Fortsetzung der Diskussion von Wie lautet meine IP Service: ifconfig.ffhh:
Also, bgp1 nutzt bei uns z. Zt. zwecks Test den Exit via FFRL (an bgp1 hängt aber effektiv auch noch nix der FFGT-Infrastruktur dran), das »Problem« haben wir also auch.
Mit Tagging arbeite ich hier z. Zt. gar nichts mehr, solange ich es vermeiden kann. Mit ip rule läßt sich recht viel machen, und es ist dann auch relativ übersichtlich, was wohin geht; mit ip rule add to 10.0.0.0/8 lookup freifunk
und ip rule add from 10.255.0.0/16 lookup freifunk
z. B., daß alles an 10/0 und alles von 10.255/16 über die Freifunk-Routingtabelle gehen soll. Hilfreich auch: ip rule add iif icvpn lookup freifunk
; nur für SNAT habe ich noch iptables-Regeln:
root@bgp1:~# iptables -L -n -v -t mangle
Chain PREROUTING (policy ACCEPT 1288M packets, 152G bytes)
pkts bytes target prot opt in out source destination
Chain INPUT (policy ACCEPT 1284M packets, 151G bytes)
pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 1074K packets, 91M bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 477M packets, 36G bytes)
pkts bytes target prot opt in out source destination
Chain POSTROUTING (policy ACCEPT 478M packets, 36G bytes)
pkts bytes target prot opt in out source destination
root@bgp1:~# iptables -L -n -v -t nat
Chain PREROUTING (policy ACCEPT 73727 packets, 8759K bytes)
pkts bytes target prot opt in out source destination
Chain INPUT (policy ACCEPT 2651 packets, 172K bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 70266 packets, 4273K bytes)
pkts bytes target prot opt in out source destination
Chain POSTROUTING (policy ACCEPT 78524 packets, 4904K bytes)
pkts bytes target prot opt in out source destination
872 65860 SNAT all -- * icvpn !10.0.0.0/16 10.0.0.0/16 to:10.207.0.136
13 2248 SNAT all -- * eth1 10.255.0.0/16 0.0.0.0/0 to:192.251.226.114
1392 212K SNAT all -- * ffrl-+ 10.255.0.0/16 0.0.0.0/0 to:185.66.193.64