Перейти до

Пропадает связь на компютере админа


Рекомендованные сообщения

Сеть организована следующим образом:

          
            |           10.0.43.3/24  eth0:1 +-------+                      
       +--------+                    +-------| Admin |                                     
       | Router |  172.19.231.152/24 |eth0   +-------+                                   
       +--------+                    |                 
10.0.43.1/24 |                        |     10.0.43.2/24         
            |                        |     eth0:1 +--------+
  ================================================| Server |
   |     |         |                         eth0 +--------+
   |     |         |                       172.19.231.150/24
  User  User .... User

Поставить сервер рядом с роутером, на другой интерфейс, нет возможности. По этому пришлось делать через алиасы. Админ выходит в инет напрямую через роутер (10.0.43.1). Остальные через шлюз 172.19.231.150 (через stargazer). Роутер и админ подключены к одному хабу. На компютере админ с сервером связь то есть, то нет:

Ответ от 172.19.231.150: число байт=32 время<1мс TTL=64

Ответ от 172.19.231.150: число байт=32 время<1мс TTL=64

Ответ от 172.19.231.150: число байт=32 время<1мс TTL=64

Ответ от 172.19.231.150: число байт=32 время<1мс TTL=64

Превышен интервал ожидания для запроса.

Превышен интервал ожидания для запроса.

Превышен интервал ожидания для запроса.

Превышен интервал ожидания для запроса.

Превышен интервал ожидания для запроса.

Ответ от 172.19.231.150: число байт=32 время<1мс TTL=64

Ответ от 172.19.231.150: число байт=32 время<1мс TTL=64

Почему так происходит?

Вот конфиги сервера:

rc.conf
defaultrouter="10.0.43.1"
hostname="barsik.ba3a.net"
ifconfig_rl0="inet 172.19.231.150  netmask 255.255.255.0"
ifconfig_rl0_alias0="inet 10.0.43.2 netmask 255.255.255.0"
sshd_enable="YES"
usbd_enable="YES"
apache_enable="YES"
named_enable="YES"
proftpd_enable="YES"
gateway_enable="YES"

font8x8="cp866-8x8"
font8x14="cp866-8x14"
font8x16="cp866b-8x16"
scrnmap=koi8-r2cp866
keymap="ru.koi8-r"

ipfw.sh

#!/bin/sh
fwcmd="/sbin/ipfw"
natdcmd="/sbin/natd"

local_addr="172.19.231.150"
ext_addr="10.0.43.2"
router="10.0.43.1"
admin="172.19.231.152"

${fwcmd} -f flush

# Задаем маскарадинг пакетов из пользовательской сети во внешнюю сеть
# опции маскарадинга
# -s для правильной работы таких протоколов как FTP, IRC, DCC
# -m пытаться использовать те же номера портов, которые имеют
# исходящие пакеты. (короче нужно для правильной работы таких протоколов как RPC)
# -u использовать маскарадинг только для немаршрутизируемых
# адресов (192.168.0.0/16 172.16.0.0/12 10.0.0.0/8)
# -a использовать данные IP адрес для макарадинга пакетов.
${natdcmd} -s -m -u -a ${ext_addr}

# Разрешаем ходить ICMP пакетам во внутренней сети
${fwcmd} add 10 allow icmp from ${local_addr} to any via ${local_addr}
${fwcmd} add 20 allow icmp from any to ${local_addr} via ${local_addr}

# Следующие правила разрешают конектиться клиентам к серверу
# stargazer на порт 5555 на котором он слушает клиентские соединения
${fwcmd} add 308 allow ip from any to ${local_addr} 5555 via ${local_addr}
${fwcmd} add 309 allow ip from ${local_addr} 5555 to any via ${local_addr}

# Следующие правила разрешают машинам с адресами 192.168.10.2 и
# 192.168.10.18 подключаться к роутеру по протоколу ssh без
# подключения клиентской программы.
${fwcmd} add 310 allow tcp from ${admin} to ${local_addr} 22
${fwcmd} add 311 allow tcp from ${local_addr} 22 to ${admin}

# Веб сервер
${fwcmd} add 312 allow tcp from any to ${local_addr} 80 via ${local_addr}
${fwcmd} add 313 allow tcp from ${local_addr} 80 to any via ${local_addr}

# FTP сервер
${fwcmd} add 314 allow tcp from any to ${local_addr} 20,21 via ${local_addr}
${fwcmd} add 315 allow tcp from ${local_addr} 20,21 to any via ${local_addr}
${fwcmd} add 316 allow tcp from any to ${local_addr} 49152-65534 via ${local_addr}
${fwcmd} add 317 allow tcp from ${local_addr} 49152-65534 to any via ${local_addr}

# Следующее правило определяет что все пакеты проходящие через
# внешний сетевой интерфейс направленный во внешнюю сеть будут
# попадать в правило маскарадинга, описанное выше.
${fwcmd} add 330 divert natd ip from any to any via ${ext_addr}

# Здесь оставляем окно в нумерации для исполнения скриптов юзеров

# Следующие правила разрешают роутеру соединяться с использованием
# протокола tcp с внешними сетями.
${fwcmd} add 50029 allow ip from any to any out via ${ext_addr} setup
${fwcmd} add 50030 allow ip from any to any via ${ext_addr} established

# Следующие правила разрешают роутеру соединяться с использованием
# протокола udp с внешними сетями, а также разрешают прохождение
# ДНС трафика через роутер
${fwcmd} add 50031 allow udp from any to any out via ${ext_addr}
${fwcmd} add 50032 allow udp from any 53 to any in via ${ext_addr}

# Разрешаем ходить ICMP пакетам во внешней сети
${fwcmd} add 50033 allow icmp from any to any out via ${ext_addr}

# Далее идет запрещающее правило для всего остального
# трафика (т.е. схема файрвола . все что не разрешено
# явно . то запрещено)
#$fwcmd add 65534 allow ip from any to any

Ядро собрано, что по умолчанию firewall закрыт.

Ссылка на сообщение
Поделиться на других сайтах

На роутере с админом cnet. Остальные то пользователи без проблемм работают. Я так подозреваю что заглушки случаются, как раз в то время, когда трафик между сервером и роутером бегает.

Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Вхід

Уже зарегистрированы? Войдите здесь.

Войти сейчас
  • Зараз на сторінці   0 користувачів

    Немає користувачів, що переглядають цю сторінку.

×
×
  • Створити нове...