La Fibre
Datacenter et équipements réseaux => Routeurs => Routeur => Discussion démarrée par: thenico le 24 octobre 2015 à 03:25:02
-
Leon, j'ai déjà abordé ce que tu proposes en disant que c'était une solution "sale" puisque le serveur "fait croire" au routeur en face que les IPs lui sont directement attribuées :
Ça et il faut un CPE compréhensif qui sait SNAT sur l'IP du loopback.
-
Ça et il faut un CPE compréhensif qui sait SNAT sur l'IP du loopback.
Tu peux expliquer un peu plus, stp? Je n'ai pas compris.
Ma question n'est pas du tout là pour faire changer Yapret d'avis, mais pour comprendre, pour apprendre.
Leon.
-
Beaucoup de CPE aiment bien avoir une passerelle qui est dans le réseau.
Là, il faut mettre un masque de 255.255.255.255
C'est le choix réalisé par K-Net pour économiser au maximum les adresses IP.
-
Imaginons que l’hébergeur fournit 192.0.2.66 et 192.0.2.99 à ta VM/serveur dedié.
Tu veut donner 192.0.2.99 à ton abonné.
Soit tu fais du NAT 1:1 sans conntrack vers l'ip privée que tu as fournis à ton abonnée. Il faudra bien pensé l'architecture réseau car il y a des problèmes dans cette architectures qui n'apparaissent qu'après avoir réfléchi un moment.
Soit tu route 192.0.2.99/32 vers l'abonné. Tu utilise fakearpd pour que le routeur de ton hebergeur te délivre les paquets.
Sur le CPE, tu fais porter 192.0.2.99/32 à une interface de loopback (lo1, dummy0, etc) et ta régle de SNAT n'est pas -o eth0 -j MASQUERADE mais -o eth0 -j SNAT --to-source 192.0.2.99 où eth0 est l'interface wan.
VyOS sait le faire, IOS probablement, le reste ...
-
OK, merci, c'est clair. Je comprends mieux la difficulté, de router des adresses IP "isolées". Je n'avais pas pensé à tout ça.
Leon.