Перейти к содержимому
Калькуляторы

fetch001

Пользователи
  • Публикации

    10
  • Зарегистрирован

  • Посещение

О fetch001

  • Звание
    Абитуриент
    Абитуриент
  1. роутеры в прямой видимости. На линии нет никакого оборудования типа конвертеров оптика/медь? Оборудования только ADSL модем Huawei SmartAX MT880. Схема подключения: FreeBSD1 <провайдер>--VPN(routing)--<провайдер> FreeBSD2
  2. Сменил MTU проблема не исчезла: Упорно не вижу в tcpdump'e новых данных о MTU gif0: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> metric 0 mtu 1280 tunnel inet 10.0.28.194 --> 10.0.28.170 inet 192.168.10.113 --> 192.168.14.1 netmask 0xffffff00 options=1<ACCEPT_REV_ETHIP_VER> gif0: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> metric 0 mtu 1280 tunnel inet 10.0.28.170 --> 10.0.28.194 inet 192.168.14.1 --> 192.168.10.113 netmask 0xffffff00 options=1<ACCEPT_REV_ETHIP_VER> Если подразумевалось снизить mtu набрал команду ifconfig gif0 mtu 1460 Результат тот-же: 21:37:16.635427 IP 192.168.14.1.22 > 192.168.10.113.65531: Flags [.], ack 17296, win 8289, options [nop,nop,TS val 562597805 ecr 103 199933,nop,nop,sack 1 {17344:17920}], length 0 21:37:16.701190 IP 192.168.10.113.65531 > 192.168.14.1.22: Flags [P.], ack 26753, win 8289, options [nop,nop,TS val 103208618 ecr 56 2597805], length 48 21:37:16.769711 IP 192.168.14.1.22 > 192.168.10.113.65531: Flags [.], ack 17296, win 8289, options [nop,nop,TS val 562597946 ecr 103 199933,nop,nop,sack 1 {17344:17968}], length 0 21:37:17.010323 IP 192.168.10.113.65531 > 192.168.14.1.22: Flags [P.], ack 26753, win 8289, options [nop,nop,TS val 103208914 ecr 56 2597946], length 48 21:37:17.085822 IP 192.168.14.1.22 > 192.168.10.113.65531: Flags [.], ack 17296, win 8289, options [nop,nop,TS val 562598259 ecr 103 199933,nop,nop,sack 1 {17344:18016}], length 0 21:37:17.239656 IP 192.168.10.113.65531 > 192.168.14.1.22: Flags [P.], ack 26753, win 8289, options [nop,nop,TS val 103209134 ecr 56 2598259], length 48 21:37:17.311279 IP 192.168.14.1.22 > 192.168.10.113.65531: Flags [.], ack 17296, win 8289, options [nop,nop,TS val 562598487 ecr 103 199933,nop,nop,sack 1 {17344:18064}], length 0 21:37:17.389902 IP 192.168.10.113.65531 > 192.168.14.1.22: Flags [P.], ack 26753, win 8289, options [nop,nop,TS val 103209279 ecr 56 2598487], length 48 21:37:17.461813 IP 192.168.14.1.22 > 192.168.10.113.65531: Flags [.], ack 17296, win 8289, options [nop,nop,TS val 562598645 ecr 103 199933,nop,nop,sack 1 {17344:18112}], length 0 21:37:17.580265 IP 192.168.10.113.65531 > 192.168.14.1.22: Flags [P.], ack 26753, win 8289, options [nop,nop,TS val 103209461 ecr 56 2598645], length 48 21:37:17.654233 IP 192.168.14.1.22 > 192.168.10.113.65531: Flags [.], ack 17296, win 8289, options [nop,nop,TS val 562598834 ecr 103 199933,nop,nop,sack 1 {17344:18160}], length 0
  3. Сменил MTU проблема не исчезла: логи tcpdump^ 18:35:17.534612 IP 192.168.10.113.30076 > 192.168.14.1.ssh: Flags [P.], ack 1, win 8272, options [nop,nop,TS val 92727911 ecr 2848036599,nop,nop,sack 1 {49:1553}], length 48 18:35:17.605998 IP 192.168.14.1.ssh > 192.168.10.113.30076: Flags [P.], ack 240, win 8272, options [nop,nop,TS val 2848085361 ecr 92727911], length 48 18:35:17.606021 IP 192.168.10.113.30076 > 192.168.14.1.ssh: Flags [.], ack 1, win 8272, options [nop,nop,TS val 92727979 ecr 2848036599,nop,nop,sack 1 {49:1601}], length 0 18:35:18.419620 IP 192.168.10.113.30076 > 192.168.14.1.ssh: Flags [P.], ack 1, win 8272, options [nop,nop,TS val 92728760 ecr 2848036599,nop,nop,sack 1 {49:1601}], length 48 18:35:18.492299 IP 192.168.14.1.ssh > 192.168.10.113.30076: Flags [P.], ack 288, win 8272, options [nop,nop,TS val 2848086254 ecr 92728760], length 48 18:35:18.492323 IP 192.168.10.113.30076 > 192.168.14.1.ssh: Flags [.], ack 1, win 8272, options [nop,nop,TS val 92728830 ecr 2848036599,nop,nop,sack 2 {1649:1697}{49:1601}], length 0 18:35:18.498892 IP 192.168.14.1.ssh > 192.168.10.113.30076: Flags [P.], ack 288, win 8272, options [nop,nop,TS val 2848086254 ecr 92728760], length 48 18:35:18.498906 IP 192.168.10.113.30076 > 192.168.14.1.ssh: Flags [.], ack 1, win 8272, options [nop,nop,TS val 92728836 ecr 2848036599,nop,nop,sack 2 {1649:1745}{49:1601}], length 0 18:35:19.564209 IP 192.168.10.113.30076 > 192.168.14.1.ssh: Flags [P.], ack 1, win 8272, options [nop,nop,TS val 92729858 ecr 2848036599,nop,nop,sack 2 {1649:1745}{49:1601}], length 48 18:35:19.638435 IP 192.168.14.1.ssh > 192.168.10.113.30076: Flags [P.], ack 336, win 8272, options [nop,nop,TS val 2848087408 ecr 92729858], length 48 18:35:19.638457 IP 192.168.10.113.30076 > 192.168.14.1.ssh: Flags [.], ack 1, win 8272, options [nop,nop,TS val 92729930 ecr 2848036599,nop,nop,sack 2 {1649:1793}{49:1601}], length 0 18:35:19.648337 IP 192.168.14.1.ssh > 192.168.10.113.30076: Flags [P.], ack 336, win 8272, options [nop,nop,TS val 2848087408 ecr 92729858], length 48 18:35:19.648352 IP 192.168.10.113.30076 > 192.168.14.1.ssh: Flags [.], ack 1, win 8272, options [nop,nop,TS val 92729939 ecr 2848036599,nop,nop,sack 2 {1649:1841}{49:1601}], length 0
  4. # ifconfig vlan4 vlan4: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500 ether 00:01:02:fa:c2:9c inet 10.0.28.194 netmask 0xfffffffc broadcast 10.0.28.195 media: Ethernet autoselect (100baseTX <full-duplex>) status: active vlan: 4 parent interface: xl0 # ifconfig vlan2 vlan2: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500 ether 00:01:02:fa:c2:9c inet 172.16.24.113 netmask 0xffffff00 broadcast 172.16.24.255 inet 192.168.10.113 netmask 0xffffff00 broadcast 192.168.10.255 media: Ethernet autoselect (100baseTX <full-duplex>) status: active vlan: 2 parent interface: xl0
  5. Помогите разобратся с проблемой туннеля. Имеются 2 сервера FreeBSD1, FreeBSD2 Настроенны они таким образом: FreeBSD1 vlan2 ip 192.168.10.113/24 локалка vlan4 ip 10.0.28.194/30 провайдер Настройки туннеля: gif0: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> metric 0 mtu 1500 tunnel inet 10.0.28.194 --> 10.0.28.170 inet 192.168.10.113 --> 192.168.14.1 netmask 0xffffffff options=1<ACCEPT_REV_ETHIP_VER> Правила ipfw: # ipfw sh | more ipfw: DEPRECATED: 'sh' matched 'show' as a sub-string 00001 1568 93712 allow ip from any to any via gif0 00100 9549 5434190 allow ip from any to any via lo0 00200 0 0 deny ip from any to 127.0.0.0/8 00300 0 0 deny ip from 127.0.0.0/8 to any 00400 34173 33074300 allow tcp from me 20,21 to any keep-state 00600 380 16356 deny tcp from any 135,137-139 to any 00700 564793 52470603 deny udp from any 135,137-139 to any 00800 4401150 3586422614 allow ip from 172.16.16.0/24 to 192.168.10.100 00900 2260086 173715574 allow ip from 192.168.10.100 to 172.16.16.0/24 01000 107 13276 allow ip from 172.16.16.0/24 to 192.168.10.103 01000 83 11590 allow ip from 192.168.10.103 to 172.16.16.0/24 10000 85025 4724201 divert 8668 ip from 172.16.16.0/24 to any out via vlan2 10100 36172 9143413 divert 8668 ip from 192.168.10.0/24 to any out via vlan2 10200 172805 7545755 divert 8668 ip from 192.168.11.0/24 to any out via vlan2 10300 396447 483817456 divert 8668 ip from any to 172.16.24.113 in via vlan2 10400 13698 1886743 divert 8668 ip from any to 192.168.10.113 in via vlan2 10500 33984 1361253 allow icmp from any to any icmptypes 0,3,4,8,11 10600 739095 507665509 allow ip from me to any 10700 439696 490862792 allow ip from any to any in recv vlan2 10800 7042 695318 allow tcp from any to me established 10900 0 0 allow ospf from any to me 11000 68 4352 allow ospf from any to 224.0.0.5 11100 0 0 allow ospf from any to 224.0.0.6 11200 0 0 allow ospf from me to any 11300 61 2996 allow tcp from any to me dst-port 22,80,53,1723,3128 setup 11400 0 0 allow gre from any to me setup 11500 34912 3318242 fwd 127.0.0.1,3128 tcp from 192.168.11.0/24 to any dst-port 80 11600 3265 208018 allow udp from any to any dst-port 53 11900 171551 7495224 allow ip from 192.168.11.0/24 to any 12000 349204 463288016 allow ip from any to 192.168.11.0/24 12100 85904 4766726 allow ip from 172.16.16.0/24 to any 12200 29036 4911698 allow ip from any to 172.16.16.0/24 12300 11950 3913962 allow ip from 192.168.10.0/24 to any 12400 35614 16199332 allow ip from any to 192.168.10.0/24 12500 348917 24633634 allow ip from 10.0.28.160/27 to any 12600 0 0 allow ip from any to 10.0.28.160/27 12650 3094 148512 allow ip from 192.168.14.0/24 to any 12650 0 0 allow ip from any to 192.168.14.0/24 65535 396 84389 deny ip from any to any Если я допустил ошибку в правилах, буду очень благодарен за исправку. # netstat -nr Routing tables Internet: Destination Gateway Flags Refs Use Netif Expire default 172.16.24.1 UGS 608 261835 vlan2 10.0.15.0/24 10.0.28.193 UG1 0 0 vlan4 10.0.28.160/27 10.0.28.193 UG1 0 421333 vlan4 10.0.28.192/30 link#10 U 0 30 vlan4 10.0.28.194 link#10 UHS 0 186 lo0 127.0.0.1 link#6 UH 0 1434 lo0 172.16.0.0/24 link#9 U 0 6707 vlan3 172.16.0.1 link#9 UHS 0 0 lo0 172.16.16.0/24 link#11 U 1 1162067 vlan5 172.16.16.1 link#11 UHS 0 0 lo0 172.16.24.0/24 link#8 U 13 12554 vlan2 172.16.24.113 link#8 UHS 0 0 lo0 172.18.18.0/24 link#3 U 0 0 xl0 172.18.18.1 link#3 UHS 0 0 lo0 192.168.10.0/24 link#8 U 1 2589004 vlan2 192.168.10.113 link#7 UHS 1 3357 lo0 192.168.14.0/24 192.168.14.1 UGS 0 112 gif0 192.168.14.1 link#7 UH 0 790 gif0 ======================================================================================= FreeBSD2 rl0 ip 192.168.14.1/24 локалка rl1 ip 10.0.28.170/27 провайдер настройки туннеля: gif0: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> metric 0 mtu 1500 tunnel inet 10.0.28.170 --> 10.0.28.194 inet 192.168.14.1 --> 192.168.10.113 netmask 0xffffff00 options=1<ACCEPT_REV_ETHIP_VER> Правила ipfw: # ipfw sh|more ipfw: DEPRECATED: 'sh' matched 'show' as a sub-string 00001 2584 199072 allow ip from any to any via gif0 65000 14555 3110317 allow ip from any to any 65535 0 0 deny ip from any to any # netstat -nr Routing tables Internet: Destination Gateway Flags Refs Use Netif Expire default 192.168.10.113 UGS 0 2943 gif0 10.0.28.160/27 link#2 U 0 0 re1 10.0.28.170 link#2 UHS 0 0 lo0 10.0.28.194 10.0.28.161 UGHS 0 4267 re1 127.0.0.1 link#6 UH 0 136 lo0 192.168.10.0/24 192.168.10.113 UGS 0 0 gif0 192.168.10.113 link#7 UH 0 1327 gif0 192.168.14.0/24 link#3 U 0 306 re2 192.168.14.1 link#3 UHS 1 0 lo0 Временами связь с FreeBSD1 на FreeBSD2 пропадает, даже подвисает ssh но PING стабильно проходит. Сразу после подвисания ssh, начинаю коннектится опять по этой схеме FreeBSD1 > ssh > FreeBSD2 все нормально. Минут через 3-5 опять ситуация повторяется. Клиенты со стороны FreeBSD2 жалуются на то что на FTP сервер (на стороне FreeBSD1) при загрузке файлов останавливается на 10-20%. Кусочек логов tcpdump с сервера FreeBSD1 именно в тот момент когда подвисает ssh и все остальные службы: # tcpdump -i gif0 -n tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on gif0, link-type NULL (BSD loopback), capture size 96 bytes 17:35:00.364239 IP 192.168.14.1.22 > 192.168.10.113.16901: Flags [.], ack 64, win 8326, options [nop,nop,TS val 2253429692 ecr 89255782], length 0 17:35:00.687251 IP 192.168.14.7.3384 > 192.168.0.20.3402: Flags [s], seq 219138927, win 65535, options [mss 1460,nop,nop,sackOK], length 0 17:35:02.318831 IP 192.168.14.10.2693 > 192.168.0.20.3402: Flags [s], seq 2070203026, win 65535, options [mss 1460,nop,nop,sackOK], length 0 17:35:03.642198 IP 192.168.14.7.3384 > 192.168.0.20.3402: Flags [s], seq 219138927, win 65535, options [mss 1460,nop,nop,sackOK], length 0 17:35:05.282035 IP 192.168.10.113.16901 > 192.168.14.1.22: Flags [P.], ack 1, win 8326, options [nop,nop,TS val 89260679 ecr 2253367905,nop,nop,sack 1 {49:1105}], length 48 17:35:05.359738 IP 192.168.14.1.22 > 192.168.10.113.16901: Flags [P.], ack 112, win 8326, options [nop,nop,TS val 2253434727 ecr 89260679], length 48 17:35:05.359758 IP 192.168.10.113.16901 > 192.168.14.1.22: Flags [.], ack 1, win 8326, options [nop,nop,TS val 89260754 ecr 2253367905,nop,nop,sack 1 {49:1153}], length 0 17:35:05.371363 IP 192.168.14.1.22 > 192.168.10.113.16901: Flags [P.], ack 112, win 8326, options [nop,nop,TS val 2253434728 ecr 89260679], length 48 17:35:05.371377 IP 192.168.10.113.16901 > 192.168.14.1.22: Flags [.], ack 1, win 8326, options [nop,nop,TS val 89260765 ecr 2253367905,nop,nop,sack 1 {49:1201}], length 0 17:35:05.377967 IP 192.168.14.1.22 > 192.168.10.113.16901: Flags [P.], ack 112, win 8326, options [nop,nop,TS val 2253434728 ecr 89260679], length 48 17:35:05.377980 IP 192.168.10.113.16901 > 192.168.14.1.22: Flags [.], ack 1, win 8326, options [nop,nop,TS val 89260771 ecr 2253367905,nop,nop,sack 1 {49:1249}], length 0 17:35:05.384620 IP 192.168.14.1.22 > 192.168.10.113.16901: Flags [P.], ack 112, win 8326, options [nop,nop,TS val 2253434728 ecr 89260679], length 48 17:35:05.384633 IP 192.168.10.113.16901 > 192.168.14.1.22: Flags [.], ack 1, win 8326, options [nop,nop,TS val 89260778 ecr 2253367905,nop,nop,sack 1 {49:1297}], length 0 17:35:05.391272 IP 192.168.14.1.22 > 192.168.10.113.16901: Flags [P.], ack 112, win 8326, options [nop,nop,TS val 2253434728 ecr 89260679], length 48 17:35:05.391285 IP 192.168.10.113.16901 > 192.168.14.1.22: Flags [.], ack 1, win 8326, options [nop,nop,TS val 89260784 ecr 2253367905,nop,nop,sack 1 {49:1345}], length 0 Никак не пойму что происходит, уважаемые форумчане кто сталкивался с такой траблой пожалуйста поделитесь информацией. Как быть где копать?
  6. (Offtop к предедущей схеме) Проблема так и не решается тогда такой вопрос: Для теста поставил себе IP адрес 192.168.10.253, Server FreeBSD ip 192.168.10.113, Windows Server ip 192.168.10.100 Правила FreeBSD 00060 9470 733853 allow tcp from any to any dst-port 22 00300 0 0 allow ip from any to any via lo 00500 1 84 deny ip from 127.0.0.0/8 to any 00550 1885 118783 allow ip from any to 172.16.24.1 00550 126 13048 allow ip from 172.16.24.1 to any 00750 40347 3495168 allow tcp from any to me dst-port 3128 00800 2312869 2781006110 allow ip from 172.16.16.0/24 to 192.168.10.100 00900 1722421 867613038 allow ip from 192.168.10.100 to 172.16.16.0/24 10000 13303 819325 divert 8668 ip from 172.16.16.0/24 to any out via vlan2 10100 99508 120352680 divert 8668 ip from any to 172.16.24.113 in via vlan2 10200 233929 42635926 allow ip from 172.16.16.0/24 to any 10300 41742 56449032 allow ip from any to 172.16.16.0/24 10451 87402 74305204 allow ip from any to any 65535 9 686 deny ip from any to any Перенаправление порта: root rinetd 38734 4 tcp4 172.16.16.1:20 *:* root rinetd 38734 5 tcp4 172.16.16.1:21 *:* root rinetd 38734 6 tcp4 172.16.16.1:81 *:* root rinetd 38734 7 tcp4 192.168.10.113:81 *:* root rinetd 38734 8 tcp4 192.168.10.113:21 *:* root rinetd 38734 9 tcp4 192.168.10.113:20 *:* root rinetd 38734 10 tcp4 192.168.10.113:21 192.168.10.253:3199 root rinetd 38734 11 tcp4 192.168.10.113:37451 192.168.10.100:21 Кусочек дампа на FreeBSD при обращение моего IP на 192.168.10.113 по 21 порту: freebsd# tcpdump -i vlan2 -n|grep 192.168.10.100 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on vlan2, link-type EN10MB (Ethernet), capture size 96 bytes 13:30:57.800431 IP 192.168.10.113.37451 > 192.168.10.100.21: Flags [P.], ack 2982247719, win 8326, options [nop,nop,TS val 79997948 ecr 51808], length 5 13:30:57.800639 IP 192.168.10.100.21 > 192.168.10.113.37451: Flags [P.], ack 5, win 64561, options [nop,nop,TS val 51909 ecr 79997948], length 31 13:30:57.801969 IP 192.168.10.113.37451 > 192.168.10.100.21: Flags [P.], ack 32, win 8326, options [nop,nop,TS val 79997950 ecr 51909], length 28 13:30:57.802129 IP 192.168.10.100.21 > 192.168.10.113.37451: Flags [P.], ack 33, win 64533, options [nop,nop,TS val 51909 ecr 79997950], length 27 13:30:57.906080 IP 192.168.10.113.37451 > 192.168.10.100.21: Flags [.], ack 59, win 8326, options [nop,nop,TS val 79998050 ecr 51909], length 0 13:31:00.100191 ARP, Request who-has 192.168.10.100 tell 192.168.10.103, length 46 13:31:00.319406 IP 192.168.10.113.37451 > 192.168.10.100.21: Flags [P.], ack 59, win 8326, options [nop,nop,TS val 80000367 ecr 51909], length 5 13:31:00.319588 IP 192.168.10.100.21 > 192.168.10.113.37451: Flags [P.], ack 38, win 64528, options [nop,nop,TS val 51934 ecr 80000367], length 31 13:31:00.321878 IP 192.168.10.113.37451 > 192.168.10.100.21: Flags [P.], ack 90, win 8326, options [nop,nop,TS val 80000369 ecr 51934], length 28 13:31:00.322033 IP 192.168.10.100.21 > 192.168.10.113.37451: Flags [P.], ack 66, win 64500, options [nop,nop,TS val 51934 ecr 80000369], length 27 13:31:00.425576 IP 192.168.10.113.37451 > 192.168.10.100.21: Flags [.], ack 117, win 8326, options [nop,nop,TS val 80000469 ecr 51934], length 0 13:31:01.934627 IP 192.168.10.113.37451 > 192.168.10.100.21: Flags [P.], ack 117, win 8326, options [nop,nop,TS val 80001929 ecr 51934], length 5 13:31:01.934817 IP 192.168.10.100.21 > 192.168.10.113.37451: Flags [P.], ack 71, win 64495, options [nop,nop,TS val 51950 ecr 80001929], length 31 13:31:01.937207 IP 192.168.10.113.37451 > 192.168.10.100.21: Flags [P.], ack 148, win 8326, options [nop,nop,TS val 80001931 ecr 51950], length 28 13:31:01.937354 IP 192.168.10.100.21 > 192.168.10.113.37451: Flags [P.], ack 99, win 64467, options [nop,nop,TS val 51950 ecr 80001931], length 27 13:31:02.039021 IP 192.168.10.113.37451 > 192.168.10.100.21: Flags [.], ack 175, win 8326, options [nop,nop,TS val 80002031 ecr 51950], length 0 13:31:03.147577 IP 192.168.10.113.37451 > 192.168.10.100.21: Flags [P.], ack 175, win 8326, options [nop,nop,TS val 80003098 ecr 51950], length 5 13:31:03.147740 IP 192.168.10.100.21 > 192.168.10.113.37451: Flags [P.], ack 104, win 64462, options [nop,nop,TS val 51962 ecr 80003098], length 31 13:31:03.150042 IP 192.168.10.113.37451 > 192.168.10.100.21: Flags [P.], ack 206, win 8326, options [nop,nop,TS val 80003100 ecr 51962], length 28 13:31:03.150195 IP 192.168.10.100.21 > 192.168.10.113.37451: Flags [P.], ack 132, win 64434, options [nop,nop,TS val 51962 ecr 80003100], length 27 13:31:03.253634 IP 192.168.10.113.37451 > 192.168.10.100.21: Flags [.], ack 233, win 8326, options [nop,nop,TS val 80003200 ecr 51962], length 0 freebsd# tcpdump -i vlan2 -n | grep 192.168.10.253 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on vlan2, link-type EN10MB (Ethernet), capture size 96 bytes 13:38:17.944418 IP 192.168.10.113.22 > 192.168.10.253.2662: Flags [P.], ack 4093483279, win 65535, length 196 13:38:17.944694 IP 192.168.10.253.2662 > 192.168.10.113.22: Flags [.], ack 196, win 64603, length 0 13:38:20.049088 IP 192.168.10.253.3199 > 192.168.10.113.21: Flags [P.], ack 3707215829, win 65245, length 5 13:38:20.049396 IP 192.168.10.113.21 > 192.168.10.253.3199: Flags [P.], ack 5, win 65535, length 31 13:38:20.052320 IP 192.168.10.253.3199 > 192.168.10.113.21: Flags [P.], ack 32, win 65214, length 27 13:38:20.052556 IP 192.168.10.113.21 > 192.168.10.253.3199: Flags [P.], ack 32, win 65535, length 27 13:38:20.177288 IP 192.168.10.253.3199 > 192.168.10.113.21: Flags [.], ack 59, win 65187, length 0 13:38:21.162373 IP 192.168.10.253.3199 > 192.168.10.113.21: Flags [P.], ack 59, win 65187, length 5 13:38:21.162685 IP 192.168.10.113.21 > 192.168.10.253.3199: Flags [P.], ack 37, win 65535, length 31 13:38:21.164929 IP 192.168.10.253.3199 > 192.168.10.113.21: Flags [P.], ack 90, win 65156, length 27 13:38:21.165135 IP 192.168.10.113.21 > 192.168.10.253.3199: Flags [P.], ack 64, win 65535, length 27 13:38:21.283803 IP 192.168.10.253.3199 > 192.168.10.113.21: Flags [.], ack 117, win 65129, length 0 13:38:22.274721 IP 192.168.10.253.3199 > 192.168.10.113.21: Flags [P.], ack 117, win 65129, length 5 13:38:22.275231 IP 192.168.10.113.21 > 192.168.10.253.3199: Flags [P.], ack 69, win 65535, length 31 13:38:22.277437 IP 192.168.10.253.3199 > 192.168.10.113.21: Flags [P.], ack 148, win 65098, length 27 13:38:22.277665 IP 192.168.10.113.21 > 192.168.10.253.3199: Flags [P.], ack 96, win 65535, length 27 13:38:22.390325 IP 192.168.10.253.3199 > 192.168.10.113.21: Flags [.], ack 175, win 65071, length 0 13:38:22.883216 IP 192.168.10.253.3199 > 192.168.10.113.21: Flags [P.], ack 175, win 65071, length 5 13:38:22.883515 IP 192.168.10.113.21 > 192.168.10.253.3199: Flags [P.], ack 101, win 65535, length 31 13:38:22.885695 IP 192.168.10.253.3199 > 192.168.10.113.21: Flags [P.], ack 206, win 65040, length 27 у меня нет величайшего опыта с ipfw (нужные мне сервисы и интернет пока работают). Но никак не могу перебросить порт. Может кто подскажет, какую строчку мне прописать на ipfw (файрволе) чтоб все пакеты проходили нормально при редиректе порта.
  7. Вы натите только наружу. А вам надо обычный порт форвардинг для локальной сети. Например, используя net/portfwd для начала попробовал Ваш вариант: freebsd# more /usr/local/etc/ftp.cfg /* ftp.cfg $Id: ftp.cfg,v 1.1.1.1 2001/05/15 00:24:48 evertonm Exp $ */ tcp { 21 { => 192.168.0.100:ftp } } freebsd# /usr/local/sbin/portfwd -c /usr/local/etc/ftp.cfg freebsd# ps ax | grep port 10554 ?? Ss 0:00.00 /usr/local/sbin/portfwd -c /usr/local/etc/ftp.cfg 10555 ?? S 0:00.00 /usr/local/sbin/portfwd -c /usr/local/etc/ftp.cfg 10557 1 S+ 0:00.00 grep port freebsd# sockstat |grep port root portfwd 10555 3 dgram -> /var/run/logpriv root portfwd 10555 4 tcp4 *:21 *:* root portfwd 10554 3 dgram -> /var/run/logpriv при соединении на 21 порт с какой либо программой (программы для работы с FTP серверами) Выдает ошибку: 500 Invalid PORT command 00010 308 17460 allow tcp from me to any setup 00020 866 418400 allow tcp from any to any dst-port 20,21,20000-29999 00400 1247 78330 deny ip from any to 127.0.0.0/8 00500 1 84 deny ip from 127.0.0.0/8 to any 00600 48 1944 deny tcp from any 135,137-139 to any 00700 46680 3904441 deny udp from any 135,137-139 to any 00750 4156 533862 allow tcp from any to me dst-port 3128 10000 12968 798270 divert 8668 ip from 172.16.16.0/24 to any out via vlan1 10100 45025 51199826 divert 8668 ip from any to xx.xx.xx.xx in via vlan1 10400 66597 24735364 allow ip from any to any 10450 146 10091 allow tcp from any 20,21 to any 10500 411 27325 deny log logamount 100 ip from any to any 65535 9 686 deny ip from any to any Тот-же ошибочное сообщение выдает и с rinetd.
  8. В качестве маршрутизатора вступает FreeBSD. 1) Other PC1 - ip 10.0.0.2/30 2) Other PC2 - ip 10.1.2.2/30 3) Other PC3 - ip 10.2.2.2/30 все IP адреса отмаршрутизированны провайдером на 10.0.28.2/24 (интерфейс vlan5 FreeBSD сервера) WEB сервер ip из подсетки 192.168.0.0/24 FTP сервер ip из подсетки 192.168.0.0/24 И локальные клиенты тоже принадлежат подсетке 192.168.0.0/24 (vlan3) FreeBSD еще раздает интернет локальным пользователям (Internet, VLAN1) Нат на FreeBSD запущен таким образом: freebsd# ps ax|grep natd 91912 ?? Ss 0:04.40 natd -a xxx.xxx.xxx.xxx -p 8668 где xxx.xxx.xxx.xxx адрес внешнего интерфейса (предоставленный другим провайдером) Сейчас локальные уже имеют доступ на внешку (т.е на интернет) У клиентов Other PC1-3 было настроенно программа на ftp://10.0.28.2 так как и в качестве FTP сервера вступал FreeBSD. Теперь для FTP выделен новый сервер и соответственно "Other PC1-3" не имеют доступа к нему. Задача состоит в том чтоб Other PC1-3 имели доступ к FTP серверу не меняя никаких настроек в своей программе. Делаю таким образом: freebsd# natd -redirect_port tcp 192.168.0.100:21 21 Loading /lib/libalias_cuseeme.so Loading /lib/libalias_ftp.so Loading /lib/libalias_irc.so Loading /lib/libalias_nbt.so Loading /lib/libalias_pptp.so Loading /lib/libalias_skinny.so Loading /lib/libalias_smedia.so natd: instance default: aliasing address not given Также и для WEB: freebsd# natd -redirect_port tcp 192.168.0.111:80 81 Loading /lib/libalias_cuseeme.so Loading /lib/libalias_ftp.so Loading /lib/libalias_irc.so Loading /lib/libalias_nbt.so Loading /lib/libalias_pptp.so Loading /lib/libalias_skinny.so Loading /lib/libalias_smedia.so natd: instance default: aliasing address not given NAT как я говорил уже запущен для раздачи интернета: freebsd# ps ax|grep natd 91912 ?? Ss 0:05.36 natd -a xxx.xxx.xxx.xxx -p 8668 ipfw sh: 10000 103058 8136962 divert 8668 ip from 192.168.0.0/24 to any out via vlan1 10100 328274 373747289 divert 8668 ip from any to xxx.xxx.xxx.xxx in via vlan1 Что делать и где копать, подскажите где я допустил ошибку или что я делаю неправильно? P.S. Конечно можно им IP сказать нового сервера, но им еще нужно прописать до него маршруты. А сами эти удаленные клиенты находятся очень далеко и сидят там простые операторы которому час нужно объяснять. И ктому-же их количество очень много.
  9. На рисунке я ошибся с описаниями. Попробую подробно написать: 1) На Switch-1 создан vlan2 (clients) и vlan3 (servers). Все порты кроме 24 порта перенесены с vlan1 (default) на vlan2 (clients-untagged). 24 порт(tagged) подключен к Switch-3 2) На Switch-2 создан vlan2 (clients) и vlan3 (servers). Все порты кроме 23, 24 порта перенесены с vlan1 (default) на vlan2 (clients-untagged). 23 порт(tagged) подключен к Switch-4, 24 порт(tagged) подключен на Switch-3 3) На Switch-3 создан vlan2 (clients) и vlan3 (servers). Все порты кроме 21,22,23,24 порта перенесены с vlan1 (default) на vlan2 (clients - untagged). На 21 порт(untagged) подключен сервер Windows, на 22 порту(tagged) сидит Switch-1, на 23 порту(tagged) сидит Switch-2. На 24 порту(tagged) подключен FreeBSD server. 4) На Switch-4 создан vlan2 (clients) и vlan3 (servers). Все порты кроме 24 порта перенесены с vlan1 (default) на vlan2 (clients-untagged). 24 порт(tagged) подключен к Switch-2 Я хотел сделать таким образом: Создать на сервере FreeBSD интерфейсы. Vlan0 - vlanid 2 (clients) 192.168.0.1/24 Vlan1 - vlanid 3 (servers) 172.16.0.1/24 Vlan2 - vlanid 4 (управление свичами) какой либо IP Vlan Managment у меня сейчас отключен, когда vlan managment включаю и выбираю vlan3 пропадает связь между сервером и свитчами. Как быть? И где прописывается vid на Switch`e? На Zyxel я обычно прописывал IP и сразу указывал managment vlan (в консоле). На DGS-1224T как я понял консоли не существует.
  10. Имеются 4 управляемых свитча D-Link DGS-1224T: sw-1 (ip 172.16.0.6/24) sw-2 (ip 172.16.0.2/24) sw-3 (ip 172.16.0.3/24) sw-4 (ip 172.16.0.4/24) Подключены они таким образом: Сейчас все работает нормально, но при включении vlan managment связь между сервером и свитчем пропадает. Что я не правильно делаю? Куда копать? Задача: Создать и выделить vlan2 для клиентов Для управление свитчами выделить отдельный vlan И нужно обеспечить связь между клиентами sw-1, sw-2, sw-3, sw-4 Помогите разобраться, как мне правильно создать vlan`s Никак не могу нормально все эту сетку построить...