Задать вопрос
  • Как скомпилировать свою прошивку DD-WRT под TL-WR740N?

    @vetash Автор вопроса
    Спасибо за пинок в нужном направлении. От себя дополню что нужно было еще дополнительно установить python-magic. После этого прошивка прекрасно распаковывается.
    Ссылка по теме:
    https://code.google.com/p/firmware-mod-kit/wiki/Do...
  • Возможно ли реализовать проброс портов с двумя серверами?

    @vetash
    valeragan: Какая то специфическая задача, можете рассказать поконктретнее что именно используете?
  • Как организовать маршрутизацию или 2 маршрута для одной сети?

    @vetash
    @Raviolo: Не очень понятно, но немного прояснилось. Можно реализовать через скрипты, в условиях указать интерфейс с которого нужно проверять доступность определенного ресурса (ping -I X X.XX где X - имя интерфейса, а X.X - домен\ip проверяемого ресурса).
    Вот тут похожее решение:
    landiag.ru/2-%D0%BA%D0%B0%D0%BD%D0%B0%D0%BB%D0%B0-...
  • Как заставить проходить пакеты из vlan 1 в vlan X?

    @vetash Автор вопроса
    Ребят, все проще чем казалось.
  • Как заставить проходить пакеты из vlan 1 в vlan X?

    @vetash Автор вопроса
    root@NAS:~# tcpdump -i eth0.50 host 10.10.20.200
    tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
    listening on eth0.50, link-type EN10MB (Ethernet), capture size 65535 bytes
    04:54:48.199249 IP 192.168.3.2 > 10.10.20.200: ICMP echo request, id 256, seq 6420, length 40
    04:54:53.198669 IP 192.168.3.2 > 10.10.20.200: ICMP echo request, id 256, seq 6426, length 40
    04:54:58.199018 IP 192.168.3.2 > 10.10.20.200: ICMP echo request, id 256, seq 6432, length 40
    04:55:03.199432 IP 192.168.3.2 > 10.10.20.200: ICMP echo request, id 256, seq 6438, length 40
    04:55:08.199687 IP 192.168.3.2 > 10.10.20.200: ICMP echo request, id 256, seq 6444, length 40
    04:55:13.199097 IP 192.168.3.2 > 10.10.20.200: ICMP echo request, id 256, seq 6450, length 40
    04:55:18.199491 IP 192.168.3.2 > 10.10.20.200: ICMP echo request, id 256, seq 6456, length 40


    Тут правда eth0.50, но сути не меняет, в iptables прописывал и так.

    Схема:
    %D1%84%D1%8B%D0%B2%D1%84%D1%8B%D0%B2.PNG
    root@NAS:~# netstat -rnl   
    Kernel IP routing table
    Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
    10.10.20.0      0.0.0.0         255.255.255.0   U         0 0          0 eth0.50
    192.168.20.0     0.0.0.0         255.255.255.0   U         0 0          0 eth0
    192.168.3.0     0.0.0.0         255.255.255.0   U         0 0          0 eth2
  • Почему windows не пингует хост?

    @vetash Автор вопроса
    Без разницы, хоть его оставляешь, хоть 2 ставишь - все одно.
  • Почему windows не пингует хост?

    @vetash Автор вопроса
    нет, дебиан служит как днс сервер. Кроме собственно dns демона на ней особо ничего и нет. А пинги запускаю с windows. Почему то после перезапуска она некоторе время понимает куда слать пакеты, т.е. согласовывает с dns, но через 30-40 минут работы что то ломается и она уже не обращается к dns серверу. (смотрел wireshark'ом)
  • Iptables, NAT, PPTP, как запретить все, кроме необходимого?

    @vetash Автор вопроса
    Хорошо, а как запретить все остальные?
  • Iptables, NAT, PPTP, как запретить все, кроме необходимого?

    @vetash Автор вопроса
    Добавил еще 2 строки:
    iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128
    #Включаем сегментацию пакетов
    iptables -I FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu


    Но, думаю не особо повлияет на ответы.
    Вот:
    #iptables -S
    -P INPUT ACCEPT
    -P FORWARD ACCEPT
    -P OUTPUT ACCEPT
    -A INPUT -i lo -j ACCEPT
    -A INPUT -i eth0 -p udp -m udp --dport 139 -j DROP
    -A INPUT -i eth0 -p tcp -m tcp --dport 139 -j DROP
    -A INPUT -i eth0 -p tcp -m tcp --dport 445 -j DROP
    -A INPUT -i eth0 -p udp -m udp --dport 445 -j DROP
    -A INPUT -i ppp0 -p udp -m udp --dport 139 -j DROP
    -A INPUT -i ppp0 -p tcp -m tcp --dport 139 -j DROP
    -A INPUT -i ppp0 -p tcp -m tcp --dport 445 -j DROP
    -A INPUT -i ppp0 -p udp -m udp --dport 445 -j DROP
    -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
    -A FORWARD -i eth1 -o ppp0 -j ACCEPT
    -A FORWARD -i eth1 -o eth0 -j ACCEPT
    -A FORWARD -i ppp0 -m state --state RELATED,ESTABLISHED -j ACCEPT
    -A FORWARD -i eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
    -A FORWARD -i ppp0 -o eth1 -j REJECT --reject-with icmp-port-unreachable
    -A FORWARD -i eth0 -o eth1 -j REJECT --reject-with icmp-port-unreachable
  • Какой выбрать хелпдеск для провайдера?

    @vetash Автор вопроса
    Он же вроде не бесплатный?
  • Какой выбрать хелпдеск для провайдера?

    @vetash Автор вопроса
    RT - нет поддержки русского в новых версиях. Хорошо, тогда как в OTRS отключить обязательное поле "*Учетная запись клиента:
    " при создании заявки? Хочется чтобы можно было просто ввести имя и фамилию и все. Не надо их заводить в базу, писать им логины и прочее.
  • OpenVPN и проброс портов

    @vetash Автор вопроса
    Спасибо за пинки в нужном направлении, да порт изменили на приложениии вместо 564 2014, в принципе должно работать, я проверил tcpdup пакеты уходят туда куда нужно, однако программа отказывалась отвечать. (возможно аппа слушает не только этот порт, доступа к ней самой у меня нет, разрешили только установить клиента на сервере) Поэтому просто на сервере с прораммой установил клиента openvpn. Проблема решилась, большего не нужно. Еще раз спасибо - первое решение все таки было правильным и будет работать в других случаях.
  • OpenVPN и проброс портов

    @vetash Автор вопроса
    iptables -L --line-numbers
    Chain INPUT (policy ACCEPT)
    num  target     prot opt source               destination
    1    ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:2014
    
    Chain FORWARD (policy ACCEPT)
    num  target     prot opt source               destination
    
    Chain OUTPUT (policy ACCEPT)
    num  target     prot opt source               destination


    cat /proc/sys/net/ipv4/ip_forward
    1

    default dev ppp0  scope link
    10.8.0.0/24 via 10.8.0.2 dev tun0
    10.8.0.2 dev tun0  proto kernel  scope link  src 10.8.0.1
    10.129.0.0 dev ppp0  proto kernel  scope link  src 172.16.0.23
    192.168.0.0/16 dev eth0  proto kernel  scope link  src 192.168.20.55
    192.168.20.1 dev eth0  scope link  src 192.168.20.55
    192.168.21.128/29 dev eth1  proto kernel  scope link  src 192.168.21.132


    1: lo: <LOOPBACK,UP,LOWER_UP> mtu 16436 qdisc noqueue state UNKNOWN
        link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
        inet 127.0.0.1/8 scope host lo
        inet6 ::1/128 scope host
           valid_lft forever preferred_lft forever
    2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
        link/ether 00:15:17:22:05:c0 brd ff:ff:ff:ff:ff:ff
        inet 192.168.20.55/16 brd 192.168.255.255 scope global eth0
        inet6 fe80::215:17ff:fe22:5c0/64 scope link
           valid_lft forever preferred_lft forever
    3: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
        link/ether 00:15:17:22:05:c1 brd ff:ff:ff:ff:ff:ff
        inet 192.168.21.132/29 brd 192.168.21.135 scope global eth1
        inet6 fe80::215:17ff:fe22:5c1/64 scope link
           valid_lft forever preferred_lft forever
    4: ppp0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1460 qdisc pfifo_fast state UNKNOWN qlen 3
        link/ppp
        inet 172.16.0.23 peer 10.129.0.0/32 scope global ppp0
    6: vboxnet0: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN qlen 1000
        link/ether 0a:00:27:00:00:00 brd ff:ff:ff:ff:ff:ff
    13: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN qlen 100
        link/none
        inet 10.8.0.1 peer 10.8.0.2/32 scope global tun0
  • OpenVPN и проброс портов

    @vetash Автор вопроса
    Да, форвардинг указал. Вручную сбросил все записи в таблице iptables и заново ввел вышеуказанные команды. Не помогло.
  • OpenVPN и проброс портов

    @vetash Автор вопроса
    Не угадали, про сброс iptables после перезагрузки в курсе
  • OpenVPN и проброс портов

    @vetash Автор вопроса
    Почему то сегодня уже не работает. Есть ли вероятность что сервер переадресовывает пакеты пришедшие на 2014 в сеть 192.168.20.0/16? Маска широкая, в этой подсети так же находятся машины из адресного пространства 192.168.21.0/16
  • OpenVPN и проброс портов

    @vetash Автор вопроса
    Огромное спасибо. Понял что допустил ошибку - в системе не разрешал форвардинг.