Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
AAAA ratunku,
Jak wpisałem do /etc/network/interfaces virtualne kary i próbuję je podnieść to mam takiego zonka
ipconfig eth1:0 up SIOCSIFFLAGS: Cannot assign requestes address
Co jest grane?
jak robię
ifup eth1:0 SIOCSIFFLAGS: Cannot assign requestes address
To niby się uruchamia pomimo błędu, ale przestaje mi działać eth1 ?
Jak dodaję ręcznie
ifconfig eth1:0 195.205.121.129 netmask 255.255.255.192 ifconfig eth1:0 up
to działa ?
Co jest nie tak kurcze
Offline
No dobrze to zabawa z IP zew.
Ustawiłem kompa po drugiej stronie i dodałem ręcznie takie wpisy do ruterka
ifconfig eth1:0 195.205.121.129 broadcast 195.205.121.191 netmask 255.255.255.192 up ip route add 195.205.121.129 via 10.0.1.1
Potem
iptables -A FORWARD -s 195.205.121.137/26 -j ACCEPT iptables -A FORWARD -d 195.205.121.137/26 -j ACCEPT
HOST ma tak
IP 195.205.121.137
MASK 255.255.255.192
GW 10.0.1.1
DNS 194.204.159.1 194.204.152.43
Odpalam PING i nic nie idzie :)
Ostatnio edytowany przez redelek (2009-07-15 11:26:34)
Offline
1. nie uzywaj wirtualnych karty tylko
ip addr add
2. host nie wie gdzie jest bramka (bramka poza zakresem sieci hosta) - albo daj mu jako bramke adres z 195.205.121.137/26 albo powiedz recznie ze 10.0.1.1 jest dostepne bezposrednio ...
Offline
dodałem tak
ip addr add 195.205.121.129/26 broadcast 195.205.121.191 dev eth1 ip route add 195.205.121.129 via 10.0.1.1 iptables -A FORWARD -s 195.205.121.137/26 -j ACCEPT iptables -A FORWARD -d 195.205.121.137/26 -j ACCEPT
Dodało się ładnie ale niestety nadal ping nie działa z hosta z puli publicznej ?
ip 195.205.121.137/26
gw 10.0.1.1
DNS 194.204.159.1 194.204.152.43
Jak listuję route
host129.domena.pl 10.0.1.1 255.255.255.255 UGH 0 0 0 eth1 195.205.121.129 * 255.255.255.192 U 0 0 0 eth1 10.0.1.0 * 255.255.255.0 U 0 0 0 eth1
Offline
1. listujesz na serwerze czy na hoscie (najlepiej pokaz ip addr i ip route z obu hostow)
2. dlaczego nie chesz podac jako gw adresu publicznego wewnetrznej karty w routerze?
Offline
Jak byś zobaczył moje środowisko testowe to byś padł ze śmiechu.
Mogę podać zew IP publiczny, czyli jeśli wew karta ma przypisany 195.205.121.129/26 to i tego mam użyć to GW
Offline
mysle ze bede musial sie troche posmiac ... bo bedziesz musial dokladnie opisac srodowisko testowe ... bo cos tu nie gra (chyba nie probujesz tego testowac przy pomocy jednej maszynki?)
Offline
NIe bij proszę:(
Jednej nie, ale 3.
Router to docelowy serwer i 2 winzgrozy ( 1 to laptop bez LCD, a drugi to stacjonarny Pentium 1).
Niestety tyle tylko mam :(
Druga ważna i pewnie śmieszna rzecz, że router jest podpięty do sieci wew o adresacji 192.168.1.1 :(
Niestety nie mam innych warunków, nie mogę rozłączyć prawdziwego internetu bo mnie wywalą od ręki.
Pierwsze rozpinanie planuję na sobotę, i wolałbym choć troszkę się przygotować.
Wiem, że to beznadziejnie brzmi i wygląda, ale gdzieś trzeba trenować .
Offline
przy takiej konfiguracji net na adresach publicznych moze nie dzialac ... bo aktualny router nie wie ze 192.168.1.0 jest siecia polaczeniowa dla tych adresow ...
musisz zatem patrzec nie tyle na dzialanie (ping) tylko na to do ktorego hosta to dochodzi (traceroute / tracepath) ... jezeli bedziesz cos opisywal to podawaj dla kazdego z hostow bioracych udzial w tescie wyniki ip addr i ip route (lub jakies windowsowe odpowiedniki ... dobrzebyloby na tym stacjonarnym odpalic jakiegos linuxa z livecd ... bo imho pod linuxem wygodniej robic taka diagnostyke)
Offline
Porażka druzgocząca porażka chyba moja wiedza na temat sieci nie jest tak rozległa jak by się mogło wydawać :(.
Nic mi nie ruszyło tak jak bylo w planach. Ide się powiesić :)
Offline
@bercik, jeszcze potrzebuję pomocy.
Mam 3 pytanka
1. czy przy takiej konfiuracji, że serwery i stacje są wpięte w jeden switch mogę mieć jakieś problemy, lub konflikty?
2. Jak dodać regułkę dla wielu hostów
narazie pisuję ręcznie
iptables -A FORWARD -s 195.205.121.137/26 -j ACCEPT iptables -A FORWARD -d 195.205.121.137/26 -j ACCEPT iptables -A FORWARD -s 195.205.121.138/26 -j ACCEPT iptables -A FORWARD -d 195.205.121.138/26 -j ACCEPT iptables -A FORWARD -s 195.205.121.139/26 -j ACCEPT iptables -A FORWARD -d 195.205.121.139/26 -j ACCEPT iptables -A FORWARD -s 195.205.121.140/26 -j ACCEPT iptables -A FORWARD -d 195.205.121.140/26 -j ACCEPT iptables -A FORWARD -s 195.205.121.141/26 -j ACCEPT iptables -A FORWARD -d 195.205.121.141/26 -j ACCEPT
czy mogę jakoś dodać tak jakiś zakres? ma przekierowywać od 195.205.121.13 - 195.205.121.14 ?
3. Czy i jak mogę blokować porty dla tych serwerów czy ustawiając politykę dla lan w łańcuchu FORWARD to też ona jest zastosowana
do serwerów. Dla użytkowników otwieram tylko kilka portów
$F -A FORWARD -s $CLAN -p tcp --dport 80 -j ACCEPT $F -A FORWARD -s $CLAN -p tcp --dport 8080 -j ACCEPT $F -A FORWARD -s $CLAN -p tcp --dport 443 -j ACCEPT $F -A FORWARD -s $CLAN -p tcp --dport 110 -j ACCEPT $F -A FORWARD -s $CLAN -p tcp --dport 25 -j ACCEPT $F -A FORWARD -s $CLAN -p tcp --dport 993 -j ACCEPT $F -A FORWARD -s $CLAN -p tcp --dport 995 -j ACCEPT $F -A FORWARD -s $CLAN -p tcp --dport 465 -j ACCEPT $F -A FORWARD -s $CLAN -p tcp --dport 20 -j ACCEPT $F -A FORWARD -s $CLAN -p tcp --dport 21 -j ACCEPT
Będę wdzięczny za jeszcze chwilkę cierpliwości i za pomoc
Offline
redelek napisał(-a):
1. czy przy takiej konfiuracji, że serwery i stacje są wpięte w jeden switch mogę mieć jakieś problemy, lub konflikty?
moze wystapic problem z komunikacja pomiedzy stacjami a serwerami - wtedy nalezy dokonfigurowac routing serwerem dodac routing do sieci prywatnej na interfejs a stacjom do sieci publicznej na interfejs (nie przez bramke):
ip route add network.addres/mask dev eth0
(sam mam tak adresowana siec i zadnych innych problemow nie ma)
redelek napisał(-a):
2. Jak dodać regułkę dla wielu hostów
narazie pisuję ręcznieKod:
iptables -A FORWARD -s 195.205.121.137/26 -j ACCEPT iptables -A FORWARD -d 195.205.121.137/26 -j ACCEPT iptables -A FORWARD -s 195.205.121.138/26 -j ACCEPT iptables -A FORWARD -d 195.205.121.138/26 -j ACCEPT iptables -A FORWARD -s 195.205.121.139/26 -j ACCEPT iptables -A FORWARD -d 195.205.121.139/26 -j ACCEPT iptables -A FORWARD -s 195.205.121.140/26 -j ACCEPT iptables -A FORWARD -d 195.205.121.140/26 -j ACCEPT iptables -A FORWARD -s 195.205.121.141/26 -j ACCEPT iptables -A FORWARD -d 195.205.121.141/26 -j ACCEPTczy mogę jakoś dodać tak jakiś zakres? ma przekierowywać od 195.205.121.13 - 195.205.121.14 ?
do tego wlasnie sluzy maska (to co jest podawane po /) czyli dla uzytecznego zakresu adresow "195.205.121.129 - 195.205.121.190" jest to po prostu 195.205.121.128/26 (btw wygodnym narzedziem do przeliczania tego jest sipcalc)
redelek napisał(-a):
3. Czy i jak mogę blokować porty dla tych serwerów czy ustawiając politykę dla lan w łańcuchu FORWARD to też ona jest zastosowana do serwerów. Dla użytkowników otwieram tylko kilka portów
Kod:
$F -A FORWARD -s $CLAN -p tcp --dport 80 -j ACCEPT $F -A FORWARD -s $CLAN -p tcp --dport 8080 -j ACCEPT
wlasnie do tego sluzy to co jest podawane po -d / -s (w zaleznosci czy chesz kontrolowac ruch przychodzacy do danej sieci czy wychodzacy z danej sieci w swiat) czyli
iptables -A FORWARD -d 195.205.121.128/26 -p tcp --dport 80 -j ACCEPT iptables -A FORWARD -s 195.205.121.128/26 -p tcp --dport 8080 -j ACCEPT
udostepni swiatu port 80 hostow w sieci publicznej oraz da dostep hostom sieci publicznej do portu 8080 maszyn zewnetnych
Offline