ZVER 0 Опубликовано: 2005-02-11 14:07:53 Share Опубликовано: 2005-02-11 14:07:53 Люди короче ситуация такая есть сервер у него 2 сетевый и разумеется 2 интерейса 192,168,0,1 eth0 192.168.193.1 eth2 Так вот обічно юзер ставит себе айпи к примеру 192,168,0,10 и шлюз 192,168,0,1 и в авторизаторе 192,168,0,1 и инет считается все как пологается НО если юзер меняет шлюз на 192,168,193,1 и авторизатор конектится на 192,168,193,1, ТО приход считается а выход у юзера ХАЛЯВА! ЧТО ДЕЛАТЬ ???? ПОМОГИТЕ!!!! Ссылка на сообщение Поделиться на других сайтах
N.Leiten 89 Опубліковано: 2005-02-11 14:11:27 Share Опубліковано: 2005-02-11 14:11:27 Если не ошибаюсь в айпитаблицах прописать дроп с любого айпи на *193.1 Кстати а что у тебя за система-то? А то я щас насоветую... Ссылка на сообщение Поделиться на других сайтах
Den_LocalNet 1 474 Опубліковано: 2005-02-11 16:11:59 Share Опубліковано: 2005-02-11 16:11:59 Если не ошибаюсь в айпитаблицах прописать дроп с любого айпи на *193.1 если так то просто выдернкуть джек из инетового интерфейса А вообще странно что у тя можно шлюзом взять внешний интерфейс...... у меня так не получилось..... Ссылка на сообщение Поделиться на других сайтах
nn 7 Опубліковано: 2005-02-11 19:05:44 Share Опубліковано: 2005-02-11 19:05:44 Мне кажется с масками на интерфейсах напутал, если такое прокатыает - сам виноват. Ссылка на сообщение Поделиться на других сайтах
XoRe 0 Опубліковано: 2005-02-12 00:03:12 Share Опубліковано: 2005-02-12 00:03:12 Подтверждаю, если файрволл не запрещает, можно поставить в настройках инетаксеса внешний ип и он загорается зелененьким. Вроде как считается оба траффика, но я это у себя файрволлом уже запретил. Ссылка на сообщение Поделиться на других сайтах
ZVER 0 Опубліковано: 2005-02-12 02:44:42 Автор Share Опубліковано: 2005-02-12 02:44:42 я решил тем что відернул сетевую из компа и все, а на другую программно кинул другой айпишник еще 1 Ссылка на сообщение Поделиться на других сайтах
N.Leiten 89 Опубліковано: 2005-02-12 10:12:28 Share Опубліковано: 2005-02-12 10:12:28 Я, может быть неправильно выразился... я имел ввиду дроп на айпишник втоорй сетевухи - тобишь закрыть ее от внутренней сетки. Ссылка на сообщение Поделиться на других сайтах
nn 7 Опубліковано: 2005-02-12 14:14:59 Share Опубліковано: 2005-02-12 14:14:59 Решь шла о том, что шлюз из другой сетки прокатывает! Такое может быть, по теории, если сетки пересекаются, т.е. неправильные маски на сетках и итерфейсах. В данном случае маски должны быть 255.255.255.0 А стоят скорее всего 255.255.0.0, поэтому считай, что оба интерфейса в одной сети, чего в принцыпе быть не должно. Как будут рабоать любой софт, при изначальных неправильных настройках, ответить сложно, это как изучать работу неисправного прибора. Провел я эксперимент с установкой адреса сервера внешнего интерфейса: авторизация проходит, но трафик посчитался исходящий. А ну-ка ifconfig -a в студию! Постотрим, где собака порылась. Ссылка на сообщение Поделиться на других сайтах
tera 0 Опубліковано: 2005-02-12 23:19:57 Share Опубліковано: 2005-02-12 23:19:57 Да у меня бывает что без афторизатора инет работает перегрузил сервак и все нармально кто скажет почему Ссылка на сообщение Поделиться на других сайтах
XoRe 0 Опубліковано: 2005-02-13 03:33:02 Share Опубліковано: 2005-02-13 03:33:02 У меня шлюз имеет внутренний ip и несколько внешних. Фактически эти ip адреса принадлежат 1 машине. Логично, что если я делаю запрос на внешний айпишник этой машины, то запрос идет на внутренний ip, а потом машина видит, что у неё есть этот ip адрес и адресует этот запрос себе. Т.е. это все равно, что открыть сайт по http://192.168.x.x/ или по http://111.222.333.444/ если 111.222.333.444 - это один из внешних ip адресов машины 192.168.x.x. Stargazer-то слушает на порту 5555 у всех интерфейсов. Поэтому я отредактировал правила файрвола для того, чтобы клиенты не могли поставить в настройках внешний адрес сервера. Ссылка на сообщение Поделиться на других сайтах
ispolin 0 Опубліковано: 2005-02-13 10:41:35 Share Опубліковано: 2005-02-13 10:41:35 iptables -t filter -A INPUT -p udp -s 192.168.1.0/24 --sport 5555 -d 192.168.1.1 --dport 5555 -j ACCEPT iptables -t filter -A OUTPUT -p udp -d 192.168.1.0/24 --dport 5555 -s 192.168.1.1 -j ACCEPT А по умолчанию все политики DROP поставить Т.е. все что не разрешено будет дропаться а т.к. FORWARD не описан, значит он будет дропаться, и не как не попадет не внешние интерфейс. Разве я не прав?? Ссылка на сообщение Поделиться на других сайтах
Рекомендованные сообщения
Создайте аккаунт или войдите в него для комментирования
Вы должны быть пользователем, чтобы оставить комментарий
Создать аккаунт
Зарегистрируйтесь для получения аккаунта. Это просто!
Зарегистрировать аккаунтВхід
Уже зарегистрированы? Войдите здесь.
Войти сейчас