namyxes 0 Опубликовано: 2015-01-22 20:05:39 Share Опубликовано: 2015-01-22 20:05:39 (відредаговано) здраствуйте, есть сеть с работаюшим биллингом stargazer. ос debian 7 x86. в нем nat+htb. eth0 - интернет 192168.0.50, eth1 локалка - 192.168.10.0/24. интернет раздается через wifi. dhcp в сервере. сервер ip-192.168.10.1. все как положено работает. скорость режет. все ОК но сейчас нужен увеличить покрытия сети wifi. установил в роутер tplink 741nd openwrt . роутер по воздуху подключается к точке доступа AP1-192.168.10.2 - wwan. в роутер поднял точка AP2 - lan. когда подключаю в точку доступа AP2 подключение происходит, получаю ip (192.168.10.104) от сервера . но интернет не дает. в логине опция ВсегдоОнлайн включен. от 192.168.10.104 к AP1 и AP2 проходит пинг. но к серверу пинг нет. обратний пинг с сервера к клиенту тоже нет. в роутере настроен relayd бридж по lan + wwan. фаерволл отключен. попробовал настроит relayd+igmpproxy. не работал. кто знает как настроит это? помогите настройки: /etc/config/network config interface 'loopback'option ifname 'lo'option proto 'static'option ipaddr '127.0.0.1'option netmask '255.0.0.0'config interface 'lan'option ifname 'eth0'option proto 'static'option ipaddr '192.168.1.1'option netmask '255.255.255.0'option type 'bridge'config interface 'wwan'option proto 'dhcp'config interface 'stabridge'option proto 'relay'list network 'lan'list network 'wwan'option ipaddr '192.168.10.110' пробовал с 192.168.10.1, 127.0.0.1. не работал /etc/config/wireless config wifi-device 'radio0'option type 'mac80211'option macaddr 'e8:94:f6:6f:41:bc'option hwmode '11ng'list ht_capab 'SHORT-GI-20'list ht_capab 'SHORT-GI-40'list ht_capab 'RX-STBC1'list ht_capab 'DSSS_CCK-40'option txpower '27'option country 'US'option channel '10'option htmode 'HT20'option distance '100'option disabled '0'config wifi-ifaceoption network 'wwan'option ssid 'AP1'option encryption 'psk2'option device 'radio0'option mode 'sta'option bssid 'F8:D1:11:3B:84:5C'option key '570057005700'config wifi-ifaceoption device 'radio0'option mode 'ap'option ssid 'AP2'option network 'lan'option encryption 'psk2'option key 'akamainet' /etc/config/igmpproxy config igmpproxyoption quickleave 1config phyintoption network wwanoption direction upstreamlist altnet 192.168.10.0/24config phyintoption network lanoption direction downstreamlist altnet 192.168.10.0/24 Відредаговано 2015-01-22 20:28:20 namyxes Ссылка на сообщение Поделиться на других сайтах
madf 279 Опубліковано: 2015-01-23 07:16:51 Share Опубліковано: 2015-01-23 07:16:51 Ну, Stargazer тут точно не при чем. Схема такая: Сеть - AP1 - AP2 - абон? Если да — курите настройки AP1. Ссылка на сообщение Поделиться на других сайтах
namyxes 0 Опубліковано: 2015-01-23 09:48:04 Автор Share Опубліковано: 2015-01-23 09:48:04 (відредаговано) stargazer 192.168.10.1 <---UTP---> AP1-192.168.10.2 <----WIFI----> AP2-192.168.10.110 <---WIFI---> клиент-192.168.10.104. AP1 - openwrt tp-link mr3220. кабель подключен в lan порту. firewall отключен если прямо подклчаю к AP1 то интернет работает. в AP2 тоже интернет есть попробовал создать логин для AP1 и AP2 в биллинге. тариф vip. опция ВсегдаОнлайн включен. не работает Відредаговано 2015-01-23 09:59:04 namyxes Ссылка на сообщение Поделиться на других сайтах
madf 279 Опубліковано: 2015-01-23 10:18:15 Share Опубліковано: 2015-01-23 10:18:15 Проверьте что и AP1 и AP2 настроены бриджом. Если пинги не ходят через AP1 то биллинг тут не при чем. Ссылка на сообщение Поделиться на других сайтах
namyxes 0 Опубліковано: 2015-01-23 10:47:06 Автор Share Опубліковано: 2015-01-23 10:47:06 server 192.168.10.1 --пинг--> AP1 192.168.10.2 -- есть server 192.168.10.1 --пинг--> AP2 192.168.10.110 -- есть server 192.168.10.1 --пинг--> клиент 192.168.10.104 -- нет AP1 192.168.10.2 --пинг--> server 192.168.10.1 -- есть AP1 192.168.10.2 --пинг--> AP2 192.168.10.110 -- есть AP1 192.168.10.2 --пинг--> клиент 192.168.10.104 -- есть AP2 192.168.10.110 --пинг--> server-192.168.10.1 -- есть AP2 192.168.10.110 --пинг--> AP1 192.168.10.2 -- есть AP2 192.168.10.110 --пинг--> клиент 192.168.10.104 -- есть клиент 192.168.10.104 --пинг--> server-192.168.10.1 -- нет клиент 192.168.10.104 --пинг--> AP1 192.168.10.2 -- есть клиент 192.168.10.104 --пинг--> AP2 192.168.10.110 -- есть ели подключаюс к AP1 тогда: клиент 192.168.10.104 --пинг--> server-192.168.10.1 -- есть клиент 192.168.10.104 --пинг--> AP1 192.168.10.2 -- есть клиент 192.168.10.104 --пинг--> AP2 192.168.10.110 -- есть Ссылка на сообщение Поделиться на других сайтах
namyxes 0 Опубліковано: 2015-01-23 10:58:37 Автор Share Опубліковано: 2015-01-23 10:58:37 AP1 настройки: /etc/config/network config interface 'loopback'option ifname 'lo'option proto 'static'option ipaddr '127.0.0.1'option netmask '255.0.0.0'config interface 'lan'option ifname 'eth0'option type 'bridge'option proto 'static'option netmask '255.255.255.0'option macaddr '00:F1:4C:00:D2:3B'option dns '95.154.128.32 176.9.147.55'option ipaddr '192.168.10.2' фаервол отключен --------------------------------------- iptables сервера # Generated by iptables-save v1.4.14 on Fri Jan 23 15:50:35 2015*filter:INPUT ACCEPT [76838:11194273]:FORWARD DROP [274:27037]:OUTPUT ACCEPT [76874:12411830]-A INPUT -p icmp -j ACCEPT-A INPUT -s 192.168.10.3/32 -j ACCEPT-A INPUT -s 192.168.10.103/32 -j ACCEPT-A INPUT -s 192.168.10.112/32 -j ACCEPT-A INPUT -s 192.168.10.101/32 -j ACCEPT-A INPUT -s 192.168.10.106/32 -j ACCEPT-A INPUT -s 192.168.10.102/32 -j ACCEPT-A INPUT -s 192.168.10.111/32 -j ACCEPT-A INPUT -s 192.168.10.105/32 -j ACCEPT-A INPUT -s 192.168.10.109/32 -j ACCEPT-A INPUT -s 192.168.10.107/32 -j ACCEPT-A INPUT -s 192.168.10.108/32 -j ACCEPT-A INPUT -s 192.168.10.113/32 -j ACCEPT-A INPUT -s 192.168.10.104/32 -j ACCEPT-A INPUT -s 192.168.10.110/32 -j ACCEPT-A FORWARD -p icmp -j ACCEPT-A FORWARD -s 192.168.10.3/32 -j ACCEPT-A FORWARD -d 192.168.10.3/32 -j ACCEPT-A FORWARD -s 192.168.10.103/32 -j ACCEPT-A FORWARD -d 192.168.10.103/32 -j ACCEPT-A FORWARD -s 192.168.10.112/32 -j ACCEPT-A FORWARD -d 192.168.10.112/32 -j ACCEPT-A FORWARD -s 192.168.10.101/32 -j ACCEPT-A FORWARD -d 192.168.10.101/32 -j ACCEPT-A FORWARD -s 192.168.10.106/32 -j ACCEPT-A FORWARD -d 192.168.10.106/32 -j ACCEPT-A FORWARD -s 192.168.10.102/32 -j ACCEPT-A FORWARD -d 192.168.10.102/32 -j ACCEPT-A FORWARD -s 192.168.10.111/32 -j ACCEPT-A FORWARD -d 192.168.10.111/32 -j ACCEPT-A FORWARD -s 192.168.10.105/32 -j ACCEPT-A FORWARD -d 192.168.10.105/32 -j ACCEPT-A FORWARD -s 192.168.10.109/32 -j ACCEPT-A FORWARD -d 192.168.10.109/32 -j ACCEPT-A FORWARD -s 192.168.10.107/32 -j ACCEPT-A FORWARD -d 192.168.10.107/32 -j ACCEPT-A FORWARD -s 192.168.10.108/32 -j ACCEPT-A FORWARD -d 192.168.10.108/32 -j ACCEPT-A FORWARD -s 192.168.10.113/32 -j ACCEPT-A FORWARD -d 192.168.10.113/32 -j ACCEPT-A FORWARD -s 192.168.10.104/32 -j ACCEPT-A FORWARD -d 192.168.10.104/32 -j ACCEPT-A FORWARD -s 192.168.10.110/32 -j ACCEPT-A FORWARD -d 192.168.10.110/32 -j ACCEPT-A OUTPUT -p icmp -j ACCEPT-A OUTPUT -d 192.168.10.3/32 -j ACCEPT-A OUTPUT -d 192.168.10.103/32 -j ACCEPT-A OUTPUT -d 192.168.10.112/32 -j ACCEPT-A OUTPUT -d 192.168.10.101/32 -j ACCEPT-A OUTPUT -d 192.168.10.106/32 -j ACCEPT-A OUTPUT -d 192.168.10.102/32 -j ACCEPT-A OUTPUT -d 192.168.10.111/32 -j ACCEPT-A OUTPUT -d 192.168.10.105/32 -j ACCEPT-A OUTPUT -d 192.168.10.109/32 -j ACCEPT -A OUTPUT -d 192.168.10.107/32 -j ACCEPT-A OUTPUT -d 192.168.10.108/32 -j ACCEPT-A OUTPUT -d 192.168.10.113/32 -j ACCEPT-A OUTPUT -d 192.168.10.104/32 -j ACCEPT-A OUTPUT -d 192.168.10.110/32 -j ACCEPTCOMMIT# Completed on Fri Jan 23 15:50:35 2015# Generated by iptables-save v1.4.14 on Fri Jan 23 15:50:35 2015*mangle:PREROUTING ACCEPT [884914:463764047]:INPUT ACCEPT [78312:11431591]:FORWARD ACCEPT [806325:452268792]:OUTPUT ACCEPT [79343:13662360]:POSTROUTING ACCEPT [885389:465903587]-A FORWARD -d 192.168.10.103/32 -j MARK --set-xmark 0x68/0xffffffff-A FORWARD -s 192.168.10.103/32 -j MARK --set-xmark 0x1008/0xffffffff-A FORWARD -d 192.168.10.104/32 -j MARK --set-xmark 0x67/0xffffffff-A FORWARD -s 192.168.10.104/32 -j MARK --set-xmark 0x1007/0xffffffff-A FORWARD -d 192.168.10.101/32 -j MARK --set-xmark 0x66/0xffffffff-A FORWARD -s 192.168.10.101/32 -j MARK --set-xmark 0x1006/0xffffffff-A FORWARD -d 192.168.10.106/32 -j MARK --set-xmark 0x6a/0xffffffff-A FORWARD -s 192.168.10.106/32 -j MARK --set-xmark 0x100a/0xffffffff-A FORWARD -d 192.168.10.102/32 -j MARK --set-xmark 0x69/0xffffffff-A FORWARD -s 192.168.10.102/32 -j MARK --set-xmark 0x1009/0xffffffff-A FORWARD -d 192.168.10.105/32 -j MARK --set-xmark 0x67/0xffffffff-A FORWARD -s 192.168.10.105/32 -j MARK --set-xmark 0x1007/0xffffffff-A FORWARD -d 192.168.10.109/32 -j MARK --set-xmark 0x67/0xffffffff-A FORWARD -s 192.168.10.109/32 -j MARK --set-xmark 0x1007/0xffffffff-A FORWARD -d 192.168.10.111/32 -j MARK --set-xmark 0x6f/0xffffffff-A FORWARD -s 192.168.10.111/32 -j MARK --set-xmark 0x100f/0xffffffff-A FORWARD -d 192.168.10.110/32 -j MARK --set-xmark 0x6a/0xffffffff-A FORWARD -s 192.168.10.110/32 -j MARK --set-xmark 0x100a/0xffffffff-A FORWARD -d 192.168.10.113/32 -j MARK --set-xmark 0x71/0xffffffff-A FORWARD -s 192.168.10.113/32 -j MARK --set-xmark 0x1011/0xffffffff-A FORWARD -d 192.168.10.112/32 -j MARK --set-xmark 0x70/0xffffffff-A FORWARD -s 192.168.10.112/32 -j MARK --set-xmark 0x1010/0xffffffff-A FORWARD -d 192.168.10.107/32 -j MARK --set-xmark 0x66/0xffffffff-A FORWARD -s 192.168.10.107/32 -j MARK --set-xmark 0x1006/0xffffffff-A FORWARD -d 192.168.10.108/32 -j MARK --set-xmark 0x65/0xffffffff-A FORWARD -s 192.168.10.108/32 -j MARK --set-xmark 0x1005/0xffffffffCOMMIT# Completed on Fri Jan 23 15:50:35 2015# Generated by iptables-save v1.4.14 on Fri Jan 23 15:50:35 2015*nat:PREROUTING ACCEPT [45402:3439266]:INPUT ACCEPT [4951:426986]:OUTPUT ACCEPT [24253:2767863]:POSTROUTING ACCEPT [24257:2768199]-A POSTROUTING -s 192.168.10.0/24 -o eth0 -j SNAT --to-source 192.168.0.50COMMIT# Completed on Fri Jan 23 15:50:35 2015 Ссылка на сообщение Поделиться на других сайтах
madf 279 Опубліковано: 2015-01-23 12:27:25 Share Опубліковано: 2015-01-23 12:27:25 Попробуйте на сервере половить tcpdump'ом пинги с клиента. Ссылка на сообщение Поделиться на других сайтах
namyxes 0 Опубліковано: 2015-01-23 13:43:21 Автор Share Опубліковано: 2015-01-23 13:43:21 root@NAS:~# tcpdump -i eth1 src 192.168.10.1tcpdump: verbose output suppressed, use -v or -vv for full protocol decodelistening on eth1, link-type EN10MB (Ethernet), capture size 65535 bytes18:42:32.340070 ARP, Reply 192.168.10.1 is-at 00:05:1c:1a:02:3e (oui Unknown), length 2818:42:33.062542 IP 192.168.10.1.http > 192.168.10.113.1763: Flags [F.], seq 1597719122, ack 4114760375, win 984, length 018:42:33.070001 IP 192.168.10.1.http > 192.168.10.113.1763: Flags [.], ack 2, win 984, length 018:42:35.545062 IP 192.168.10.1 > 192.168.10.101: ICMP echo reply, id 46458, seq 1, length 6418:42:36.550987 IP 192.168.10.1 > 192.168.10.101: ICMP echo reply, id 46458, seq 2, length 6418:42:37.363808 ARP, Reply 192.168.10.1 is-at 00:05:1c:1a:02:3e (oui Unknown), length 2818:42:37.544802 IP 192.168.10.1 > 192.168.10.101: ICMP echo reply, id 46458, seq 3, length 6418:42:38.559710 IP 192.168.10.1 > 192.168.10.101: ICMP echo reply, id 46458, seq 4, length 6418:42:39.560126 IP 192.168.10.1 > 192.168.10.101: ICMP echo reply, id 46458, seq 5, length 6418:42:40.549975 IP 192.168.10.1 > 192.168.10.101: ICMP echo reply, id 46458, seq 6, length 6418:42:41.562405 IP 192.168.10.1 > 192.168.10.101: ICMP echo reply, id 46458, seq 7, length 6418:42:42.363926 ARP, Reply 192.168.10.1 is-at 00:05:1c:1a:02:3e (oui Unknown), length 2818:42:42.550014 IP 192.168.10.1 > 192.168.10.101: ICMP echo reply, id 46458, seq 8, length 6418:42:43.560133 IP 192.168.10.1 > 192.168.10.101: ICMP echo reply, id 46458, seq 9, length 6418:42:44.555955 IP 192.168.10.1 > 192.168.10.101: ICMP echo reply, id 46458, seq 10, length 6418:42:47.364705 ARP, Reply 192.168.10.1 is-at 00:05:1c:1a:02:3e (oui Unknown), length 2818:42:49.565462 ARP, Reply 192.168.10.1 is-at 00:05:1c:1a:02:3e (oui Unknown), length 2818:42:52.364198 ARP, Reply 192.168.10.1 is-at 00:05:1c:1a:02:3e (oui Unknown), length 28^C18 packets captured18 packets received by filter0 packets dropped by kernel Ссылка на сообщение Поделиться на других сайтах
namyxes 0 Опубліковано: 2015-01-23 13:45:24 Автор Share Опубліковано: 2015-01-23 13:45:24 root@NAS:~# tcpdump -i eth1 dst 192.168.10.1tcpdump: verbose output suppressed, use -v or -vv for full protocol decodelistening on eth1, link-type EN10MB (Ethernet), capture size 65535 bytes18:44:41.650189 ARP, Request who-has 192.168.10.1 tell 192.168.10.113, length 4618:44:43.831266 IP 192.168.10.101 > 192.168.10.1: ICMP echo request, id 53627, seq 1, length 6418:44:44.823666 IP 192.168.10.101 > 192.168.10.1: ICMP echo request, id 53627, seq 2, length 6418:44:45.833065 IP 192.168.10.101 > 192.168.10.1: ICMP echo request, id 53627, seq 3, length 6418:44:46.707264 ARP, Request who-has 192.168.10.1 tell 192.168.10.113, length 4618:44:46.832573 IP 192.168.10.101 > 192.168.10.1: ICMP echo request, id 53627, seq 4, length 6418:44:47.837646 IP 192.168.10.101 > 192.168.10.1: ICMP echo request, id 53627, seq 5, length 6418:44:48.837551 IP 192.168.10.101 > 192.168.10.1: ICMP echo request, id 53627, seq 6, length 6418:44:49.827849 IP 192.168.10.101 > 192.168.10.1: ICMP echo request, id 53627, seq 7, length 6418:44:50.838836 IP 192.168.10.101 > 192.168.10.1: ICMP echo request, id 53627, seq 8, length 6418:44:51.707442 ARP, Request who-has 192.168.10.1 tell 192.168.10.113, length 4618:44:51.832518 IP 192.168.10.101 > 192.168.10.1: ICMP echo request, id 53627, seq 9, length 6418:44:52.838601 IP 192.168.10.101 > 192.168.10.1: ICMP echo request, id 53627, seq 10, length 6418:44:54.302908 ARP, Request who-has 192.168.10.1 tell 192.168.10.101, length 4618:44:56.711563 ARP, Request who-has 192.168.10.1 tell 192.168.10.113, length 46^C15 packets captured15 packets received by filter0 packets dropped by kernel Ссылка на сообщение Поделиться на других сайтах
namyxes 0 Опубліковано: 2015-01-23 13:51:02 Автор Share Опубліковано: 2015-01-23 13:51:02 (відредаговано) root@NAS:~# tcpdump -n -i eth1 host 192.168.10.101tcpdump: verbose output suppressed, use -v or -vv for full protocol decodelistening on eth1, link-type EN10MB (Ethernet), capture size 65535 bytes18:48:57.958461 IP 192.168.10.101 > 192.168.10.1: ICMP echo request, id 19582, seq 9, length 6418:48:57.958501 IP 192.168.10.1 > 192.168.10.101: ICMP echo reply, id 19582, seq 9, length 6418:48:58.174345 IP 192.168.10.101.13190 > 95.154.128.32.53: 33316+ A? st.uz. (23)18:48:58.269843 IP 95.154.128.32.53 > 192.168.10.101.13190: 33316 1/0/0 A 217.29.116.226 (39)18:48:58.958352 IP 192.168.10.101 > 192.168.10.1: ICMP echo request, id 19582, seq 10, length 6418:48:58.958392 IP 192.168.10.1 > 192.168.10.101: ICMP echo reply, id 19582, seq 10, length 6418:48:58.963413 IP 192.168.10.101.3350 > 95.154.128.32.53: 14343+ A? mobile.yamobile.yandex.net. (44)18:48:59.007294 IP 54.225.250.181.4244 > 192.168.10.101.45597: Flags [s.], seq 2929279548, ack 1266350489, win 14480, options [mss 1412,sackOK,TS val 1357822822 ecr 12689052,nop,wscale 7], length 018:48:59.053830 IP 95.154.128.32.53 > 192.168.10.101.3350: 14343 2/0/0 CNAME misc.mobile.yandex.net., A 213.180.204.58 (86)18:49:00.550145 IP 192.168.10.101.47123 > 95.154.128.32.53: 36430+ A? www.cdn.viber.com. (35)18:49:00.650663 IP 95.154.128.32.53 > 192.168.10.101.47123: 36430 4/0/0 CNAME www.cdn.viber.com.edgesuite.net., CNAME a1170.g.akamai.net., A 93.191.15.154, A 93.191.15.155 (141)18:49:00.813822 IP 192.168.10.101.2017 > 95.154.128.32.53: 49921+ A? client001.namyxes.ru. (38)18:49:00.813863 IP 192.168.10.101.28460 > 95.154.128.32.53: 46372+ A? client008.zapto.org. (37)18:49:00.911611 IP 95.154.128.32.53 > 192.168.10.101.28460: 46372 1/0/0 A 10.10.89.97 (53)18:49:00.912034 IP 95.154.128.32.53 > 192.168.10.101.2017: 49921 1/0/0 A 10.12.129.47 (54)18:49:02.428178 IP 192.168.10.101.32662 > 95.154.128.32.53: 1700+ A? ssl.google-analytics.com. (42)18:49:02.533286 IP 95.154.128.32.53 > 192.168.10.101.32662: 1700 2/0/0 CNAME ssl-google-analytics.l.google.com., A 173.194.32.190 (102)18:49:02.943553 IP 192.168.10.101.34422 > 149.154.167.51.80: Flags , seq 2467173966, win 14600, options [mss 1460,sackOK,TS val 12691335 ecr 0,nop,wscale 1], length 018:49:03.074820 IP 149.154.167.51.80 > 192.168.10.101.34422: Flags [s.], seq 1146990688, ack 2467173967, win 10136, options [mss 1412,sackOK,TS val 1449054028 ecr 12691335,nop,wscale 2], length 018:49:03.212540 IP 192.168.10.101.13190 > 95.154.128.32.53: 33316+ A? st.uz. (23)18:49:03.305155 IP 95.154.128.32.53 > 192.168.10.101.13190: 33316 1/0/0 A 217.29.116.226 (39)18:49:03.978593 IP 192.168.10.101.3350 > 95.154.128.32.53: 14343+ A? mobile.yamobile.yandex.net. (44)18:49:04.067252 IP 95.154.128.32.53 > 192.168.10.101.3350: 14343 2/0/0 CNAME misc.mobile.yandex.net., A 213.180.204.58 (86)18:49:04.431180 IP 149.154.167.51.80 > 192.168.10.101.34422: Flags [s.], seq 1146990688, ack 2467173967, win 10136, options [mss 1412,sackOK,TS val 1449054368 ecr 12691335,nop,wscale 2], length 018:49:05.553690 IP 192.168.10.101.3678 > 95.154.128.32.53: 39644+ A? www.cdn.viber.com. (35)18:49:05.647832 IP 95.154.128.32.53 > 192.168.10.101.3678: 39644 4/0/0 CNAME www.cdn.viber.com.edgesuite.net., CNAME a1170.g.akamai.net., A 93.191.15.154, A 93.191.15.155 (141)18:49:05.819212 IP 192.168.10.101.46632 > 95.154.128.32.53: 65222+ A? client008.zapto.org. (37)18:49:05.823451 IP 192.168.10.101.19024 > 95.154.128.32.53: 34429+ A? client001.namyxes.ru. (38)18:49:05.916397 IP 95.154.128.32.53 > 192.168.10.101.19024: 34429 1/0/0 A 10.12.129.47 (54)18:49:05.917322 IP 95.154.128.32.53 > 192.168.10.101.46632: 65222 1/0/0 A 10.10.89.97 (53)18:49:05.937974 IP 192.168.10.101.34422 > 149.154.167.51.80: Flags , seq 2467173966, win 14600, options [mss 1460,sackOK,TS val 12691936 ecr 0,nop,wscale 1], length 018:49:06.069909 IP 149.154.167.51.80 > 192.168.10.101.34422: Flags [s.], seq 1146990688, ack 2467173967, win 10136, options [mss 1412,sackOK,TS val 1449054777 ecr 12691335,nop,wscale 2], length 0^C32 packets captured32 packets received by filter0 packets dropped by kernel Відредаговано 2015-01-23 13:57:24 namyxes Ссылка на сообщение Поделиться на других сайтах
namyxes 0 Опубліковано: 2015-01-23 13:56:48 Автор Share Опубліковано: 2015-01-23 13:56:48 (відредаговано) root@NAS:~# ifconfig eth1 | grep HWeth1 Link encap:Ethernet HWaddr 00:05:1c:1a:02:3e ip: 192.168.10.1 пингую с клиента 192,168,10,101. подключен к AP2 Відредаговано 2015-01-23 13:57:57 namyxes Ссылка на сообщение Поделиться на других сайтах
madf 279 Опубліковано: 2015-01-23 14:03:11 Share Опубліковано: 2015-01-23 14:03:11 Проблема же со 104-м, зачем пинговать 101-го? Судя по дампу он отлично пингуется. И фильтруйте дамп по ICMP, зачем остальной мусор. Ссылка на сообщение Поделиться на других сайтах
namyxes 0 Опубліковано: 2015-01-23 14:05:36 Автор Share Опубліковано: 2015-01-23 14:05:36 root@NAS:~# tcpdump -n -i eth1 host 192.168.10.1tcpdump: verbose output suppressed, use -v or -vv for full protocol decodelistening on eth1, link-type EN10MB (Ethernet), capture size 65535 bytes19:04:09.450953 ARP, Request who-has 192.168.10.1 tell 192.168.10.113, length 4619:04:09.450983 ARP, Reply 192.168.10.1 is-at 00:05:1c:1a:02:3e, length 2819:04:14.455050 ARP, Request who-has 192.168.10.1 tell 192.168.10.113, length 4619:04:14.455082 ARP, Reply 192.168.10.1 is-at 00:05:1c:1a:02:3e, length 2819:04:14.462245 ARP, Request who-has 192.168.10.1 tell 192.168.10.110, length 4619:04:14.462259 ARP, Reply 192.168.10.1 is-at 00:05:1c:1a:02:3e, length 2819:04:19.455182 ARP, Request who-has 192.168.10.1 tell 192.168.10.113, length 4619:04:19.455202 ARP, Reply 192.168.10.1 is-at 00:05:1c:1a:02:3e, length 2819:04:22.793702 ARP, Request who-has 192.168.10.1 tell 192.168.10.101, length 4619:04:22.793735 ARP, Reply 192.168.10.1 is-at 00:05:1c:1a:02:3e, length 2819:04:24.455412 ARP, Request who-has 192.168.10.1 tell 192.168.10.113, length 4619:04:24.455442 ARP, Reply 192.168.10.1 is-at 00:05:1c:1a:02:3e, length 2819:04:29.455396 ARP, Request who-has 192.168.10.1 tell 192.168.10.113, length 4619:04:29.455413 ARP, Reply 192.168.10.1 is-at 00:05:1c:1a:02:3e, length 2819:04:31.468731 IP 192.168.10.101 > 192.168.10.1: ICMP echo request, id 28681, seq 1, length 6419:04:31.468808 IP 192.168.10.1 > 192.168.10.101: ICMP echo reply, id 28681, seq 1, length 6419:04:32.469036 IP 192.168.10.101 > 192.168.10.1: ICMP echo request, id 28681, seq 2, length 6419:04:32.469096 IP 192.168.10.1 > 192.168.10.101: ICMP echo reply, id 28681, seq 2, length 6419:04:33.471554 IP 192.168.10.101 > 192.168.10.1: ICMP echo request, id 28681, seq 3, length 6419:04:33.471608 IP 192.168.10.1 > 192.168.10.101: ICMP echo reply, id 28681, seq 3, length 6419:04:34.480035 IP 192.168.10.101 > 192.168.10.1: ICMP echo request, id 28681, seq 4, length 6419:04:34.480084 IP 192.168.10.1 > 192.168.10.101: ICMP echo reply, id 28681, seq 4, length 6419:04:34.567592 ARP, Request who-has 192.168.10.1 tell 192.168.10.113, length 4619:04:34.567609 ARP, Reply 192.168.10.1 is-at 00:05:1c:1a:02:3e, length 2819:04:35.479957 IP 192.168.10.101 > 192.168.10.1: ICMP echo request, id 28681, seq 5, length 6419:04:35.479998 IP 192.168.10.1 > 192.168.10.101: ICMP echo reply, id 28681, seq 5, length 6419:04:36.489724 IP 192.168.10.101 > 192.168.10.1: ICMP echo request, id 28681, seq 6, length 6419:04:36.489777 IP 192.168.10.1 > 192.168.10.101: ICMP echo reply, id 28681, seq 6, length 6419:04:37.489109 IP 192.168.10.101 > 192.168.10.1: ICMP echo request, id 28681, seq 7, length 6419:04:37.489160 IP 192.168.10.1 > 192.168.10.101: ICMP echo reply, id 28681, seq 7, length 6419:04:38.489029 IP 192.168.10.101 > 192.168.10.1: ICMP echo request, id 28681, seq 8, length 6419:04:38.489099 IP 192.168.10.1 > 192.168.10.101: ICMP echo reply, id 28681, seq 8, length 64^C32 packets captured32 packets received by filter0 packets dropped by kernel Ссылка на сообщение Поделиться на других сайтах
namyxes 0 Опубліковано: 2015-01-23 14:08:10 Автор Share Опубліковано: 2015-01-23 14:08:10 104 ноутбук друга. он сейчас нету. со всех такое ошибка при подключение к AP2 в клиенте нет фаерволл и антивирус Ссылка на сообщение Поделиться на других сайтах
namyxes 0 Опубліковано: 2015-01-23 14:15:13 Автор Share Опубліковано: 2015-01-23 14:15:13 отключил сервер, вместо него подключил комп с ОС windows xp. отлично пинговался с клиента подключенного AP2 Ссылка на сообщение Поделиться на других сайтах
madf 279 Опубліковано: 2015-01-23 14:30:38 Share Опубліковано: 2015-01-23 14:30:38 Ничерта не понял, но на дампе все отлично пингуется. Ссылка на сообщение Поделиться на других сайтах
namyxes 0 Опубліковано: 2015-01-23 17:01:39 Автор Share Опубліковано: 2015-01-23 17:01:39 я тоже не понимаю. сегодня третий день Ссылка на сообщение Поделиться на других сайтах
namyxes 0 Опубліковано: 2015-01-23 17:05:32 Автор Share Опубліковано: 2015-01-23 17:05:32 попробовал отключить stargazer, сбросил фаер, не помогает Ссылка на сообщение Поделиться на других сайтах
madf 279 Опубліковано: 2015-01-23 17:20:54 Share Опубліковано: 2015-01-23 17:20:54 Нет, я другого не понимаю. По дампу у вас все пингуется со 101-м. Ссылка на сообщение Поделиться на других сайтах
namyxes 0 Опубліковано: 2015-01-23 17:31:20 Автор Share Опубліковано: 2015-01-23 17:31:20 что ж может быт? Ссылка на сообщение Поделиться на других сайтах
madf 279 Опубліковано: 2015-01-23 18:27:52 Share Опубліковано: 2015-01-23 18:27:52 Ну пинги ходят? Ссылка на сообщение Поделиться на других сайтах
namyxes 0 Опубліковано: 2015-01-25 19:14:31 Автор Share Опубліковано: 2015-01-25 19:14:31 пинги нет. в сайте openwrt написан что Atheros чипы не может работать в wifi бридж. в этом чипе реализован WDS. только скорость урезаетсяв 2 раза. настроил WDS. с первого запуска работал. полет нормалный. а wifi бридж без потери скорости работает в чипах Broadcom. будем искать Ссылка на сообщение Поделиться на других сайтах
Рекомендованные сообщения
Создайте аккаунт или войдите в него для комментирования
Вы должны быть пользователем, чтобы оставить комментарий
Создать аккаунт
Зарегистрируйтесь для получения аккаунта. Это просто!
Зарегистрировать аккаунтВхід
Уже зарегистрированы? Войдите здесь.
Войти сейчас