LINUX.ORG.RU

route пустой и нет сети.


0

1

Ситуация: на шлюзе две сетевухи eth0 смотрит в интенет (89.237.x.x) и eth1 смотри в локалке (192.168.7.1). нат настроен. после ребута или рестарта сети на шлюзе не работает интернет и при выводе таблицы маршрутизации комндой route, просто появляется первая строка таблицы

Kernel IP routing table

Destination Gateway Genmask Flags Metric Ref Use Iface

и ждет. т.е. не отрисовавает весь список маршрутов или пустую таблицу, а просто ждет. если я сделаю route delete default а потом опять добавлю route add default gw 89.237.x.x то все норм становится. хз, че с этим делать. и вторая проблема: локальные айпишники (192.168.7.2) например не пингуются со шлюза. но сам клиент шлюз пингует. Может я маршрут какой не вписал?

Вот таблица моя

Destination Gateway Genmask Flags Metric Ref Use Iface

161.21.237.89.i * 255.255.255.255 UH 0 0 0 eth1

192.168.7.0 * 255.255.255.0 U 1 0 0 eth1

89.237.21.0 * 255.255.255.0 U 1 0 0 eth0

default clk.999.tsvil.6 0.0.0.0 UG 0 0 0 eth0

Какой дистрибутив и как настроена сеть(каким именно способом)?

и вторая проблема: локальные айпишники (192.168.7.2) например не пингуются со шлюза. но сам клиент шлюз пингует.

iptables -t filter -nvL

shell-script ★★★★★ ()

и ждет. т.е. не отрисовавает весь список маршрутов или пустую таблицу, а просто ждет.

route -n

-n show numerical addresses instead of trying to determine symbolic host names. This is useful if you are trying to determine why the route to your nameserver has wanished.

локальные айпишники (192.168.7.2) например не пингуются со шлюза. но сам клиент шлюз пингует. Может я маршрут какой не вписал?

Может клиент не отвечает на эхо запросы?

Проверить tcpdump'ом уходят ли icmp запросы с интерфейса.

xscrew ★★ ()
Ответ на: комментарий от shell-script

вот вывод iptables -t filter -nvL Chain INPUT (policy ACCEPT 0 packets, 0 bytes)

pkts bytes target prot opt in out source destination

1831 1035K ACCEPT all  — * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED

25 2266 ACCEPT icmp — * * 0.0.0.0/0 0.0.0.0/0

0 0 ACCEPT all  — lo * 0.0.0.0/0 0.0.0.0/0

31295 1916K ACCEPT all  — eth+ * 0.0.0.0/0 0.0.0.0/0

0 0 ACCEPT udp  — * * 0.0.0.0/0 0.0.0.0/0 state NEW udp dpt:10080

0 0 ACCEPT tcp  — * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:9102

0 0 ACCEPT tcp  — * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:21

0 0 ACCEPT tcp  — * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:993

0 0 ACCEPT ah  — * * 0.0.0.0/0 0.0.0.0/0

0 0 ACCEPT esp  — * * 0.0.0.0/0 0.0.0.0/0

0 0 ACCEPT udp  — * * 0.0.0.0/0 0.0.0.0/0 state NEW udp dpt:500

0 0 ACCEPT tcp  — * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:25

0 0 ACCEPT udp  — * * 0.0.0.0/0 224.0.0.251 state NEW udp dpt:5353

0 0 ACCEPT udp  — * * 0.0.0.0/0 0.0.0.0/0 state NEW udp dpt:631

0 0 ACCEPT tcp  — * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:2049

0 0 ACCEPT udp  — * * 0.0.0.0/0 0.0.0.0/0 state NEW udp dpt:1194

0 0 ACCEPT udp  — * * 0.0.0.0/0 0.0.0.0/0 state NEW udp dpt:5404

0 0 ACCEPT udp  — * * 0.0.0.0/0 0.0.0.0/0 state NEW udp dpt:5405

0 0 ACCEPT tcp  — * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:11111

0 0 ACCEPT tcp  — * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:21064

0 0 ACCEPT udp  — * * 0.0.0.0/0 0.0.0.0/0 state NEW udp dpt:137

0 0 ACCEPT udp  — * * 0.0.0.0/0 0.0.0.0/0 state NEW udp dpt:138

0 0 ACCEPT tcp  — * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:139

0 0 ACCEPT tcp  — * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:445

0 0 ACCEPT udp  — * * 0.0.0.0/0 0.0.0.0/0 state NEW udp dpt:137

0 0 ACCEPT udp  — * * 0.0.0.0/0 0.0.0.0/0 state NEW udp dpt:138

0 0 ACCEPT tcp  — * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:443

0 0 ACCEPT tcp  — * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22

0 0 ACCEPT udp  — * * 0.0.0.0/0 0.0.0.0/0 state NEW udp dpt:69

0 0 ACCEPT tcp  — * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:16514

0 0 ACCEPT tcp  — * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:80

0 0 REJECT all  — * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)

pkts bytes target prot opt in out source destination

205K 137M ACCEPT all  — * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED

5 300 ACCEPT icmp — * * 0.0.0.0/0 0.0.0.0/0

0 0 ACCEPT all  — lo * 0.0.0.0/0 0.0.0.0/0

41111 2712K ACCEPT all  — eth+ * 0.0.0.0/0 0.0.0.0/0

0 0 ACCEPT all  — * eth0 0.0.0.0/0 0.0.0.0/0

0 0 REJECT all  — * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited

Chain OUTPUT (policy ACCEPT 33964 packets, 2577K bytes)

pkts bytes target prot opt in out source destination

nat настраивал как обычно через system-config-firewall-tui . перациока centos 6.3. действия обычные, но ситуация вышла не стандартная((

Widwards ()
Ответ на: комментарий от xscrew

не заблочен icmp

Что это значит?

service network restart ну или просто перезагрузка компа

Widwards ()
Ответ на: комментарий от Widwards

Вот поэтому я и спрашивал, как именно настроена сеть. «Как обычно» ни о чём не говорит.

shell-script ★★★★★ ()

А по пингам правильно советуют - надо tcpdump'ить.

shell-script ★★★★★ ()

все норм становится.

Да все у тебя нормально. Твой IP из инета пингается-трассируется. Шлюз правильно настроен. Порты ипитаблесами прикрыты. Чего тебе еще надо, непонятно, все и так хорошо.

локальные айпишники (192.168.7.2) например не пингуются со шлюза. но сам клиент шлюз пингует.

С маршрутами нормально. Это либо ипитаблесы у тебя на компе, либо (скорее всего) локальный файрвол на клиентах.

А таблицу маршрутизации смотри с ключиком "-n", то бишь «route -n» или «netstat -rn». тогда и задержек не будет и IP увидишь в лучшем виде.

ansky ★★★★★ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.