Запомняне

» Здравейте
[ Вход :: Регистриране ]
 » Начало » Li Форуми » Help & Support » Networking » NAT Gateway
Мнение #1 Skip to the next post in this topic.
Написано на: Август 21 2008, 11:22

Avatar




Група: Li fans
Мнения: 105
Регистриран: Юли 2008

Оценка: няма

Offline
Извинявам се че ви притеснявам със сигурност до болка познат проблем - споделянето на интернет. Искаше ми се да не се стига до тук и аз да флуудя форума със този въпрос, но след като изчетох http://ubuntuforums.org/showthread.php?t=713874 и http://forums.linux-index.org/index.c....+router , както и още няколко подобни теми и правих нещата както беше описано, все още нямам нет втората машина.

Компютърът (рутерът) е с Ubuntu 8.04, а клиентът е лаптоп с Windows Глиста.

Ето и малко данни как ми е конфигурирана мрежата
Код: 

doommaster@DarkNezZ-ZonE:~$ cat /etc/network/interfaces
auto lo
iface lo inet loopback

auto eth0
iface eth0 inet static
       address х.х.х.х
       netmask 255.255.255.0
       gateway х.х.х.1


auto eth1
iface eth1 inet static
       address 192.168.0.1
       netmask 255.255.255.0
       network 192.168.0.0
       broadcast 192.168.0.255

=================================================

doommaster@DarkNezZ-ZonE:~$ ifconfig
eth0      Link encap:Ethernet  HWaddr х:х:х:х:х:х
         inet addr:х.х.х.х  Bcast:х.х.х.255  Mask:255.255.255.0
         inet6 addr: х::х:х:х:х/64 Scope:Link
         UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
         RX packets:290853 errors:0 dropped:0 overruns:0 frame:0
         TX packets:129101 errors:0 dropped:0 overruns:0 carrier:0
         collisions:0 txqueuelen:1000
         RX bytes:370322526 (353.1 MB)  TX bytes:12831526 (12.2 MB)
         Interrupt:16 Base address:0xd400

eth1      Link encap:Ethernet  HWaddr 00:13:8f:0c:15:0a
         inet addr:192.168.0.1  Bcast:192.168.0.255  Mask:255.255.255.0
         inet6 addr: fe80::213:8fff:fe0c:150a/64 Scope:Link
         UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
         RX packets:605 errors:0 dropped:0 overruns:0 frame:0
         TX packets:341 errors:0 dropped:0 overruns:0 carrier:0
         collisions:0 txqueuelen:1000
         RX bytes:61262 (59.8 KB)  TX bytes:33739 (32.9 KB)
         Interrupt:17 Base address:0xec00

lo        Link encap:Local Loopback
         inet addr:127.0.0.1  Mask:255.0.0.0
         inet6 addr: ::1/128 Scope:Host
         UP LOOPBACK RUNNING  MTU:16436  Metric:1
         RX packets:3153 errors:0 dropped:0 overruns:0 frame:0
         TX packets:3153 errors:0 dropped:0 overruns:0 carrier:0
         collisions:0 txqueuelen:0
         RX bytes:157461 (153.7 KB)  TX bytes:157461 (153.7 KB)

====================================================

doommaster@DarkNezZ-ZonE:~$ cat /etc/sysctl.conf | grep 1
kernel.printk = 4 4 1 7
kernel.maps_protect = 1
#net.ipv4.conf.default.rp_filter=1
#net.ipv4.conf.all.rp_filter=1
# This disables TCP Window Scaling (http://lkml.org/lkml/2008/2/5/167)
#net.ipv4.tcp_syncookies=1
net.ipv4.conf.default.forwarding=1
net.ipv4.ip_forward=1
#net.ipv6.ip_forward=1
#net/ipv4/icmp_echo_ignore_broadcasts = 1
#net/ipv4/icmp_ignore_bogus_error_responses = 1
# net/ipv4/conf/all/secure_redirects = 1
#net/ipv4/conf/all/log_martians = 1
#net/ipv4/ip_always_defrag = 1

doommaster@DarkNezZ-ZonE:~$ sysctl net.ipv4.ip_forward
net.ipv4.ip_forward = 1

====================================================

doommaster@DarkNezZ-ZonE:~$ sudo iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth0 -j MASQUERADE

doommaster@DarkNezZ-ZonE:~$ sudo iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination


doommaster@DarkNezZ-ZonE:~$ sudo iptables -L -n -t nat                          Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
MASQUERADE  all  --  0.0.0.0/0            0.0.0.0/0
MASQUERADE  all  --  192.168.0.0/24       0.0.0.0/0

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination


На Глистата
Код: 

IP: 192.168.0.2
SM: 255.255.255.0
DGW: 192.168.0.1
DNS: 192.168.0.1


Имам пинг между двете машини, но нямам интернет на лаптопа

Редактирано от doommaster на Август 21 2008, 11:25

Контакти:  doommaster

  • AOL  AOL:
  • ICQ  ICQ:
  • MSN  MSN:
  • YIM  Yahoo IM:
Мнение #2 Skip to the next post in this topic.
Skip to the previous post in this topic. Написано на: Август 21 2008, 11:48

Avatar




Група: Li fans
Мнения: 124
Регистриран: Юни 2008

Оценка: няма

Offline
ехе ти си исписал цял роман  е сига трябват ти 2 лан карти .. парвата ипто на доставчика
примерно eth1 10.6.10.100 нетмаск 255.255.255.0 gw 10.6.0.1
2--рата лан карта   ип примерно eth2 172.16.1.1 нетмаск 255.255.255.0 gw 10.6.0.1
и си готов до тука
на 2-рата машина слагаш ип 172.16.1.2 нетмаск 255.255.255.0 gw 172.16.1.1 dns 10.6.0.1
до тук добре после
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward
apt-get install dnsmasq ipmasq
/etc/init.d/dnsmasq restart
dpkg-reconfigure ipmasq
nano /etc/sysctl.conf    и добавяш наи долу net.ipv4.ip_forward = 1
/etc/init.d/networking restart ако има проблем рестни компа и си пушка

Ако има нещо неясно дай си ип-тата да ти я конфигурирам

Редактирано от boiko_tri на Август 21 2008, 11:51
Контакти:  boiko_tri

  • AOL  AOL:
  • ICQ  ICQ:
  • MSN  MSN:
  • YIM  Yahoo IM:
WEB  
Мнение #3 Skip to the next post in this topic.
Skip to the previous post in this topic. Написано на: Август 21 2008, 12:31

Avatar




Група: Li fans
Мнения: 105
Регистриран: Юли 2008

Оценка: няма

Offline
каза че съм бил написал цял ферман... и после ме питаш ако не става да си дам IP-тата да ми го конфигурираш. Еми аз съм си ги написал, както съм си написал и мрежовите интерфейси с какви имена са и т.н.
Не знам защо ми пишеш
Цитат: 


е сига трябват ти 2 лан карти .. парвата ипто на доставчика
примерно eth1 10.6.10.100 нетмаск 255.255.255.0 gw 10.6.0.1
2--рата лан карта   ип примерно eth2 172.16.1.1 нетмаск 255.255.255.0 gw 10.6.0.1
и си готов до тука
на 2-рата машина слагаш ип 172.16.1.2 нетмаск 255.255.255.0 gw 172.16.1.1 dns 10.6.0.1

но от твоето писано разбирам че ми трябват някакви пакети dnsmasq и ipmasq. Сега ще го инсталирам да видим какво ще стане

Редактирано от doommaster на Август 21 2008, 12:41

Контакти:  doommaster

  • AOL  AOL:
  • ICQ  ICQ:
  • MSN  MSN:
  • YIM  Yahoo IM:
Мнение #4 Skip to the next post in this topic.
Skip to the previous post in this topic. Написано на: Август 21 2008, 12:35

Avatar




Група: Li fans
Мнения: 124
Регистриран: Юни 2008

Оценка: няма

Offline
x.x.x.x как да разбирам това ип ?
Контакти:  boiko_tri

  • AOL  AOL:
  • ICQ  ICQ:
  • MSN  MSN:
  • YIM  Yahoo IM:
WEB  
Мнение #5 Skip to the next post in this topic.
Skip to the previous post in this topic. Написано на: Август 21 2008, 12:42

Avatar




Група: Li fans
Мнения: 105
Регистриран: Юли 2008

Оценка: няма

Offline
ок напиши го с него аз ще го разбера, нали аз съм го писал  :24;

само че тъпото е че сега не съм в къщи, а на работа, пък съквартиранта е излязъл и не мога да видя дали има нет на лаптопа

Редактирано от doommaster на Август 21 2008, 12:44

Контакти:  doommaster

  • AOL  AOL:
  • ICQ  ICQ:
  • MSN  MSN:
  • YIM  Yahoo IM:
Мнение #6 Skip to the next post in this topic.
Skip to the previous post in this topic. Написано на: Август 21 2008, 13:00

Avatar




Група: Li fans
Мнения: 105
Регистриран: Юли 2008

Оценка: няма

Offline
поне има някаква разлика спрямо преди

Код: 

doommaster@DarkNezZ-ZonE:~$ sudo iptables -L -n
Chain INPUT (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
LOG        all  --  127.0.0.0/8          0.0.0.0/0           LOG flags 0 level 4
DROP       all  --  127.0.0.0/8          0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            255.255.255.255
ACCEPT     all  --  192.168.0.0/24       0.0.0.0/0
ACCEPT    !tcp  --  0.0.0.0/0            224.0.0.0/4
LOG        all  --  192.168.0.0/24       0.0.0.0/0           LOG flags 0 level 4
DROP       all  --  192.168.0.0/24       0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            255.255.255.255
ACCEPT     all  --  0.0.0.0/0            х.х.х.х
ACCEPT     all  --  0.0.0.0/0            х.х.х.255
DROP       all  --  0.0.0.0/0            224.0.0.1
LOG        all  --  0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 4
DROP       all  --  0.0.0.0/0            0.0.0.0/0

Chain FORWARD (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  192.168.0.0/24       0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
LOG        all  --  0.0.0.0/0            192.168.0.0/24      LOG flags 0 level 4
DROP       all  --  0.0.0.0/0            192.168.0.0/24
DROP       all  --  0.0.0.0/0            224.0.0.1
LOG        all  --  0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 4
DROP       all  --  0.0.0.0/0            0.0.0.0/0

Chain OUTPUT (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            255.255.255.255
ACCEPT     all  --  0.0.0.0/0            192.168.0.0/24
ACCEPT    !tcp  --  0.0.0.0/0            224.0.0.0/4
LOG        all  --  0.0.0.0/0            192.168.0.0/24      LOG flags 0 level 4
DROP       all  --  0.0.0.0/0            192.168.0.0/24
ACCEPT     all  --  0.0.0.0/0            255.255.255.255
ACCEPT     all  --  х.х.х.х         0.0.0.0/0
ACCEPT     all  --  х.х.х.255         0.0.0.0/0
DROP       all  --  0.0.0.0/0            224.0.0.1
LOG        all  --  0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 4
DROP       all  --  0.0.0.0/0            0.0.0.0/0
doommaster@DarkNezZ-ZonE:~$ sudo iptables -L -n -t nat
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
MASQUERADE  all  --  192.168.0.0/24       0.0.0.0/0

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination


Преди с iptables -L -n  не изкарваше нищо, надявам се като се прибера после в къщи да има нет на лаптопа.

Мерси много за бързата намеса. Знам че ви е писнало през 5 мин някой да пита как да си шерне нета в къщи и за това може би не си погледнал по-обстойно какво бях приложил (особенно колкото "малко" беше). И пак много благодаря (като си оставям аванс за после, като се прибера, ако още не работи пак да питам  :P )

Контакти:  doommaster

  • AOL  AOL:
  • ICQ  ICQ:
  • MSN  MSN:
  • YIM  Yahoo IM:
Мнение #7 Skip to the next post in this topic.
Skip to the previous post in this topic. Написано на: Август 21 2008, 13:03

Avatar




Група: Li fans
Мнения: 124
Регистриран: Юни 2008

Оценка: няма

Offline
и се получи в крайна сметка :)
ама незнам а ко гледаш iptables  ок лошо няма ... следователно се е получило щом нямаш  оплаквания :) сига една бира :)
ми даи му един пинг до него  или си инсталира iptraf  и го засечи да ли излизат пакети от него ... и при рестарт на dmsq ако не ти е дал грешка failed to bring незнам си там какво всичко ше е наред !!!

Редактирано от boiko_tri на Август 21 2008, 13:07
Контакти:  boiko_tri

  • AOL  AOL:
  • ICQ  ICQ:
  • MSN  MSN:
  • YIM  Yahoo IM:
WEB  
Мнение #8 Skip to the next post in this topic.
Skip to the previous post in this topic. Написано на: Август 21 2008, 13:08

Avatar




Група: Li fans
Мнения: 763
Регистриран: Февруари 2008

Оценка: 5

Offline
1. това правило:
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
MASQUERADE  all  --  0.0.0.0/0            0.0.0.0/0
MASQUERADE  all  --  192.168.0.0/24       0.0.0.0/0

няма смисъл от него
по-добре:
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

2. а ти TTL то на пакетите който ти влизат проверявал ли си?
я напиши едно правило:

iptables -t mangle -A PREROUTING -i eth0 -j TTL --ttl-inc 4

отностно тази защитна стена:

Chain INPUT (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
LOG        all  --  127.0.0.0/8          0.0.0.0/0           LOG flags 0 level 4
DROP       all  --  127.0.0.0/8          0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            255.255.255.255
ACCEPT     all  --  192.168.0.0/24       0.0.0.0/0
ACCEPT    !tcp  --  0.0.0.0/0            224.0.0.0/4
LOG        all  --  192.168.0.0/24       0.0.0.0/0           LOG flags 0 level 4
DROP       all  --  192.168.0.0/24       0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            255.255.255.255
ACCEPT     all  --  0.0.0.0/0            х.х.х.х
ACCEPT     all  --  0.0.0.0/0            х.х.х.255
DROP       all  --  0.0.0.0/0            224.0.0.1
LOG        all  --  0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 4
DROP       all  --  0.0.0.0/0            0.0.0.0/0

Chain FORWARD (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  192.168.0.0/24       0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
LOG        all  --  0.0.0.0/0            192.168.0.0/24      LOG flags 0 level 4
DROP       all  --  0.0.0.0/0            192.168.0.0/24
DROP       all  --  0.0.0.0/0            224.0.0.1
LOG        all  --  0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 4
DROP       all  --  0.0.0.0/0            0.0.0.0/0

Chain OUTPUT (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            255.255.255.255
ACCEPT     all  --  0.0.0.0/0            192.168.0.0/24
ACCEPT    !tcp  --  0.0.0.0/0            224.0.0.0/4
LOG        all  --  0.0.0.0/0            192.168.0.0/24      LOG flags 0 level 4
DROP       all  --  0.0.0.0/0            192.168.0.0/24
ACCEPT     all  --  0.0.0.0/0            255.255.255.255
ACCEPT     all  --  х.х.х.х         0.0.0.0/0
ACCEPT     all  --  х.х.х.255         0.0.0.0/0
DROP       all  --  0.0.0.0/0            224.0.0.1
LOG        all  --  0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 4
DROP       all  --  0.0.0.0/0            0.0.0.0/0


след като 1вото правило на всички вериги е да се пропускат всички пакети които не отговарят на допното условие, защо п.д. е да се слага политиката по подразбиране на DROP ???????????

защо въобще са ви правила с DROP когато правилата по подразбиране са DROP?????????
въобще как не ви е срам да си поствате защитните стени???
пъно е с абсурди, приемат се пакети с 1 условие и със същото условие се дропват три реда по - надолу?!

Редактирано от altoas на Август 21 2008, 13:15

Контакти:  altoas

  • AOL  AOL:
  • ICQ  ICQ:
  • MSN  MSN:
  • YIM  Yahoo IM:
Мнение #9 Skip to the next post in this topic.
Skip to the previous post in this topic. Написано на: Август 21 2008, 14:19

Avatar




Група: Li fans
Мнения: 105
Регистриран: Юли 2008

Оценка: няма

Offline
Ура нета наистина работи

altoas не знам защо ме нареждаш така, аз питах как да си пусна нета, boiko-tri каза някой нещица. Аз дори не знам как се настройва защитна стена и не съм бутал нищо по iptables, освен
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
и това което ти написа.
Просто инсталнах пакетите които каза boiko-tri и това е.
Може да ми кажеш примерно как да си го конфигурирам вместо да ме увикваш.

Контакти:  doommaster

  • AOL  AOL:
  • ICQ  ICQ:
  • MSN  MSN:
  • YIM  Yahoo IM:
Мнение #10
Skip to the previous post in this topic. Написано на: Август 21 2008, 15:40

Avatar




Група: Li fans
Мнения: 124
Регистриран: Юни 2008

Оценка: няма

Offline
Да те светна :) altoas си е такав незнам по по кав начин ко прави това "нареждаде" може би без да иска но си го прави :) редовно :) ама за сметка на това може да се вслуашаш в това което ти казва  той знае какво прави а ние го правим без да знаем какъв ще е изхода .. само copy paste и чакаме  :22;  е може би не свички  :D
И другото което е  пипал си iptables дори да е било без да знаеш понеже чистия iptables e izpalni
iptables -F  & iptables -L -v
и ше видиш че е пипано е той няма лошо че са пипани :)  и аз го правя често :) без да искам :)

Редактирано от boiko_tri на Август 21 2008, 15:45
Контакти:  boiko_tri

  • AOL  AOL:
  • ICQ  ICQ:
  • MSN  MSN:
  • YIM  Yahoo IM:
WEB  
Общо 18 отговор(а) от Август 21 2008, 11:22 до сега
 » Начало » Li Форуми » Help & Support » Networking » NAT Gateway

© 2014 Linux Index Project
Powered by iF 1.0.0 © 2006 ikonForums