Jump to content
Калькуляторы

trksergey

Пользователи
  • Content Count

    35
  • Joined

  • Last visited

About trksergey

  • Rank
    Абитуриент

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. Добрый день. Только начал знакомится с accel-ppp IPoE, поделитесь опытом: 1. Как правильно контролировать длительность сессии? Если использовать lease-time=600 max-lease-time=660 то сессии абонентов с роутерами будут "висеть вечно" до команды разрывать соединения. Если установить атрибут Session-Timeout=86400 То сессии будут рвать в разнобой в зависимости от времени подключения. Лучше в таком случае чтобы все сессии рвались в определенное время, например в 0 часов. 2. Практическая необходимость renew-time? При тестировании конечное оборудование никак не реагировала на данный параметр.
  2. 1. Не работает loopback detection на BDCOM P1501DR прошивка 10.0.26A 1014. Такая же проблема, судя по форуму nag, исправлена в новой прошивке на P1501D1 - Совместима прошивка от P1501D1 с P1501DR? - Где можно достать прошивку на BDCOM P1501DR? 2. Как обновить прошивку из архива p1501D 10.0.26A_1015.tar? Что нужно сделать, чтобы получить name.img? epon update onu image name.img interface epoN 0/1:1 Смущает расширение. Спасибо.
  3. Возможно подойдет следующий вариант (Ubuntu 14) Нужно добавить две дополнительные таблицы роутинга (по одной для каждого провайдера) в файл /etc/iproute2/rt_tables # cat /etc/iproute2/rt_tables 1 provider1 2 provider2 У каждого провайдера будет своя таблица маршрутизация. Запускаем по крону (5 минут) следующий скрипт. В скрипте добавьте свои настройки и проверьте скрипт - выдран с рабочего сервера с обвязкой. Есть одна особенность работы при тестирование внешних ip - "check hosts on", не шлюзов - он переключается при потери более 2/3 пакетов и не переключается обратно при восстановлении, только если на активном канале пропадет интернет. Поэтому необходимо раз в сутки по крону перезапускать скрипт - 2 3 * * * sudo /dir/sw.sh -start; Если у Вас на шлюзе не стоит dns и т.п., то выше указанная проблема исправляться удаление строки в скрипте ip route add default scope global nexthop via $WAN1_GATEWAY dev $WAN1_IF weight 1 nexthop via $WAN2_GATEWAY dev $WAN2_IF weight 1 В этом варианте при пропадание одного из каналов на шлюзе будут нестабильно работать софт, потеря пакетов.
  4. А почему бродкаст такой? для маски /8 он должен быть 10.255.255.255 Спасибо. Забыл исправить.
  5. Разумеется. Настройки выдает dhcp, проверял. Инет раздавался через этот шлюз. Я подозреваю, что не выключается rp_filter (в настройка проверял выключен). Работает ассиметричная машрутизация и скорей всего нужно создавать отельную таблицу и правила для каждого интерфейса. Но пока все вместе сложить не получается. :(
  6. Да. tracert 192.168.2.12Трассировка маршрута к 192.168.2.12 с максимальным числом прыжков 30 1 <1 мс <1 мс <1 мс GT-SERVER [192.168.0.1] 2 * * * Превышен интервал ожидания для запроса. 3 ^C
  7. # netstat -nr Таблица маршутизации ядра протокола IP Destination Gateway Genmask Flags MSS Window irtt Iface 0.0.0.0 10.0.0.1 0.0.0.0 UG 0 0 0 eth1 10.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0 eth1 192.168.0.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0.6 192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0.5 192.168.2.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0.2 192.168.122.0 0.0.0.0 255.255.255.0 U 0 0 0 virbr0 [10:18:48] > # ping 192.168.2.12 PING 192.168.2.12 (192.168.2.12) 56(84) bytes of data. 64 bytes from 192.168.2.12: icmp_seq=1 ttl=128 time=0.486 ms 64 bytes from 192.168.2.12: icmp_seq=2 ttl=128 time=0.385 ms ^C --- 192.168.2.12 ping statistics --- 2 packets transmitted, 2 received, 0% packet loss, time 999ms rtt min/avg/max/mdev = 0.385/0.435/0.486/0.054 ms [10:19:11] > # ping 192.168.0.153 PING 192.168.0.153 (192.168.0.153) 56(84) bytes of data. 64 bytes from 192.168.0.153: icmp_seq=1 ttl=128 time=0.268 ms 64 bytes from 192.168.0.153: icmp_seq=2 ttl=128 time=0.238 ms ^C --- 192.168.0.153 ping statistics --- 2 packets transmitted, 2 received, 0% packet loss, time 1000ms rtt min/avg/max/mdev = 0.238/0.253/0.268/0.015 ms
  8. Подключил два компьютера. pc 192.168.0.153 <---> Шлюз <--> pc2 192.168.2.12 ip mac-------------------------------------PC 192.168.0.153 00:21:85:19:39:EBшлюз 192.168.0.1 00-06-4f-85-de-a1PC2 192.168.2.12 e8:11:32:a1:c5:18 Убрал iptables -t nat -A POSTROUTING -o ${WAN_IF} -j SNAT --to-source ${WAN_IP} добавил echo 1 > /proc/sys/net/ipv4/conf/eth0.2/proxy_arpecho 1 > /proc/sys/net/ipv4/conf/eth0.6/proxy_arpecho 1 > /proc/sys/net/ipv4/conf/eth0/proxy_arpecho 1 > /proc/sys/net/ipv4/conf/all/proxy_arpecho 0 >/proc/sys/net/ipv4/conf/eth0.2/rp_filterecho 0 >/proc/sys/net/ipv4/conf/eth0.6/rp_filterecho 0 >/proc/sys/net/ipv4/conf/eth0/rp_filterecho 0 >/proc/sys/net/ipv4/conf/all/rp_filter Пингую с PC 192.168.0.153 --> 192.168.2.12. PC2 192.168.2.12 видит пакет icmp, но не отвечает. PC 192.168.0.153 Шлюз tcpdump -G 60 -w capture.log ip proto \\icmp и tcpdump -X -r capture.log PC 192.168.2.12
  9. Убрал правило iptables -t nat -A POSTROUTING -o ${WAN_IF} -j SNAT --to-source ${WAN_IP} Нет роутинга iptables -vnL Chain INPUT (policy ACCEPT 299 packets, 21378 bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0 62 10011 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 0 0 ACCEPT tcp -- eth0.6 * 192.168.0.0/24 0.0.0.0/0 tcp dpt:22 0 0 ACCEPT tcp -- eth0.2 * 192.168.2.0/24 0.0.0.0/0 tcp dpt:22 0 0 ACCEPT tcp -- eth0.5 * 192.168.1.0/24 0.0.0.0/0 tcp dpt:22 0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 0 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 8 1 33 ACCEPT all -- eth0.2 * 192.168.2.0/24 0.0.0.0/0 22 1642 ACCEPT all -- eth0.5 * 192.168.1.0/24 0.0.0.0/0 573 58813 ACCEPT all -- eth0.6 * 192.168.0.0/24 0.0.0.0/0 Chain FORWARD (policy ACCEPT 4936 packets, 504K bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 198 packets, 13762 bytes) pkts bytes target prot opt in out source destination 3 303 ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0 197 18293 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 iptables -vnL -t nat Chain PREROUTING (policy ACCEPT 1742 packets, 109K bytes) pkts bytes target prot opt in out source destination Chain INPUT (policy ACCEPT 337 packets, 20267 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 37 packets, 3316 bytes) pkts bytes target prot opt in out source destination Chain POSTROUTING (policy ACCEPT 1052 packets, 63954 bytes)
  10. sysctl -a | grep forward net.ipv4.conf.all.forwarding = 1 net.ipv4.conf.all.mc_forwarding = 0 net.ipv4.conf.default.forwarding = 1 net.ipv4.conf.default.mc_forwarding = 0 net.ipv4.conf.eth0.forwarding = 1 net.ipv4.conf.eth0.mc_forwarding = 0 net.ipv4.conf.eth0/2.forwarding = 1 net.ipv4.conf.eth0/2.mc_forwarding = 0 net.ipv4.conf.eth0/5.forwarding = 1 net.ipv4.conf.eth0/5.mc_forwarding = 0 net.ipv4.conf.eth0/6.forwarding = 1 net.ipv4.conf.eth0/6.mc_forwarding = 0 net.ipv4.conf.eth1.forwarding = 1 net.ipv4.conf.eth1.mc_forwarding = 0 net.ipv4.conf.eth2.forwarding = 1 net.ipv4.conf.eth2.mc_forwarding = 0 net.ipv4.conf.lo.forwarding = 1 net.ipv4.conf.lo.mc_forwarding = 0 net.ipv4.conf.virbr0.forwarding = 1 net.ipv4.conf.virbr0.mc_forwarding = 0 net.ipv4.ip_forward = 1 net.ipv4.ip_forward_use_pmtu = 0 net.ipv6.conf.all.forwarding = 0 net.ipv6.conf.all.mc_forwarding = 0 net.ipv6.conf.default.forwarding = 0 net.ipv6.conf.default.mc_forwarding = 0 net.ipv6.conf.eth0.forwarding = 0 net.ipv6.conf.eth0.mc_forwarding = 0 net.ipv6.conf.eth0/2.forwarding = 0 net.ipv6.conf.eth0/2.mc_forwarding = 0 net.ipv6.conf.eth0/5.forwarding = 0 net.ipv6.conf.eth0/5.mc_forwarding = 0 net.ipv6.conf.eth0/6.forwarding = 0 net.ipv6.conf.eth0/6.mc_forwarding = 0 net.ipv6.conf.eth1.forwarding = 0 net.ipv6.conf.eth1.mc_forwarding = 0 net.ipv6.conf.eth2.forwarding = 0 net.ipv6.conf.eth2.mc_forwarding = 0 net.ipv6.conf.lo.forwarding = 0 net.ipv6.conf.lo.mc_forwarding = 0 net.ipv6.conf.virbr0.forwarding = 0 net.ipv6.conf.virbr0.mc_forwarding = 0
  11. sysctl -a | grep forward net.ipv4.conf.all.forwarding = 1 net.ipv4.conf.all.mc_forwarding = 0 net.ipv4.conf.default.forwarding = 1 net.ipv4.conf.default.mc_forwarding = 0 net.ipv4.conf.eth0.forwarding = 1 net.ipv4.conf.eth0.mc_forwarding = 0 net.ipv4.conf.eth0/2.forwarding = 1 net.ipv4.conf.eth0/2.mc_forwarding = 0 net.ipv4.conf.eth0/5.forwarding = 1 net.ipv4.conf.eth0/5.mc_forwarding = 0 net.ipv4.conf.eth0/6.forwarding = 1 net.ipv4.conf.eth0/6.mc_forwarding = 0 net.ipv4.conf.eth1.forwarding = 1 net.ipv4.conf.eth1.mc_forwarding = 0 net.ipv4.conf.eth2.forwarding = 1 net.ipv4.conf.eth2.mc_forwarding = 0 net.ipv4.conf.lo.forwarding = 1 net.ipv4.conf.lo.mc_forwarding = 0 net.ipv4.conf.virbr0.forwarding = 1 net.ipv4.conf.virbr0.mc_forwarding = 0 net.ipv4.ip_forward = 1 net.ipv4.ip_forward_use_pmtu = 0 net.ipv6.conf.all.forwarding = 0 net.ipv6.conf.all.mc_forwarding = 0 net.ipv6.conf.default.forwarding = 0 net.ipv6.conf.default.mc_forwarding = 0 net.ipv6.conf.eth0.forwarding = 0 net.ipv6.conf.eth0.mc_forwarding = 0 net.ipv6.conf.eth0/2.forwarding = 0 net.ipv6.conf.eth0/2.mc_forwarding = 0 net.ipv6.conf.eth0/5.forwarding = 0 net.ipv6.conf.eth0/5.mc_forwarding = 0 net.ipv6.conf.eth0/6.forwarding = 0 net.ipv6.conf.eth0/6.mc_forwarding = 0 net.ipv6.conf.eth1.forwarding = 0 net.ipv6.conf.eth1.mc_forwarding = 0 net.ipv6.conf.eth2.forwarding = 0 net.ipv6.conf.eth2.mc_forwarding = 0 net.ipv6.conf.lo.forwarding = 0 net.ipv6.conf.lo.mc_forwarding = 0 net.ipv6.conf.virbr0.forwarding = 0 net.ipv6.conf.virbr0.mc_forwarding = 0
  12. В спойлере. # Enable forward echo 1 > /proc/sys/net/ipv4/ip_forward echo 1 > /proc/sys/net/ipv4/ip_dynaddr echo 1 > /proc/sys/net/ipv4/conf/default/forwarding
  13. Прикольно, буду знать. :) А вообще, по поводу firewall'a. Там правил блокировки транзитного трафика то нет. POLICY FORWARD ACCEPT стоит. Да цепочка FORWARD таблицы filter пуста. Может конечный компьютер отфильтровывает трафик? Не слушал трафик wireshark'ом? А делал: echo 1 > /proc/sys/net/ipv4/ip_forward ? Пожалуйста, в заголовке загляните под спойлер, там есть конфиги iptables. До анализа трафика еще недобрался
  14. # cat /proc/net/vlan/config VLAN Dev name | VLAN ID Name-Type: VLAN_NAME_TYPE_RAW_PLUS_VID_NO_PAD eth0.2 | 2 | eth0 eth0.5 | 5 | eth0 eth0.6 | 6 | eth0