04.03.2015 - 20:33
--iroute network [netmask]
Generate an internal route to a specific client. The netmask parameter, if omitted, defaults to 255.255.255.255.

This directive can be used to route a fixed subnet from the server to a particular client, regardless of where the client is connecting from. Remember that you must also add the route to the system routing table as well (such as by using the --route directive). The reason why two routes are needed is that the --route directive routes the packet from the kernel to OpenVPN. Once in OpenVPN, the --iroute directive routes to the specific client.

This option must be specified either in a client instance config file using --client-config-dir or dynamically generated using a --client-connect script.

The --iroute directive also has an important interaction with --push "route ...". --iroute essentially defines a subnet which is owned by a particular client (we will call this client A). If you would like other clients to be able to reach A's subnet, you can use --push "route ..." together with --client-to-client to effect this. In order for all clients to see A's subnet, OpenVPN must push this route to all clients EXCEPT for A, since the subnet is already owned by A. OpenVPN accomplishes this by not not pushing a route to a client if it matches one of the client's iroutes.
Гость
5 - 04.03.2015 - 20:45
ну так нарисуйте маршруты, в чем загвоздка-то?
Гость
6 - 04.03.2015 - 21:02
push "route X1.X6.1X9.X4 255.255.255.255"
точно лишний, как и client-to-client , если ток с серва надо попадать, и смотря что в оверрайдах в client-config-dir
Гость
7 - 04.03.2015 - 21:08
кста iroute как раз там и должен в файле конкретного клиента как-то так и не должно быть push route на нем же...можно сбросить там же, для остальных клиентов оставить если надо.
Гость
8 - 04.03.2015 - 23:25
5-gloomymen >да лень видимо..
6-701054 >в оверрайдах копия..
Кто возьмется удаленно помочь за пиво?
Ну не занимаюсь я таким, блин..
Гость
9 - 05.03.2015 - 10:00
push "route X1.X6.1X9.X4 255.255.255.255" убрать отовсюду(можно вместо этого в клиентском конфе написать push-reset сбросит все push мршруты основного конфа), в клентском конфиге добавить iroute X1.X6.1X9.X4 255.255.255.255 всё, ну ещё НАТ на интерфейсе 172.16.209.106 на фре по-идее нужен.
Если совсем никак - стукнись в личку, но не факт что время сегодня будет глянуть...
Гость
10 - 05.03.2015 - 10:13
вообще я так понимаю цель притянуть на vds , если vds выделен ток под них и адрес можно ещё один взять из 172.16.209.104/29, лучше было заморочиться с tap и bridge , ещё один адрес для бриджа чтоб проверять линк от vds до фри, а 106 прям на vds воткнуть нет заморочек с sip NAT-ом, думаю ток поставщик SIP-телефонии не слишком рад таким раскладам в любом случае ))
Гость
11 - 05.03.2015 - 11:37
10-701054 >Между VDS и фрей есть openvpn, он работает. Во фрю воткнут SIP-кабель, его надо заюзать в соответствии с требованиями поставщика услуги.

Вот:


Как правильно это сделать? Прошу своими словами, типа алгоритма, описать - как оно правильно должно работать. Цель - понять и научиться, а не быстро сделать и забыть)
Гость
12 - 05.03.2015 - 11:38
SIP очень хорошо работает с натингом. Прямо очень и очень хорошо.
Гость
13 - 05.03.2015 - 13:14
с натом есть сложности на старых устройствах типа древних авай, по кр мере знакомый чет долго мудрил я в туда не лез...и наоборот убрал сип хелперы и сделал нат 1:1 на отдельном ип...насчет схемы есть принципиально 2 варианта или L2(которым можно сбриджевать физич порт от прова с интерфейсом VDS) или L3 соотв-но маршрутизация, как правильно зависит от задачи, т.к. sip то все таки L3 предпочтительнее, его можно фаерволить в каждой точке.
Гость
14 - 05.03.2015 - 13:18
+13 в случае с L3 SIP поставщик не знает, что 10.8.0.0 за 172.16.209.106 ему оно и не надо, так что тут только натить трафф от vds к сип прову в адрес 172.16.209.106 и наче не добежит

в случае с L2 адрес 172.16.209.106 можно посадить на VDS и прозрачно гонять через ovpn как будто он воткнут напрямую к sip поставщику
Гость
15 - 05.03.2015 - 13:19
Цитата:
Сообщение от 701054 Посмотреть сообщение
и наче не добежит
ну вернее от vds к сип прову добежит, а в обратную сторону нет
Гость
16 - 05.03.2015 - 13:25
Цитата:
Сообщение от 701054 Посмотреть сообщение
p то все таки L3 предпочтительнее, его можно фаерволить в каждой точке
хотя вопрос спорный, в принципе по-большому счету-то все равно но как-то с маршрутизацией привычнее чтоли
Гость
17 - 05.03.2015 - 13:27
Цитата:
Сообщение от 701054 Посмотреть сообщение
атить трафф от vds к сип прову в адрес 172.16.209.106
ну и в обратку проброски соот-но т.е. проще опятьже нат 1:1
Гость
18 - 05.03.2015 - 21:13
сейчас случайно наткнулся на SoftEther VPN...это надо увидеть...мож вообще окажитесь от конфов руками...
Гость
19 - 06.03.2015 - 14:32
Попробовал расписать задачу упрощенно
Хост А - сервер на центось с сервером openvpn. На внешке (вдс).
Хост Б - сервер на freeBSD, клиент openvpn по отношению к А.
В хост Б воткнут допинтерфейс (сетевая карта), в которую воткнут кабель.
Вот на этом кабеле находится хост С.
Нам нужно с А добраться до С.

Начнем с простого - как правильно это сделать схематически?
Гость
20 - 06.03.2015 - 14:41
я так вижу:
с А на Б у нас опенвпн, и роут
XX.XX.XX.XX 10.8.0.2 255.255.255.255 UGH 0 0 0 tun0

На Б у нас интерфейс (настроенный) с кабелем провайдера.
Нам нужен на Б нат в сторону С? Какой нат?
Гость
21 - 06.03.2015 - 16:38
Смотря как SIP настроен, вполне возможно что со стороны прова просто кидает на 172.16.209.106:5060 без всяких регистраций и тому подобного, поэтому в общем случае лучше делать проброску того что прилетает(sip port + диапазон rtp) с C на Б пробрасывать на А (dst-nat оноже rdr) и соответственно то что летит с A к С натить(src-nat masquarade оноже во фре nat) в адрес Б.

Так вот у фри у pf(packet filter) есть такая штука называется binat по другому называется нат 1:1 это сопоставление внутр адреса внешнему, все что летит с А на С натится в Б порты теже, все что прилетает на Б пробрасывается на А порты теже .

+ настроить ФВ, и ещё момент, что внутри SIP с А может передаваться ip А - лечится либо настройкой PBX (на астере с этим проблем нет ) или стороним хелпером, который перебирает sip.
Гость
22 - 06.03.2015 - 16:57
+21 а ну то что обычно называется sip helper\sip alg на самом деле позволяет не делать проброски эта штука смотрит sip и динамически открывает rtp, но хз на тиках мне эта штука включеная по-умолчанию только мешала обычно.
Гость
23 - 06.03.2015 - 17:16
22-701054 >астеру sip helper/alg жутко мешает жить, он все что связано с натом передает сколько нужно в своих сип-пакетах.


К списку вопросов






Copyright ©, Все права защищены