Настройка NAT на VPS

Администрирование > Виртуализация

Сейчас пойдет речь об настройке\активации NAT через IPTables на VPS сервере(ОpenVZ).

Если при активации NAT Вы получаете следующую ошибку:

iptables -t nat -A POSTROUTING -s 10.9.0.0/24 -o venet0 -j SNAT –to 111.140.170.134

or iptables -t nat -nvL

iptables v1.3.5: can’t initialize iptables table `nat’: Table does not exist (do you need to insmod?)

Значить Вы наш пациент :)

Итак, для начала, скажу что если Вы просто владелец VPS, то ничего не сделаете, можете просто кинуть адрес статьи вашим админам :)

Итак к делу: Заходим на Ноду под рутом.
Проверяем в vz конфигурационном файле активирован или нет у нас NAT:
grep -i iptables /etc/vz/vz.conf

Получаем следующее:

## IPv4 iptables kernel modules
IPTABLES=”ipt_REJECT ipt_tos ipt_limit ipt_multiport iptable_filter iptable_mangle ipt_TCPMSS ipt_tcpmss ipt_ttl ipt_length”

Итак, НАТ не активен. Активируем его.
vi /etc/vz/vz.conf
И добавим
iptable_nat
в секцию “## IPv4 iptables kernel modules” и сохраняем.
Теперь проверим, загружен ли НАТ:
lsmod |grep nat
[root@node ~]# lsmod | grep nat
iptable_nat 43404 3
ip_nat 53520 2 iptable_nat,vzrst
ip_conntrack 101396 6 iptable_nat,vzrst,ip_nat,vzcpt
nfnetlink 40392 2 ip_nat,ip_conntrack
ip_tables 57440 3 iptable_nat,iptable_mangle,iptable_filter
x_tables 52744 11 iptable_nat,xt_tcpudp,xt_length,ipt_ttl,xt_tcpmss,ipt_TCPMSS,xt_multiport,xt_limit,ipt_tos,ipt_REJECT,ip_tables

OK, теперь сохраним эти параметры для нужного VPS сервера(с ноды делаем).
vzctl set VZID –-iptables “iptable_nat iptable_filter iptable_mangle ip_conntrack ipt_conntrack ipt_REDIRECT ipt_REJECT ipt_multiport ipt_helper ipt_LOG ipt_state” –-save

Перезапустим VPS:
vzctl restart VZID

Заходим на VPS и проверяем NAT:
vzctl enter VZID
iptables -t nat -nvL

===================
[root@vz ~]# iptables -t nat -nvL
Chain PREROUTING (policy ACCEPT 2 packets, 88 bytes)
pkts bytes target prot opt in out source destination

Chain POSTROUTING (policy ACCEPT 1 packets, 72 bytes)
pkts bytes target prot opt in out source destination
0 0 SNAT all – * venet0 10.9.0.0/24 0.0.0.0/0 to:111.140.170.134
0 0 SNAT all – * venet0 10.8.0.0/24 0.0.0.0/0 to:111.140.170.134
0 0 SNAT all – * venet0 10.9.0.0/24 0.0.0.0/0 to:111.140.170.134

Chain OUTPUT (policy ACCEPT 1 packets, 72 bytes)
pkts bytes target prot opt in out source destination
===================

Все ок, теперь можно сделать ранее недоступное:
iptables -t nat -A POSTROUTING -s 10.9.0.0/24 -o venet0 -j SNAT –to 111.140.170.134

Источник:
http://webhostdocs.ru/?p=80

Комментарии
]]> ipv6 ready Kiev LUGLinux4MeНостальгияЛичный сайт skeletora ]]>