hiot 0 Опубликовано: 2006-08-04 11:03:57 Share Опубликовано: 2006-08-04 11:03:57 Сеть организована следующим образом: | 10.0.43.3/24 eth0:1 +-------+ +--------+ +-------| Admin | | Router | 172.19.231.152/24 |eth0 +-------+ +--------+ | 10.0.43.1/24 | | 10.0.43.2/24 | | eth0:1 +--------+ ================================================| Server | | | | eth0 +--------+ | | | 172.19.231.150/24 User User .... User Поставить сервер рядом с роутером, на другой интерфейс, нет возможности. По этому пришлось делать через алиасы. Админ выходит в инет напрямую через роутер (10.0.43.1). Остальные через шлюз 172.19.231.150 (через stargazer). Роутер и админ подключены к одному хабу. На компютере админ с сервером связь то есть, то нет: Ответ от 172.19.231.150: число байт=32 время<1мс TTL=64 Ответ от 172.19.231.150: число байт=32 время<1мс TTL=64 Ответ от 172.19.231.150: число байт=32 время<1мс TTL=64 Ответ от 172.19.231.150: число байт=32 время<1мс TTL=64 Превышен интервал ожидания для запроса. Превышен интервал ожидания для запроса. Превышен интервал ожидания для запроса. Превышен интервал ожидания для запроса. Превышен интервал ожидания для запроса. Ответ от 172.19.231.150: число байт=32 время<1мс TTL=64 Ответ от 172.19.231.150: число байт=32 время<1мс TTL=64 Почему так происходит? Вот конфиги сервера: rc.conf defaultrouter="10.0.43.1" hostname="barsik.ba3a.net" ifconfig_rl0="inet 172.19.231.150 netmask 255.255.255.0" ifconfig_rl0_alias0="inet 10.0.43.2 netmask 255.255.255.0" sshd_enable="YES" usbd_enable="YES" apache_enable="YES" named_enable="YES" proftpd_enable="YES" gateway_enable="YES" font8x8="cp866-8x8" font8x14="cp866-8x14" font8x16="cp866b-8x16" scrnmap=koi8-r2cp866 keymap="ru.koi8-r" ipfw.sh #!/bin/sh fwcmd="/sbin/ipfw" natdcmd="/sbin/natd" local_addr="172.19.231.150" ext_addr="10.0.43.2" router="10.0.43.1" admin="172.19.231.152" ${fwcmd} -f flush # Задаем маскарадинг пакетов из пользовательской сети во внешнюю сеть # опции маскарадинга # -s для правильной работы таких протоколов как FTP, IRC, DCC # -m пытаться использовать те же номера портов, которые имеют # исходящие пакеты. (короче нужно для правильной работы таких протоколов как RPC) # -u использовать маскарадинг только для немаршрутизируемых # адресов (192.168.0.0/16 172.16.0.0/12 10.0.0.0/8) # -a использовать данные IP адрес для макарадинга пакетов. ${natdcmd} -s -m -u -a ${ext_addr} # Разрешаем ходить ICMP пакетам во внутренней сети ${fwcmd} add 10 allow icmp from ${local_addr} to any via ${local_addr} ${fwcmd} add 20 allow icmp from any to ${local_addr} via ${local_addr} # Следующие правила разрешают конектиться клиентам к серверу # stargazer на порт 5555 на котором он слушает клиентские соединения ${fwcmd} add 308 allow ip from any to ${local_addr} 5555 via ${local_addr} ${fwcmd} add 309 allow ip from ${local_addr} 5555 to any via ${local_addr} # Следующие правила разрешают машинам с адресами 192.168.10.2 и # 192.168.10.18 подключаться к роутеру по протоколу ssh без # подключения клиентской программы. ${fwcmd} add 310 allow tcp from ${admin} to ${local_addr} 22 ${fwcmd} add 311 allow tcp from ${local_addr} 22 to ${admin} # Веб сервер ${fwcmd} add 312 allow tcp from any to ${local_addr} 80 via ${local_addr} ${fwcmd} add 313 allow tcp from ${local_addr} 80 to any via ${local_addr} # FTP сервер ${fwcmd} add 314 allow tcp from any to ${local_addr} 20,21 via ${local_addr} ${fwcmd} add 315 allow tcp from ${local_addr} 20,21 to any via ${local_addr} ${fwcmd} add 316 allow tcp from any to ${local_addr} 49152-65534 via ${local_addr} ${fwcmd} add 317 allow tcp from ${local_addr} 49152-65534 to any via ${local_addr} # Следующее правило определяет что все пакеты проходящие через # внешний сетевой интерфейс направленный во внешнюю сеть будут # попадать в правило маскарадинга, описанное выше. ${fwcmd} add 330 divert natd ip from any to any via ${ext_addr} # Здесь оставляем окно в нумерации для исполнения скриптов юзеров # Следующие правила разрешают роутеру соединяться с использованием # протокола tcp с внешними сетями. ${fwcmd} add 50029 allow ip from any to any out via ${ext_addr} setup ${fwcmd} add 50030 allow ip from any to any via ${ext_addr} established # Следующие правила разрешают роутеру соединяться с использованием # протокола udp с внешними сетями, а также разрешают прохождение # ДНС трафика через роутер ${fwcmd} add 50031 allow udp from any to any out via ${ext_addr} ${fwcmd} add 50032 allow udp from any 53 to any in via ${ext_addr} # Разрешаем ходить ICMP пакетам во внешней сети ${fwcmd} add 50033 allow icmp from any to any out via ${ext_addr} # Далее идет запрещающее правило для всего остального # трафика (т.е. схема файрвола . все что не разрешено # явно . то запрещено) #$fwcmd add 65534 allow ip from any to any Ядро собрано, что по умолчанию firewall закрыт. Ссылка на сообщение Поделиться на других сайтах
p0int 0 Опубліковано: 2006-08-04 11:09:29 Share Опубліковано: 2006-08-04 11:09:29 джеки попробуй пережать и сетевки моменять может битая да и свич не суриком случайно ? Ссылка на сообщение Поделиться на других сайтах
hiot 0 Опубліковано: 2006-08-04 11:31:37 Автор Share Опубліковано: 2006-08-04 11:31:37 На роутере с админом cnet. Остальные то пользователи без проблемм работают. Я так подозреваю что заглушки случаются, как раз в то время, когда трафик между сервером и роутером бегает. Ссылка на сообщение Поделиться на других сайтах
Рекомендованные сообщения
Создайте аккаунт или войдите в него для комментирования
Вы должны быть пользователем, чтобы оставить комментарий
Создать аккаунт
Зарегистрируйтесь для получения аккаунта. Это просто!
Зарегистрировать аккаунтВхід
Уже зарегистрированы? Войдите здесь.
Войти сейчас