Автор Тема: Доступ в интернет через сервер.(Решено)  (Прочитано 3697 раз)

Оффлайн Kemper

  • Участник
  • *
  • Сообщений: 572
  • Simply Linux
И так на одном компе у меня 2 сетевые карты, на одну сетевую естественно интернет, на другую локальная сеть. Локальная сеть пингуется. Интерфейс который даёт доступ в интернет выбран, как шлюзовой. После это переподключаю соеднинения на обоих машинах и интернет есть у всех, но правда это только на 20-30 секунд, а потом полная тишина на обеих машинах.
По сути мне нужно чтобы из локальной сети был доступ в интернет и причем желательно с возможностью ограничивать скорость доступа каждой машине. Локальная сеть состоит из всего 2 компьютеров.
Как быть и куда копать?
« Последнее редактирование: 28.10.2011 00:39:43 от Kemper »
Alt Linux - Поддержим Российского производителя!

Оффлайн asy

  • alt linux team
  • ***
  • Сообщений: 8 370
Re: Доступ в интернет через сервер.
« Ответ #1 : 08.06.2011 20:48:28 »
Посмотреть, что показывают
iptables -vnL
iptables -vnL -t nat

Оффлайн Kemper

  • Участник
  • *
  • Сообщений: 572
  • Simply Linux
Re: Доступ в интернет через сервер.
« Ответ #2 : 08.06.2011 21:13:38 »
Посмотреть, что показывают
iptables -vnL
iptables -vnL -t nat

iptables -vnL
Chain INPUT (policy ACCEPT 134 packets, 10990 bytes)
 pkts bytes target     prot opt in     out     source               destination        
    0     0 DROP       all  -f  *      *       0.0.0.0/0            0.0.0.0/0          
 4729 1316K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    0     0 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:8080
    0     0 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:53
    0     0 ACCEPT     udp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           udp dpt:53
    0     0 ACCEPT     udp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           udp dpt:1194
    0     0 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:1194
    0     0 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
    0     0 ACCEPT     udp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           udp dpt:22
    0     0 ACCEPT     icmp --  eth0   *       0.0.0.0/0            0.0.0.0/0          
   71 14063 DROP       all  --  eth0   *       0.0.0.0/0            0.0.0.0/0          

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination        
    0     0 DROP       all  -f  *      *       0.0.0.0/0            0.0.0.0/0          
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  eth0   *       0.0.0.0/0            192.168.1.0/24      
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           PHYSDEV match --physdev-is-bridged
    0     0 ACCEPT     all  --  eth0   *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    0     0 DROP       all  --  eth0   *       0.0.0.0/0            0.0.0.0/0          

Chain OUTPUT (policy ACCEPT 1522 packets, 123K bytes)
 pkts bytes target     prot opt in     out     source               destination        
    0     0 DROP       all  -f  *      *       0.0.0.0/0            0.0.0.0/0          
 4488  713K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED

iptables -vnL
Chain INPUT (policy ACCEPT 134 packets, 10990 bytes)
 pkts bytes target     prot opt in     out     source               destination        
    0     0 DROP       all  -f  *      *       0.0.0.0/0            0.0.0.0/0          
 4729 1316K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    0     0 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:8080
    0     0 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:53
    0     0 ACCEPT     udp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           udp dpt:53
    0     0 ACCEPT     udp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           udp dpt:1194
    0     0 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:1194
    0     0 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
    0     0 ACCEPT     udp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           udp dpt:22
    0     0 ACCEPT     icmp --  eth0   *       0.0.0.0/0            0.0.0.0/0          
   71 14063 DROP       all  --  eth0   *       0.0.0.0/0            0.0.0.0/0          

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination        
    0     0 DROP       all  -f  *      *       0.0.0.0/0            0.0.0.0/0          
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  eth0   *       0.0.0.0/0            192.168.1.0/24      
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           PHYSDEV match --physdev-is-bridged
    0     0 ACCEPT     all  --  eth0   *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    0     0 DROP       all  --  eth0   *       0.0.0.0/0            0.0.0.0/0          

Chain OUTPUT (policy ACCEPT 1522 packets, 123K bytes)
 pkts bytes target     prot opt in     out     source               destination        
    0     0 DROP       all  -f  *      *       0.0.0.0/0            0.0.0.0/0          
 4488  713K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
[root@host-2 ~]# iptables -vnL -t nat
Chain PREROUTING (policy ACCEPT 19 packets, 4798 bytes)
 pkts bytes target     prot opt in     out     source               destination        

Chain POSTROUTING (policy ACCEPT 887 packets, 58286 bytes)
 pkts bytes target     prot opt in     out     source               destination        
  676 55971 MASQUERADE  all  --  *      eth0    0.0.0.0/0            0.0.0.0/0          

Chain OUTPUT (policy ACCEPT 4191 packets, 283K bytes)
 pkts bytes target     prot opt in     out     source    

Вообщем я как понял у меня просто заблокирован выход другим интерфейсам, верно? Как разблокировать?
Alt Linux - Поддержим Российского производителя!

Оффлайн asy

  • alt linux team
  • ***
  • Сообщений: 8 370
Re: Доступ в интернет через сервер.
« Ответ #3 : 08.06.2011 22:54:28 »
Никогда не любил разбираться с чужими правилами. Пусть тонкая настройка firewall/nat будет домашним заданием. ;-)
В примитивном виде должно зарабоать вот так:

service iptables stop (это сбросит все правила)
iptables -t nat -A POSTROUTING -j MASQUERADE (это включит NAT)

Но дописать, конечно, надо. "-o eth0", например, полезно, и т.п. В общем, убедиться, что всё работает,
а потом найти, где, собственно, настройки iptables живут в данном дистрибутиве и чем применяются.

Оффлайн flint1975

  • Участник
  • *
  • Сообщений: 1 443
Re: Доступ в интернет через сервер.
« Ответ #4 : 12.06.2011 10:53:49 »
А штатные средства через web интерфейс?
Там интуитивно понятно!

Оффлайн Kemper

  • Участник
  • *
  • Сообщений: 572
  • Simply Linux
Re: Доступ в интернет через сервер.
« Ответ #5 : 12.10.2011 16:09:58 »
Да этой проблемы добирался долго, но добрался и сделал. Проблема была не только в фаерволе, но и в настройках самой сети, которые просто друг друга перекрывали.
Появилась другая проблема или скорее задача. Нужно контролировать скорость доступа в интернет для второго интерфейса. Как это сделать?
Alt Linux - Поддержим Российского производителя!

Знайка

  • Гость
Re: Доступ в интернет через сервер.
« Ответ #6 : 12.10.2011 17:59:10 »
Нужно контролировать скорость доступа в интернет для второго интерфейса. Как это сделать?
Этим занимаются шейперы. Начините с гугления по данному вопросу. Если возникнут трудности, то создавайте новую тему, попробуем помочь.
В сети, документации вполне достаточно, что бы самостоятельно разобраться в данной проблеме.

Если доступ в инет происходит через прокси сервер, то ограничения скорости уже в его компетенции.

Оффлайн asy

  • alt linux team
  • ***
  • Сообщений: 8 370
Re: Доступ в интернет через сервер.
« Ответ #7 : 12.10.2011 18:17:50 »
Появилась другая проблема или скорее задача. Нужно контролировать скорость доступа в интернет для второго интерфейса. Как это сделать?
Можно начать с man tc

Оффлайн Kemper

  • Участник
  • *
  • Сообщений: 572
  • Simply Linux
Re: Доступ в интернет через сервер.
« Ответ #8 : 12.10.2011 19:58:15 »
Спасибо за направление.

Модераторы пожалуйста помете тему как решенную.
Alt Linux - Поддержим Российского производителя!

Оффлайн ruslandh

  • Поспешай не торопясь !
  • Модератор глобальный
  • *****
  • Сообщений: 32 361
  • Учиться .... Телепатами не рождаются, ими ....
Re: Доступ в интернет через сервер.
« Ответ #9 : 12.10.2011 21:51:21 »
Модераторы пожалуйста помете тему как решенную.
Мне не трудно. но это вы и сами можете (отредактируйте своё первое сообщение в теме)