Автор Тема: Почему после автообновления не работает локальная сеть? Решено!  (Прочитано 5273 раз)

Оффлайн Skull

  • Глобальный модератор
  • *****
  • Сообщений: 20 166
    • Домашняя страница
Напоминаю, что всё это я просил с компьютера-шлюза. И там нет форвардинга сетевых пакетов между интерфейсами.

В файле /etc/net/sysctl.conf параметр net.ipv4.ip_forward должен быть установлен в "1":
net.ipv4.ip_forward = 1
или без перезагрузки, только для проверки:
sysctl -w net.ipv4.ip_forward=1
Андрей Черепанов (cas@)

Оффлайн aibolit

  • Участник
  • *
  • Сообщений: 388
  • ALT Linux KDesktop 7.0.0 (20130717)
Меня терзают смутные сомненья по поводу соединения между компом и ноутом. Похоже, что не до конца обжат или контакт стал плохим на одном из зажимов. Может такое быть причиной моих неурядиц с локалкой под линуксом?
Per aspera ad Linux! - Через тернии к линуксу!

Оффлайн ksa

  • Модератор глобальный
  • *****
  • Сообщений: 9 049
Меня терзают смутные сомненья по поводу соединения между компом и ноутом. Похоже, что не до конца обжат или контакт стал плохим на одном из зажимов. Может такое быть причиной моих неурядиц с локалкой под линуксом?
Если бы проблема была в кабеле/разъеме, то у вас проблемы были бы в обеих системах (и в linux и в windows). Похоже, что действительно проблема в запрете прохождения пакетов между интерфейсами на компе.

Оффлайн aibolit

  • Участник
  • *
  • Сообщений: 388
  • ALT Linux KDesktop 7.0.0 (20130717)
Если бы проблема была в кабеле/разъеме, то у вас проблемы были бы в обеих системах (и в linux и в windows). Похоже, что действительно проблема в запрете прохождения пакетов между интерфейсами на компе.
sb, спасибо! По логике так и должно быть.
KNemo  показывает, что пакеты передаются и принимаются, как и байты тоже.
Непонятно только - почему широковещательный адрес 192.168.0.255, вроде такого я нигде в настройках не прописывал.
To Skull - в /etc/net/sysctl.conf параметр net.ipv4.ip_forward был 0, я изменил на 1.
                             Сделал  sysctl -w net.ipv4.ip_forward=1                             пока ничего не изменилось, перезагружался после этого не один раз.

Per aspera ad Linux! - Через тернии к линуксу!

Оффлайн ksa

  • Модератор глобальный
  • *****
  • Сообщений: 9 049
А если открыть в каком-нибудь текстовом редакторе файл /etc/net/sysctl.conf, как там строчка выглядит с параметром net.ipv4.ip_forward ?

Оффлайн ksa

  • Модератор глобальный
  • *****
  • Сообщений: 9 049
Непонятно только - почему широковещательный адрес 192.168.0.255, вроде такого я нигде в настройках не прописывал.
Ну, широковещательный адрес по идее не должен влиять на прохождение пакетов через комп с бука. Он больше для локалки нужен в некоторых применениях.

Оффлайн aibolit

  • Участник
  • *
  • Сообщений: 388
  • ALT Linux KDesktop 7.0.0 (20130717)
А если открыть в каком-нибудь текстовом редакторе файл /etc/net/sysctl.conf, как там строчка выглядит с параметром net.ipv4.ip_forward ?
Вот весь файл (не нашёл кнопку спойлера, поэтому кодом):
# This file was formerly part of /etc/sysctl.conf
### IPV4 networking options.

# IPv4 packet forwarding.
#
# This variable is special, its change resets all configuration
# parameters to their default state (RFC 1122 for hosts, RFC 1812 for
# routers).
#
net.ipv4.ip_forward = 1

# Source validation by reversed path, as specified in RFC 1812.
#
# Recommended option for single homed hosts and stub network routers.
# Could cause troubles for complicated (not loop free) networks
# running a slow unreliable protocol (sort of RIP), or using static
# routes.
#
net.ipv4.conf.default.rp_filter = 1

# If set to true, then the kernel will ignore ICMP ECHO requests sent
# to broadcast/multicast addresses, preventing the use of your system
# for "smurf" attacks.
#
net.ipv4.icmp_echo_ignore_broadcasts = 1

# TCP SYN cookies: http://cr.yp.to/syncookies.html
#
# If set to true and the kernel was compiled with CONFIG_SYN_COOKIES,
# it will send out SYN cookies when the SYN backlog queue of a socket
# overflows, defeating SYN flood attacks.  Note that SYN cookies make
# it possible (although hopefully impractical) to bypass certain
# packet filter setups which disallow incoming packets based on the
# SYN flag.  This is because with SYN cookies the attacker no longer
# strictly needs to send the initial SYN, but rather may guess a valid
# SYN cookie.
#
net.ipv4.tcp_syncookies = 1

# TCP timestamps, as specified in RFC 1323.
#
# The primary purpose of TCP timestamps is to allow for more accurate
# measurement of round-trip time, which in turn helps improve TCP
# performance over large bandwidth*delay product paths.  Other TCP
# extensions also aimed at improving transfer rate include scaled windows
# (also specified in RFC 1323) and selective acknowledgments (RFC 2018).
#
# Unfortunately, the sending of TCP timestamps as currently implemented
# in the Linux kernel leaks information which some may view as sensitive:
# the exact system uptime.
#
net.ipv4.tcp_timestamps = 0
Per aspera ad Linux! - Через тернии к линуксу!

Оффлайн ksa

  • Модератор глобальный
  • *****
  • Сообщений: 9 049
Вроде бы все в порядке. Пересылка пакетов между сетевыми интерфейсами включена, iptables -L -v на пк показывает, что политики везде ACCEPT.
PS Ничего не понимаю...

Оффлайн aibolit

  • Участник
  • *
  • Сообщений: 388
  • ALT Linux KDesktop 7.0.0 (20130717)
Гип-гип-УРА!
Локалка на ноуте заработала! Форум рулит!
Ответ нашел здесь - http://forum.altlinux.org/index.php/topic,5757.msg115124.html#msg115124
Ввёл на компе поочередно:
[root@comp-Dual-Core--82e19b ~]# iptables -F INPUT
[root@comp-Dual-Core--82e19b ~]# iptables -F FORWARD
[root@comp-Dual-Core--82e19b ~]# iptables -F OUTPUT
[root@comp-Dual-Core--82e19b ~]# iptables -t nat -F POSTROUTING
[root@comp-Dual-Core--82e19b ~]# iptables -P INPUT ACCEPT
[root@comp-Dual-Core--82e19b ~]# iptables -P FORWARD ACCEPT
[root@comp-Dual-Core--82e19b ~]# iptables -P OUTPUT ACCEPT
[root@comp-Dual-Core--82e19b ~]# iptables -t nat -A POSTROUTING -s 192.168.0.1/24 -j MASQUERADE
[root@comp-Dual-Core--82e19b ~]# echo 1 > /proc/sys/net/ipv4/ip_forward

Без перезагрузки локалка заработала.
Всем большое спасибо за помощь!
Но почему слетела локалка так и осталось непонятным. :(
PS: как тему отметить, что "решено"?
« Последнее редактирование: 01.04.2012 21:18:14 от aibolit »
Per aspera ad Linux! - Через тернии к линуксу!

Оффлайн ksa

  • Модератор глобальный
  • *****
  • Сообщений: 9 049
Гип-гип-УРА!
Локалка на ноуте заработала! Форум рулит!
Ответ нашел здесь - http://forum.altlinux.org/index.php/topic,5757.msg115124.html#msg115124
Это точно - кладезь знаний.
Но почему слетела локалка так и осталось непонятным. :(
Слетели правила iptables скорее всего.
PS: как тему отметить, что "решено"?
Надо отредактировать заголовок темы, добавив [решено]. Измените первое сообщение темы, там верхний самый пункт "Тема".

Оффлайн aibolit

  • Участник
  • *
  • Сообщений: 388
  • ALT Linux KDesktop 7.0.0 (20130717)
Per aspera ad Linux! - Через тернии к линуксу!


Оффлайн Skull

  • Глобальный модератор
  • *****
  • Сообщений: 20 166
    • Домашняя страница
Гип-гип-УРА!
Локалка на ноуте заработала! Форум рулит!
Ответ нашел здесь - http://forum.altlinux.org/index.php/topic,5757.msg115124.html#msg115124
Я же сразу предложил включить режим «Шлюз» в настройках брандмауэра. Это там и делается.
Андрей Черепанов (cas@)

Оффлайн aibolit

  • Участник
  • *
  • Сообщений: 388
  • ALT Linux KDesktop 7.0.0 (20130717)
Я же сразу предложил включить режим «Шлюз» в настройках брандмауэра. Это там и делается.
Андрей, спасибо!  Простите мою тупость, но в acc я не нашел в настройках этот режим.
Может это по-другому надо делать? То как? (на будущее)
Per aspera ad Linux! - Через тернии к линуксу!

Оффлайн Skull

  • Глобальный модератор
  • *****
  • Сообщений: 20 166
    • Домашняя страница
Андрей, спасибо!  Простите мою тупость, но в acc я не нашел в настройках этот режим.
Может это по-другому надо делать? То как? (на будущее)
Модуль «Внешние сети».
Андрей Черепанов (cas@)