Inoltro IP e formatura del traffico

C'è un modo per inoltrare i pacchetti dalla networking A alla networking B (proprio come un router) senza cambiare l'indirizzo IP di origine (e viceversa, dalla networking B alla networking A) e anche applicare le regole di definizione del traffico?

La soluzione dovrebbe essere implementata in FreeBSD.

  • Il server OpenVPN non può pingare i client IP
  • Reti, sottoreti, routing e NAT
  • I routes per due connessioni openvpn (host differenti) nello stesso client
  • Tunneling del traffico da eth0 a tun0 (OpenVPN) Ububtu 12.04
  • Volume ZFS come target ISCSI
  • OpenVPN - traffico client-client che funziona in una direzione ma non l'altra
  • Ho scoperto il traffico in FreeBSD e ho trovato ALTQ, ma non sono sicuro se è ansible spedire i pacchetti con ALTQ in modo transparently o no.

    Se è ansible allora è probabile che posso configurare una networking con un server Squid (per la memorizzazione nella cache e il download / upload più imporanti di utenti di logging ) e ALTQ (o altro) per gestire la loro width di banda. Così la mia architettura di networking sarà:

    Internet <==> SquidServer <==> TrafficshapingServer <==> LocalNetwork

    Ma se TrafficShaping sostituisce SourceIP di pacchetti con il suo indirizzo IP, i log di Squid diventano inutili. perché Squid non sapeva quale pacchetto proveniva da quale indirizzo IP (tutto il Squid vede TrafficShaping IPAddress)

    2 Solutions collect form web for “Inoltro IP e formatura del traffico”

    Certamente, i router non cambiano normalmente gli indirizzi IP di origine / destinazione; solo i router NATting lo fanno. Quindi, non usare NAT, e tutti functionranno bene.

    Non lo conosco, ma sarei pronto a scommettere che il TrafficShaper a cui stai riferendo è NAT, principalmente per garantire che il traffico ritorni attraverso il path corretto. Altrimenti probabilmente fininetworking con un problema di routing asincrono, che provocherà un errore.

    Una cosa che si desidera esaminare è l'inserimento di un'intestazione X-Forwarded-For al server squid. Questo è in realtà un metodo molto più affidabile per il rilevamento della sorgente in un ambiente proxy, poiché inserisce i dati nei dati effettivi anziché affidarsi alle informazioni di intestazione IP.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.