Am Sonntag, dem 07.03.2021 um 10:17 +0100 schrieb Christian Perle:
On Sun, Mar 07, 2021 at 01:29:29 +0100, Daniel Leidert wrote:
ENDLICH! Mit tcpdump bin ich dem Problem auf die Schliche gekommen. Ich brauchte noch:
iptables -A POSTROUTING -t nat -p tcp -d 192.168.0.125 --dport 50000 -j SNAT --to-source 192.168.0.1 iptables -A POSTROUTING -t nat -p tcp -d 192.168.0.125 --dport 55000 -j SNAT --to-source 192.168.0.1
Dann lag es wirklich am Routing. Anscheinend kennt 192.168.0.125 nur das 192.168.0.0/24-Netz. Wenn Du auf 192.168.0.125 eine Default-Route via 192.168.0.1 eintraegst, kannst Du Dir die SNAT-Regel sparen.
Hinter der IP verbirgt sich eine "Black Box". Das ist ein vorgefertigtes Messgerät mit Datenports. Da kann ich leider gar nichts einrichten.
Durch die MASQUERADE-Regel auf 192.168.0.1 hatte ich bisher angenommen, dass 192.168.0.125 eine Default-Route via 192.168.0.1 hat.
Das Problem war einserseits, dass ich mit iptables nicht firm bin, und andererseits auch ein Stück weit, dass diese Regeln in der Vergangenheit scheinbar funktioniert haben, wobei ich die Netzwerktopologie nicht kenne, die dabei genutzt wurde. Ich habe gestern einiges dazugelernt :)
Vielleicht hat mal jemand Lust, einen Vortrag über iptables, DNAT, SNAT, etc. zu machen, sobald es die Situation zulässt? Ich wäre sehr interessiert und könnte im Gegenzug etwas über die aktuellen Methoden erzählen, Debian-Pakete mit Git (git-buildpackage) zu erstellen, oder den Salsa CI Service vorzustellen. Oder vielleicht existieren ja auch grundsätzliche Fragen zum Debian-Paketformat.
Gruss,
Christian