Настройте зебру из пакета quagga и не выносите себе мозг.
http://muff.kiev.ua/content/quagga-prevrashchenie-servera-v-polnofunktsionalnyi-marshrutizator#zebra
Muff's website forum
- Ноября 23, 2024, 10:09:56 am
- Добро пожаловать, Гость
Новости:
SMF - Just Installed!
91
: Февраля 14, 2013, 12:08:36 pm
|
||
Автор Goffanon - Последний ответ от muff | ||
92
: Февраля 14, 2013, 07:34:48 am
|
||
Автор Goffanon - Последний ответ от Goffanon | ||
Все разобрался.
Я дуб Если конкретнее, то стояли семерки в сетях, и в настройках было запрещено сетевое обозрение. Так что проблема была в конечных точках. Сегодня для чистоты эксперимента подключил две ВинХП. Полет нормальный. Все отлично. Однако всплыла другая проблема, статический маршрут. Если прописываю руками маршруты все отлично, а если добавляю в rc.conf то маршрут не появляется. В rc.conf прописал такие строки: BSD1 static_routes="lan2" route_lan2="-net 192.168.1.0/24 192.168.2.20" BSD2 static_routes="lan1" route_lan1="-net 192.168.0.0/24 192.168.2.10" Почему автоматически маршруты не прописываются пока не могу понять, ковыряюсь дальше. |
93
: Февраля 13, 2013, 06:01:17 pm
|
||
Автор Goffanon - Последний ответ от muff | ||
Разница, где "слушать" - есть. Нужно найти, где "затык".
Поэтому запускаем с клиента, например с 192.168.0.33 (с ключем -t, если это виндовая машина), пинг на 192.168.1.33 и слушаем по ходу прохождения пакета: 1. BSD1 - Внутренний интерфейс 2. BSD1 - Туннель 3. BSD2 - Туннель 4. BSD2 - Внутренний интерфейс Чтобы отфильтровать трафик, tcpdump желательно запускать с ключем "proto ICMP". |
94
: Февраля 13, 2013, 05:41:12 pm
|
||
Автор Goffanon - Последний ответ от Goffanon | ||
Да вот настройки в сетях:
Для сети 192.168.0.0/24 маршрутизатор 192.168.0.250 (шлюз, Днс кеширующий, все тут висит) Для сети 192.168.1.0/24 маршрутизатор 192.168.1.250 (шлюз, Днс кеширующий) Адреса внутренних интерфейсов с серверов в обе стороны пингуются, т.е. с BSD1 пингую внутренний адрес BSD2 и наоборот... ""Послушайте" tcpdump-ом трафик, как он ходит." завтра проверю, разницы нет на каком сервере слушать? |
95
: Февраля 13, 2013, 03:57:56 pm
|
||
Автор Goffanon - Последний ответ от muff | ||
Так понимаю, для сети 192.168.1.0/24 шлюзом на всех машинах указан 192.168.1.250, а для 192.168.0.0/24 192.168.0.250 соответственно? Тогда по сути все верно, должно работать.
"Послушайте" tcpdump-ом трафик, как он ходит. |
96
: Февраля 13, 2013, 03:10:38 pm
|
||
Автор Goffanon - Последний ответ от Goffanon | ||
Добрый вечер.
Настроил туннель посредством OpenVPN (статья http://muff.kiev.ua/content/openvpn-postroenie-tunelya) Возникла проблема маршрутизации. данные BSD1 Внешний IP vr0 параметры значения не имеют Внутренняя виртуальная точка туннеля 192.168.2.10 Внутренний интерфейс fx0 192.168.0.250 данные BSD2 Внешний IP vr0 параметры значения не имеют Внутренняя виртуальная точка туннеля 192.168.2.20 Внутренний интерфейс fx0 192.168.1.250 Точки туннеля пингуются обе с обоих машин. Фаерволл стоит открытый, НАТ на внешних интерфейсах висит. Прописываю маршруты так: На BSD1 route add -net 192.168.1.0/24 192.168.2.20 На BSD2 route add -net 192.168.0.0/24 192.168.2.10 с BSD1 пингую внутренний адрес BSD2 192.168.1.250 с BSD2 пингую внутренний адрес BSD1 192.168.0.250 А вот компьютеры в сетях 192.168.0.0 и 192.168.1.0 не пингуются ЗЫ может я полный дуб, но не пойму в чем проблема. |
97
: Февраля 01, 2013, 07:01:53 am
|
||
Автор gudvin2 - Последний ответ от Maksimus | ||
Разобрался с этим чудом Французского свичестроения Кому надо помощь - пишите письма привет, можете помочь по данному коммутатору!? |
98
: Декабря 21, 2012, 04:31:51 pm
|
||
Автор BaRRagA - Последний ответ от muff | ||
Как вариант, можно на внутреннем интерфейсе разрешить коннекты на определенные порты, а весь остальной, входящий в интерфейс трафик - запретить.
|
99
: Декабря 21, 2012, 02:04:09 pm
|
||
Автор BaRRagA - Последний ответ от BaRRagA | ||
День добрый, уважаемый muff ! И всем кто сюда заглянет!
Возник следующий вопрос - фаерволл и ядерный нат настроен, всё работает. Конфиг вышел следующий: Код: [Выделить] #!/bin/sh При таком раскладе всё работает, со входящими соединениями на шлюз тоже всё ок, т.к. стоит параметр deny_in в конфиге ната, который рубит неинициированные изнутри соединения. НО получается из локали всем доступны все сервисы инета, включая те же торренты(пусть только на закачку), что есть не очень гут... Во всех мануалах, что есть в инете, представлен именно такой случай. Подскажите, как правильно допилить конфиг до состояния "Запрещено всё, что не разрешено"? Т.е. разрешить всем к примеру icmp,dns - запросы; ICQ, Skype, ftp, google play и естественно http и https через прозрачный прокси. Остальное прикрыть. |
100
: Декабря 18, 2012, 04:51:43 pm
|
||
Автор BaRRagA - Последний ответ от BaRRagA | ||
Видимо, удар об стену помог )
Дело в том что всё это дело происходило на РЕЗЕРВНОМ шлюзе. Соответственно на сервере терминалов 192.168.0.49 шлюзом по умолчанию стоит IP основного шлюза. Как только поменял на 192.168.0.209 всё стало чудно пробрасывать. В общем, на основном сделаю проброс через kernel nat, на резервном - через rinetd(или redir) и буду спать спокойно. muff спасибо тебе огромное за участие и ответы!!!!! |