Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Mam problem z pingami
Konfiguracja
1) Serwer 172.23.198.1 do którego jest podłaczony switch "A"
2) Do switcha "A" jest podłączonych 16 stacji z sieci 172.23.198.0/24 . Między nimi i serwerem pingi chodzą
3) Do switcha "A" ponadto jest podłączony drugi switch "B" , do którego jest podłączonych 20 stacji z sieci 192.168.10/24 obsługiwanych przez inny serwer
4) Do switcha "B" jest podłączony switch "C" i 4 stacje w sieci 172.23.198.0 i UWAGa między tymi stacjami pingi NIE CHODZĄ, ale mają okno na świat przez serwer 172.23.198.1 - dlaczego ??
Mój firewall
# czyszczenie starych regul iptables -F iptables -X iptables -t nat -X iptables -t nat -F # ustawienie polityki dzialania iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT iptables -A INPUT -p udp --dport 22 -j ACCEPT iptables -A INPUT -p tcp --dport 22 -j ACCEPT iptables -A INPUT -p udp --dport 53 -j ACCEPT iptables -A INPUT -p tcp --dport 53 -j ACCEPT iptables -A INPUT -p udp --dport 4025 -j ACCEPT iptables -A INPUT -p tcp --dport 4025 -j ACCEPT iptables -A INPUT -p udp --dport 42 -j ACCEPT iptables -A INPUT -p tcp --dport 42 -j ACCEPT iptables -A INPUT -i eth0 -s 172.23.198.0/24 -j ACCEPT iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT iptables -A INPUT -p tcp --dport 9400 -m state --state NEW -j ACCEPT iptables -A INPUT -p tcp --dport 9401 -m state --state NEW -j ACCEPT iptables -A INPUT -p tcp --dport 9402 -m state --state NEW -j ACCEPT iptables -A INPUT -p tcp --dport 9403 -m state --state NEW -j ACCEPT iptables -A INPUT -p tcp --dport 111 -m state --state NEW -j ACCEPT iptables -A INPUT -p tcp --dport 2049 -m state --state NEW -j ACCEPT iptables -A INPUT -p tcp --dport 4025 -m state --state NEW -j ACCEPT iptables -A INPUT -p udp --dport 4025 -m state --state NEW -j ACCEPT iptables -A INPUT -p tcp --dport 8080 -m state --state NEW -j ACCEPT iptables -A INPUT -p tcp --dport 3128 -m state --state NEW -j ACCEPT iptables -A INPUT -p udp --dport 8080 -m state --state NEW -j ACCEPT iptables -A INPUT -p udp --dport 3128 -m state --state NEW -j ACCEPT iptables -I FORWARD -p tcp -s 172.23.198.0/24 --dport 9400 -j ACCEPT iptables -I FORWARD -p tcp -s 172.23.198.0/24 --dport 9401 -j ACCEPT iptables -I FORWARD -p tcp -s 172.23.198.0/24 --dport 9402 -j ACCEPT iptables -I FORWARD -p tcp -s 172.23.198.0/24 --dport 9403 -j ACCEPT iptables -I FORWARD -p tcp -s 172.23.198.0/24 --dport 111 -j ACCEPT iptables -I FORWARD -p tcp -s 172.23.198.0/24 --dport 2049 -j ACCEPT iptables -A OUTPUT -p tcp --dport 9400 -m state --state NEW -j ACCEPT iptables -A OUTPUT -p tcp --dport 9401 -m state --state NEW -j ACCEPT iptables -A OUTPUT -p tcp --dport 9402 -m state --state NEW -j ACCEPT iptables -A OUTPUT -p tcp --dport 9403 -m state --state NEW -j ACCEPT iptables -A OUTPUT -p tcp --dport 111 -m state --state NEW -j ACCEPT iptables -A OUTPUT -p tcp --dport 2049 -m state --state NEW -j ACCEPT iptables -A INPUT -i lo -j ACCEPT iptables -A FORWARD -o lo -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 22 -j ACCEPT iptables -A OUTPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 22 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.1 -p udp --dport 22 -j ACCEPT iptables -A OUTPUT -s 0/0 -d 172.23.198.1 -p udp --dport 22 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 53 -j ACCEPT iptables -A OUTPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 53 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.1 -p udp --dport 53 -j ACCEPT iptables -A OUTPUT -s 0/0 -d 172.23.198.1 -p udp --dport 53 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 42 -j ACCEPT iptables -A OUTPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 42 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.1 -p udp --dport 42 -j ACCEPT iptables -A OUTPUT -s 0/0 -d 172.23.198.1 -p udp --dport 42 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 3128 -j ACCEPT iptables -A OUTPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 3128 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.1 -p udp --dport 3128 -j ACCEPT iptables -A OUTPUT -s 0/0 -d 172.23.198.1 -p udp --dport 3128 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 8080 -j ACCEPT iptables -A OUTPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 8080 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.1 -p udp --dport 8080 -j ACCEPT iptables -A OUTPUT -s 0/0 -d 172.23.198.1 -p udp --dport 8080 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 111 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 9400 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 2049 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 9401 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 9402 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 9403 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.0/24 -p tcp --dport 3128 -j ACCEPT iptables -A OUTPUT -s 0/0 -d 172.23.198.0/24 -p tcp --dport 3128 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.0/24 -p udp --dport 3128 -j ACCEPT iptables -A OUTPUT -s 0/0 -d 172.23.198.0/24 -p udp --dport 3128 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.0/24 -p tcp --dport 111 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.0/24 -p tcp --dport 9400 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.0/24 -p tcp --dport 2049 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.0/24 -p tcp --dport 9401 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.0/24 -p tcp --dport 9402 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.0/24 -p tcp --dport 9403 -j ACCEPT #Port Nagios iptables -A INPUT -s 0/0 -d 172.23.198.0/24 -p tcp --dport 12489 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.0/24 -p udp --dport 12489 -j ACCEPT #ping iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT iptables -A OUTPUT -p icmp --icmp-type echo-request -j ACCEPT # polaczenia nawiazane iptables -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED iptables -A FORWARD -j ACCEPT -m state --state ESTABLISHED,RELATED iptables -A OUTPUT -j ACCEPT -m state --state ESTABLISHED,RELATED # udostepniaie internetu w sieci lokalnej iptables -t filter -A FORWARD -s 172.23.198.0/255.255.255.0 -d 0/0 -j ACCEPT iptables -t filter -A FORWARD -s 0/0 -d 172.23.198.0/255.255.255.0 -j ACCEPT iptables -t nat -A POSTROUTING -s 172.23.198.0/24 -j MASQUERADE iptables -t nat -A PREROUTING -s 172.23.198.0/24 -p tcp -d 0/0 --dport 80 -j DNAT --to-destination 172.23.198.1:3128 --
Używam klienta poczty Opera Mail: http://www.opera.com/mail/
Offline
A routing ustawiles?
Offline
4) Do switcha "B" jest podłączony switch "C" i 4 stacje w sieci 172.23.198.0 i UWAGa między tymi stacjami pingi NIE CHODZĄ, ale mają okno na świat przez serwer 172.23.198.1 - dlaczego ??
A czy ten switch nie ma czasem zarzadzania portami? i porty nie sa tagowane? A moze te stacje maja WindowsXP z wlaczonym swoim firewallem i pingi nie hulaja.
Offline
4) Do switcha "B" jest podłączony switch "C" i 4 stacje w sieci 172.23.198.0 i UWAGa między tymi stacjami pingi NIE CHODZĄ, ale mają okno na świat przez serwer 172.23.198.1 - dlaczego ??
A czy ten switch nie ma czasem zarzadzania portami? i porty nie sa tagowane? A moze te stacje maja WindowsXP z wlaczonym swoim firewallem i pingi nie hulaja.
Ten watek to crosspost z debian.linux.pl i tam juz ma wyjasnienie
Offline
Ten watek to crosspost z debian.linux.pl i tam juz ma wyjasnienie
przeczytalem to ( http://debian.linux.pl/viewtopic.php?t=4671 ) i nie jestem pewien czy jest tam rozwiazanie ... bo jezeli jest tak jak ja rozumiem:
Do switcha "B" jest podłączony switch "C" i 4 stacje w sieci 172.23.198.0 i UWAGa między tymi stacjami pingi NIE CHODZĄ,
to problemu nalezy szukac w switchu B (vlany, switch w warstwie 3) lub w samych hostach ... bo serwer do pingow pomiedzy 4 kompami na jakims switchu nic nie ma ...
Offline