LINUX.ORG.RU

Сообщения ReaLisT

 

Оператор связи

Форум — General

Добрый день, подскажите с чего начать после получения лицензий оператора (Москва). У кого покупается канал (центртелеком?)? У кого происходит регистрация внешнего пула адресов на компанию? Может это где-то все описано?

 

ReaLisT
()

Доступное место на дисках

Форум — Admin

Добрый день, нужна помощь.

Filesystem                 Size     Used    Avail    Use%    Mounted on
/dev/cciss/c0d0p3     238G    128G     99G      57%    /
/dev/cciss/c0d0p1      99M     9.3M     85M      10%    /boot
none                 16G       0        16G        0%    /dev/shm
/dev/cciss/c0d1p1     270G     239G    17G      94%    /u02
На разделе /u02 занято 239Гб и должно быть доступно 31G а показывает 17G, как посмотреть чем оно может быть зарезервировано? Заранее спасибо.

ReaLisT
()

Cisco запретить доступ к хосту

Форум — Admin

Имеются 2 Cisco 871 между двумя сетями 192.168.129.0/24 и 172.16.0.0/21

   router1             
   vlan101               vlan1 
(192.168.10.2/24)     172.16.1.100/21
      |   
------|-----------------------
      |  
   router2          
   vlan101               vlan1
(192.168.10.1/24)     192.168.129.121/24

Обе сети видят друг друга, подскажите, как запредить всей подсети 192.168.129.0/24 доступ к хосту 172.16.1.111 ?

ReaLisT
()

[Linux] Vlan'ы и внешние интерфейсы.

Форум — Admin

Есть такое:

   eth0 внутрений
(vlan1, vlan89, vlan90)
-----|-------------------------
|                             |
|       Linux Ubuntu          |
|                             |
|                             |
-----|-------|-------|---------
   eth1    eth2    eth3
    внешние интерфейсы
eth0 - подняты виртуальные интерфейсы vlan1, vlan89, vlan90

eth1, eth2, eth3 - интерфейсы с внешними IP смотрящие в интернет.

Нужно сделать так, чтобы каждый влан выходил в интернет через заданный интерфейс: vlan1 -> eth1 vlan89 -> eth2 vlan90 -> eth3

interfaces:

##########
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).# The loopback network interface
auto lo
#face lo inet loopback

# The primary network interface
auto vlan1
iface vlan1 inet static
address 172.16.2.111
netmask 255.255.248.0
vlan_raw_device eth0

auto vlan89
iface vlan89 inet static
address 192.168.100.1
netmask 255.255.255.240
vlan_raw_device eth0

auto vlan90
iface vlan89 inet static
address 192.168.100.17
netmask 255.255.255.240
vlan_raw_device eth0




iface eth3 inet static
address xx.xx.203.26
netmask 255.255.255.240
gateway xx.xx.203.17
dns-nameservers xx.xx.203.3
mtu 1500
auto eth3

iface eth2 inet static
address xx.xx.133.246
netmask 255.255.255.240
gateway xx.xx.133.241
dns-nameservers xx.xx.130.6
mtu 1500
auto eth2

iface eth1 inet static
address xx.xx.133.245
netmask 255.255.255.240
gateway xx.xx.133.241
dns-nameservers xx.xx.130.6
mtu 1500
auto eth1

iptables:

iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP

iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

iptables -A INPUT -i lo -j ACCEPT


iptables -A FORWARD -i vlan89 -o eth1 -s 192.168.100.16/255.255.255.240 -j ACCEPT
iptables -A FORWARD -i eth1 -o vlan89 -d 192.168.100.16/255.255.255.240 -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -t nat -A POSTROUTING -s 192.168.100.16/255.255.255.240 -j MASQUERADE -o eth1
iptables -A INPUT -m udp -p udp --dport 53 -s 192.168.100.16/255.255.255.240 -i vlan89 -j ACCEPT


iptables -A FORWARD -i vlan90 -o eth2 -s 192.168.100.0/255.255.255.240 -j ACCEPT
iptables -A FORWARD -i eth2 -o vlan90 -d 192.168.100.0/255.255.255.240 -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -t nat -A POSTROUTING -s 192.168.100.0/255.255.255.240 -j MASQUERADE -o eth2
iptables -A INPUT -m udp -p udp --dport 53 -s 192.168.100.0/255.255.255.240 -i vlan90 -j ACCEPT

iptables -A FORWARD -i vlan1 -o eth3 -s 172.16.0.0/255.255.248.0 -j ACCEPT
iptables -A FORWARD -i eth3 -o vlan1 -d 172.16.0.0/255.255.248.0 -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -t nat -A POSTROUTING -s 172.16.0.0/255.255.248.0 -j MASQUERADE -o eth3
iptables -A INPUT -m udp -p udp --dport 53 -s 172.16.0.0/255.255.248.0 -i vlan1 -j ACCEPT
iptables -A INPUT -m tcp -p tcp --dport 22 -s 172.16.0.0/255.255.248.0 -i vlan1 -j ACCEPT
В текущей конфигурации интернет работает только в 1 влане. Если по порядку отключать 2 внешних и осталять 1 - будет работать через любой внешний IP в том влане чей внешний интерфейс в UP. Одновременно не работают, кроме варианта если всех пускать в 1 интерфейс.
Подскажите, как быть? 
route не настроен... нужно копать)

 

ReaLisT
()

Ограничить интернет канал на Vlan'ах, Как?

Форум — Admin

Добрый день, подскажите как можно ограничивать скорость на вланах? На каждых вланах ограничение должно быть разное. Схема интернет шлюза:

   ------------  
   |Cisco 2960|
   ------------  
        |
       eth0
--------|---------
| vlan19  vlan23 |
| (Пров1) (Пров2)|
|                |
|                |
|    Linux       |
| Маршрутизатор  |
|                |
|   Подсети:     |
| vlan1   vlan89 |
| vlan88  vlan87 |
| ......  ...... |
--------|---------
       eth2

ReaLisT
()

Подсчет трафика для подсетей

Форум — Admin

Добрый день/вечер/ночь.

Имеется:

   ------------  
   |Cisco 2960|
   ------------  
        |
       eth0
--------|---------
| vlan19  vlan23 |
| (Пров1) (Пров2)|
|                |
|                |
|    Linux       |
| Маршрутизатор  |
|                |
|   Подсети:     |
| vlan1   vlan89 |
| vlan88  vlan87 |
--------|---------
       eth2

Суть в том что нужно подсчитывать интернет трафик для каждой внутренней подсети. Счетчик по интерфейсам vlan1 vlan89 vlan88 vlan87 не актуален т.к. там ходит не только интернет трафик. Собственно вопрос, как подсчитать пакеты к внутренним подсетям из vlan19 и vlan23?

ReaLisT
()

Маршрутизация между Vlan

Форум — Admin

Добрый день всем.

Вопрос таков:
eth0:
vlan10 (внешний статический ип - провайдер1)
vlan11 (внешний статический ип - провайдер2)

eth1:
vlan100 (локалка 192.168.0.0 255.255.255.0)
vlan101 (локалка 192.168.1.0 255.255.255.0)

Суть в том что бы разрулить внутренние локалки по разным интернет каналам, допустим вот так:

--------------------
|интернет|  Сеть   |
--------------------
| vlan10 | vlan100 |
| vlan11 | vlan101 |
--------------------
В данном случае настроил iptables, но все выходят в интернет через 1 канал.

#/bin/sh

# Интерфейс, подключенный к провайдеру:
IF_OUT_VLAN100="vlan10"
IF_OUT_VLAN101="vlan10"
# Сбрасываем все правила во всех таблицах:
iptables -F
iptables -F -t nat
iptables -F -t mangle

# Игнорировать входящие,
# Разрешить исходящие,
# Игнорировать пересыламые (запрещать):
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP

# Разрешаем входящие в ответ на исходящие:
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

# Разрешаем весь трафик на loopback-интерфейсе:
iptables -A INPUT -i lo -j ACCEPT

#--------|
#VLAN100:|
#--------|
# Разрешаем пересылку пакетов из этого влана наружу:
iptables -A FORWARD -i vlan100 -o ${IF_OUT_VLAN100} -s 192.168.0.0/255.255.255.0 -j ACCEPT
# Разрешаем пересылку пакетов снаружи в этот влан, но только в ответ на исходящие запросы:
iptables -A FORWARD -i ${IF_OUT_VLAN100} -o vlan100 -d 192.168.0.0/255.255.255.0 -m state --state RELATED,ESTABLISHED -j ACCEPT
# NAT для подсети из этого влана:
iptables -t nat -A POSTROUTING -s 192.168.0.0/255.255.255.0 -j MASQUERADE -o ${IF_OUT_VLAN100}
# Разрешаем использование нашего DNS из этого влана:
iptables -A INPUT -m udp -p udp --dport 53 -s 192.168.0.0/255.255.255.0 -i vlan100 -j ACCEPT

#--------|
#VLAN101:|
#--------|
iptables -A FORWARD -i vlan101 -o ${IF_OUT_VLAN101} -s 192.168.1.0/255.255.255.0 -j ACCEPT

iptables -A FORWARD -i ${IF_OUT_VLAN101} -o vlan101 -d 192.168.1.0/255.255.255.0 -m state --state RELATED,ESTABLISHED -j ACCEPT

iptables -t nat -A POSTROUTING -s 192.168.1.0/255.255.255.0 -j MASQUERADE -o ${IF_OUT_VLAN101}

iptables -A INPUT -m udp -p udp --dport 53 -s 192.168.1.0/255.255.255.0 -i vlan101 -j ACCEPT

В данном случае у меня стоит IF_OUT_VLAN101=«vlan10», если я ставлю IF_OUT_VLAN101=«vlan11» - доступ в интернет пропадает через VLAN101. Но если ставлю IF_OUT_VLAN101=«vlan11» и отключаю vlan10 down - то vlan101 сразу начинает работать через шлюз vlan11. Я полагаю из-за ip route - не настроивал, по дефолту выглядет так:

# ip route
194.190.203.16/28 dev vlan10  proto kernel  scope link  src 194.190.203.21
62.100.133.240/28 dev vlan11  proto kernel  scope link  src 62.100.133.245
192.168.0.0/24 dev vlan100  proto kernel  scope link  src 192.168.0.1
192.168.1.0/24 dev vlan101  proto kernel  scope link  src 192.168.1.1
default via 194.190.203.17 dev vlan10  metric 100
default via 62.100.133.241 dev vlan11  metric 100

Подскажите или посоветуйте как быть, куда копать? Заранее спасибки.

ReaLisT
()

Nagios3 & прозрачный хаб

Форум — Admin

Как нарисовать хаб, подскажите конфиг.

ReaLisT
()

Перебросить порт

Форум — Admin

Имеется сервер - подняты 3 интерфейса

eth0: ip 172.16.2.111 mask 255.255.248.0 - смотрит в локалку

eth1: ip 62.105.33.10 62.105.33.100 mask 255.255.255.240 - провайдер 1

eth2: ip 194.126.33.10 gw 194.126.33.100 mask 255.255.255.240 - провайдер 2

Нужно сделать переброс портов с обоих провайдеров на внутренний адрес 172.16.2.120:3389. Допустим при коннекте по RDP по адресу 62.105.33.10:55555 и 194.126.33.10:55555 переброс был на 172.16.2.120:3389

Подскажите как настроить маршрут.

Пробовал вот так для ech1 - непомогло:

iptables -t filter -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -t filter -A FORWARD -p tcp -d 172.16.2.120 --dport 3389 -j ACCEPT iptables -t nat -A PREROUTING -p tcp -d 194.126.33.10 --dport 55555 -j DNAT --to-destination 172.16.2.120:3389

ReaLisT
()

SQUID + 2 провайдера

Форум — Admin

Подскажите с чего начать. Имеется linux сервер fedora. Подняты 3 сетевых интерфейса:

eth0: ip 172.16.2.111 mask 255.255.248.0 - смотрит в локалку

eth1: ip 62.105.33.10 62.105.33.100 mask 255.255.255.240 - провайдер 1 eth2: ip 194.126.33.10 gw 194.126.33.100 mask 255.255.255.240 - провайдер 2

Установлен squid.

Хотелось бы использовать провайдер 1 для всех пользователей, а если он падает - все заходят через провайдер 2. Но есть пользователи которым нужно заходить через Провайдер 2, а если он падает - пользователи заходят через провайдер 1.

Подскажите с чего начать. Ничего не настроено. Буду рад любой инфе :-). Спасибо за ранее.

ReaLisT
()

RSS подписка на новые темы