Портал информационной и технической поддержки ПО образовательных учреждений РФ

SPO HELP
  • Новости
  • Продукты
  • Поддержка
  • Учебный центр
  • Документация
  • Сообщество
  • Форумы
       
  • Вход
  • Регистрация

Форумы → Сетевое взаимодействие СПО и ППО → Подключение к Интернет
Последние записи

Подключение к Интернет

Подписаться на Подключение к Интернет Сообщений: 52, участников: 7

  • Участвуют:
  • Жанна Бусаркина
  • Julia Dronova (administrator)
  • Viktor
  • Ирина Боркунова
Ответить
Список: 26-50 из 52
1 2 3


15 марта 2011, 10:18
X_f36b7168_medium Жанна Бусаркина Записей: 21

Если бы я знала, что и как делать, не обращалась бы за помощью, давно бы всё у меня работало!

 
15 марта 2011, 10:23
Zhuu_admin_medium Julia Dronova (administrator) Записей: 3144

cat /etc/sysconfig/iptables

 
15 марта 2011, 10:39
X_f36b7168_medium Жанна Бусаркина Записей: 21

Делаю, выдаёт вот что:

[root@linux ~]# cat  /etc/sysconfig/iptables
# iptables firewall config file in iptables-save format.
# DO NOT USE THE -t (table) OPTION IN THIS FILE!
# Generated by iptables-save v1.3.7 on Sat Mar 12 08:27:00 2011
*nat
:PREROUTING ACCEPT [11:572]
:POSTROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
-A POSTROUTING -o ppp0 -j MASQUERADE
COMMIT
# Completed on Sat Mar 12 08:27:00 2011
# Generated by iptables-save v1.3.7 on Sat Mar 12 08:27:00 2011
*filter
:INPUT ACCEPT [685:615657]
:FORWARD ACCEPT [173:35007]
:OUTPUT ACCEPT [633:81212]
:stdin - [0:0]
COMMIT
# Completed on Sat Mar 12 08:27:00 2011
# Generated by iptables-save v1.3.7 on Sat Mar 12 08:35:40 2011
*nat
:PREROUTING ACCEPT [35:1941]
:POSTROUTING ACCEPT [1:32]
:OUTPUT ACCEPT [3:112]
-A POSTROUTING -o ppp0 -j MASQUERADE
COMMIT
# Completed on Sat Mar 12 08:35:40 2011
# Generated by iptables-save v1.3.7 on Sat Mar 12 08:35:40 2011
*filter
:INPUT ACCEPT [245:85571]
:FORWARD ACCEPT [380:111290]
:OUTPUT ACCEPT [240:28829]
:stdin - [0:0]
COMMIT
# Completed on Sat Mar 12 08:35:40 2011
# Generated by iptables-save v1.3.7 on Sat Mar 12 08:42:06 2011
*nat
:PREROUTING ACCEPT [45:2508]
:POSTROUTING ACCEPT [1:32]
:OUTPUT ACCEPT [14:711]
-A POSTROUTING -o ppp0 -j MASQUERADE
COMMIT
# Completed on Sat Mar 12 08:42:06 2011
# Generated by iptables-save v1.3.7 on Sat Mar 12 08:42:06 2011
*filter
:INPUT ACCEPT [340:122727]
:FORWARD ACCEPT [390:111912]
:OUTPUT ACCEPT [335:40337]
:stdin - [0:0]
COMMIT
# Completed on Sat Mar 12 08:42:06 2011
# Generated by iptables-save v1.3.7 on Mon Mar 14 13:23:26 2011
*nat
:PREROUTING ACCEPT [2928:187678]
:POSTROUTING ACCEPT [116:6516]
:OUTPUT ACCEPT [499:27162]
-A POSTROUTING -o ppp0 -j MASQUERADE
COMMIT
# Completed on Mon Mar 14 13:23:26 2011
# Generated by iptables-save v1.3.7 on Mon Mar 14 13:23:26 2011
*filter
:INPUT ACCEPT [11819:9064453]
:FORWARD ACCEPT [17136:7578602]
:OUTPUT ACCEPT [10451:958588]
:stdin - [0:0]
COMMIT
# Completed on Mon Mar 14 13:23:26 2011
# Generated by iptables-save v1.3.7 on Mon Mar 14 13:26:17 2011
*nat
:PREROUTING ACCEPT [2943:188565]
:POSTROUTING ACCEPT [116:6516]
:OUTPUT ACCEPT [509:27705]
-A POSTROUTING -o ppp0 -j MASQUERADE
COMMIT
# Completed on Mon Mar 14 13:26:17 2011
# Generated by iptables-save v1.3.7 on Mon Mar 14 13:26:17 2011
*filter
:INPUT ACCEPT [11944:9152894]
:FORWARD ACCEPT [17142:7578842]
:OUTPUT ACCEPT [10583:972176]
:stdin - [0:0]
COMMIT
# Completed on Mon Mar 14 13:26:17 2011
# Generated by iptables-save v1.3.7 on Mon Mar 14 13:31:15 2011
*nat
:PREROUTING ACCEPT [275:17341]
:POSTROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A POSTROUTING -o ppp0 -j MASQUERADE
COMMIT
# Completed on Mon Mar 14 13:31:15 2011
# Generated by iptables-save v1.3.7 on Mon Mar 14 13:31:15 2011
*filter
:INPUT ACCEPT [2166:193689]
:FORWARD ACCEPT [219:56346]
:OUTPUT ACCEPT [2163:154724]
:stdin - [0:0]
COMMIT
# Completed on Mon Mar 14 13:31:15 2011
 

 

 
15 марта 2011, 10:52
Zhuu_admin_medium Julia Dronova (administrator) Записей: 3144

Попробуйте от руки из-под рута отредактировать файл /etc/sysconfig/iptables

в нём нужно оставить только то, что показывает iptables-save, то есть примерно так:

 

# Generated by iptables-save v1.3.7 on Fri Mar 11 13:44:33 2011
*nat
:PREROUTING ACCEPT [30:1700]
:POSTROUTING ACCEPT [9:484]
:OUTPUT ACCEPT [10:554]
-A POSTROUTING -o ppp0 -j MASQUERADE
COMMIT
# Completed on Fri Mar 11 13:44:33 2011
# Generated by iptables-save v1.3.7 on Fri Mar 11 13:44:33 2011
*filter
:INPUT ACCEPT [60999:58401746]
:FORWARD ACCEPT [1263:162741]
:OUTPUT ACCEPT [50178:5485774]
:stdin - [0:0]
COMMIT
# Completed on Fri Mar 11 13:44:33 2011

 

как редактировать файлы из-под рута смотреть ЗДЕСЬ

 
16 марта 2011, 03:37
X_f36b7168_medium Жанна Бусаркина Записей: 21

Отредактировала, и файл сохранился после перезагрузки:

Password:
[root@linux ~]# cat  /etc/sysconfig/iptables
# Generated by iptables-save v1.3.7 on Sat Mar 12 08:27:00 2011
*nat
:PREROUTING ACCEPT [11:572]
:POSTROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
-A POSTROUTING -o ppp0 -j MASQUERADE
COMMIT
# Completed on Sat Mar 12 08:27:00 2011
# Generated by iptables-save v1.3.7 on Sat Mar 12 08:27:00 2011
*filter
:INPUT ACCEPT [685:615657]
:FORWARD ACCEPT [173:35007]
:OUTPUT ACCEPT [633:81212]
:stdin - [0:0]
COMMIT
# Completed on Sat Mar 12 08:27:00 2011

Но интернета на других машинах всё равно нет, пока не сделаешь iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE

 
16 марта 2011, 07:20
Custom_Аватар_medium Viktor Записей: 1327

iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE - удалите из /etc/sysconfig/iptables

Какой у Вас дистрибутив?

 
16 марта 2011, 07:45
X_f36b7168_medium Жанна Бусаркина Записей: 21

AltLinux Unior 4.1 из пакета первой помощи.

Удалила, сохранила, перезагрузила - не идёт.

 
16 марта 2011, 07:52
Custom_Аватар_medium Viktor Записей: 1327

Сразу после перезагрузки сделайте iptables-save и вывод покажите.

 
16 марта 2011, 08:00
Zhuu_admin_medium Julia Dronova (administrator) Записей: 3144

сделайте

cat /etc/net/sysctl.conf

 
16 марта 2011, 08:31
Icon_missing_medium Ирина Боркунова Записей: 465

Юлия, вы на верном пути. После перезагрузки отключается FORWARD.

 
16 марта 2011, 08:49
X_f36b7168_medium Жанна Бусаркина Записей: 21
[root@linux ~]# iptables-save
# Generated by iptables-save v1.3.7 on Wed Mar 16 13:45:47 2011
*filter
:INPUT ACCEPT [209:67450]
:FORWARD ACCEPT [79:4437]
:OUTPUT ACCEPT [213:25891]
:stdin - [0:0]
COMMIT
# Completed on Wed Mar 16 13:45:47 2011
 
16 марта 2011, 08:49
X_f36b7168_medium Жанна Бусаркина Записей: 21
[root@linux ~]# cat /etc/net/sysctl.conf
# This file was formerly part of /etc/sysctl.conf
### IPV4 networking options.

# net.ipv4.ip_forward=1

#
# This variable is special, its change resets all configuration
# parameters to their default state (RFC 1122 for hosts, RFC 1812 for
# routers).
#
net.ipv4.ip_forward = 1

# Source validation by reversed path, as specified in RFC 1812.
#
# Recommended option for single homed hosts and stub network routers.
# Could cause troubles for complicated (not loop free) networks
# running a slow unreliable protocol (sort of RIP), or using static
# routes.
#
net.ipv4.conf.default.rp_filter = 1

# If set to true, then the kernel will ignore ICMP ECHO requests sent
# to broadcast/multicast addresses, preventing the use of your system
# for "smurf" attacks.
#
net.ipv4.icmp_echo_ignore_broadcasts = 1

# TCP SYN cookies: http://cr.yp.to/syncookies.html
#
# If set to true and the kernel was compiled with CONFIG_SYN_COOKIES,
# it will send out SYN cookies when the SYN backlog queue of a socket
# overflows, defeating SYN flood attacks.  Note that SYN cookies make
# it possible (although hopefully impractical) to bypass certain
# packet filter setups which disallow incoming packets based on the
# SYN flag.  This is because with SYN cookies the attacker no longer
# strictly needs to send the initial SYN, but rather may guess a valid
# SYN cookie.
#
net.ipv4.tcp_syncookies = 1

# TCP timestamps, as specified in RFC 1323.
#
# The primary purpose of TCP timestamps is to allow for more accurate
# measurement of round-trip time, which in turn helps improve TCP
# performance over large bandwidth*delay product paths.  Other TCP
# extensions also aimed at improving transfer rate include scaled windows
# (also specified in RFC 1323) and selective acknowledgments (RFC 2018).
#
# Unfortunately, the sending of TCP timestamps as currently implemented
# in the Linux kernel leaks information which some may view as sensitive:
# the exact system uptime.
#
net.ipv4.tcp_timestamps = 0
 
16 марта 2011, 08:54
X_f36b7168_medium Жанна Бусаркина Записей: 21

И теперь после команды iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE:

[root@linux ~]# iptables-save # Generated by iptables-save v1.3.7 on Wed Mar 16 13:52:26 2011 *nat :PREROUTING ACCEPT [29:1657] :POSTROUTING ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -A POSTROUTING -o ppp0 -j MASQUERADE COMMIT # Completed on Wed Mar 16 13:52:26 2011 # Generated by iptables-save v1.3.7 on Wed Mar 16 13:52:26 2011 *filter :INPUT ACCEPT [1684:1057023] :FORWARD ACCEPT [324:72972] :OUTPUT ACCEPT [1751:285967] :stdin - [0:0] COMMIT # Completed on Wed Mar 16 13:52:26 2011 [root@linux ~]# cat /etc/net/sysctl.conf # This file was formerly part of /etc/sysctl.conf ### IPV4 networking options. # net.ipv4.ip_forward=1 # # This variable is special, its change resets all configuration # parameters to their default state (RFC 1122 for hosts, RFC 1812 for # routers). # net.ipv4.ip_forward = 1 # Source validation by reversed path, as specified in RFC 1812. # # Recommended option for single homed hosts and stub network routers. # Could cause troubles for complicated (not loop free) networks # running a slow unreliable protocol (sort of RIP), or using static # routes. # net.ipv4.conf.default.rp_filter = 1 # If set to true, then the kernel will ignore ICMP ECHO requests sent # to broadcast/multicast addresses, preventing the use of your system # for "smurf" attacks. # net.ipv4.icmp_echo_ignore_broadcasts = 1 # TCP SYN cookies: http://cr.yp.to/syncookies.html # # If set to true and the kernel was compiled with CONFIG_SYN_COOKIES, # it will send out SYN cookies when the SYN backlog queue of a socket # overflows, defeating SYN flood attacks. Note that SYN cookies make # it possible (although hopefully impractical) to bypass certain # packet filter setups which disallow incoming packets based on the # SYN flag. This is because with SYN cookies the attacker no longer # strictly needs to send the initial SYN, but rather may guess a valid # SYN cookie. # net.ipv4.tcp_syncookies = 1 # TCP timestamps, as specified in RFC 1323. # # The primary purpose of TCP timestamps is to allow for more accurate # measurement of round-trip time, which in turn helps improve TCP # performance over large bandwidth*delay product paths. Other TCP # extensions also aimed at improving transfer rate include scaled windows # (also specified in RFC 1323) and selective acknowledgments (RFC 2018). # # Unfortunately, the sending of TCP timestamps as currently implemented # in the Linux kernel leaks information which some may view as sensitive: # the exact system uptime. # net.ipv4.tcp_timestamps = 0

 
16 марта 2011, 10:03
Custom_Аватар_medium Viktor Записей: 1327

Судя по

iptables-save # Generated by iptables-save v1.3.7 on Wed Mar 16 13:45:47 2011 *filter :INPUT ACCEPT [209:67450] :FORWARD ACCEPT [79:4437] :OUTPUT ACCEPT [213:25891] :stdin - [0:0] COMMIT # Completed on Wed Mar 16 13:45:47 2011

правила из  /etc/sysconfig/iptables проигнорированы. Надо знать, где в _этом_ дистрибутиве они прописаваются. Увидеть можно в стартовом скрипте под названием iptables. Но интуиция подсказывает про /etc/net/*. Да и форвардинг лучше проверить так cat /proc/sys/net/ipv4/ip_forward . Это вроде как стандарт, хотя ...

 
16 марта 2011, 11:26
Icon_missing_medium Ирина Боркунова Записей: 465

Как я понимаю, команда iptables-save, выводит правила по умолчанию на консоль. В ALT 4 правила прописываются в iptables. Чтобы добавить новое правило, его можно запустить в командной строке, при этом оно загружается в ядро, но после перезагрузки пропадет. Чтобы оно работало дальше, после запуска из командной строки, необходимо его сохранить командой

iptables-save >> /etc/syscofig/iptables

. Форвардинг можно включить, если он отключен, командой

echo "1" > /proc/sys/net/ipv4/ip_forward

, контролируя при этом, чтобы в файле /etc/net/sysctl.conf не была раскомментирована строка

net.ipv4.ip_forward = 0

. Команду включения форвардинга также необходимо сохранить в iptables.

 
16 марта 2011, 12:27
Zhuu_admin_medium Julia Dronova (administrator) Записей: 3144

Я прошу прощения, что исчезла из темы, сейчас попробуем разобраться.

Жанна, для удобства чтения консольных выводов, форматируйте их, как написано в ФАК, заранее спасибо :)

 
16 марта 2011, 12:57
Custom_Аватар_medium Viktor Записей: 1327

> Команду включения форвардинга также необходимо сохранить в iptables.

Вы уверены? В  /etc/net/sysctl.conf или в /etc/sysctl.conf строка net.ipv4.ip_forward = 1 не должна быть закомментирована.

Если у Вас есть _этот_ дистрибутив, посмотрите iptables в стартовых скриптах. Там написано откуда он берет правила.

 
16 марта 2011, 13:47
Zhuu_admin_medium Julia Dronova (administrator) Записей: 3144

Виктор, прикрепляю тут стартовый iptables из Мастера 4, мы всё делаем правильно, но где-то что-то упускаем.Форвардинг у неё прописан.

Скачать iptables.txt

ещё занимательное чтение ТУТ

при всём уважении к альтовцам, старый-добрый подход "чтобы настроить интернет, выучи баш-скриптинг и иптабли", в наше время уж можно было заменить простыми пошаговыми инструкциями, как это сразу стала делать Убунту. Ничего личного.

 
16 марта 2011, 14:07
Icon_missing_medium Ирина Боркунова Записей: 465

ALT 4 уже нет, а в ПСПО 5 при старте правила загружаются из iptables, а уже потом срабатывает sysctl, поэтому там не должно быть net.ipv4.ip_forward = 0, иначе изменится правило прописанное в iptables. А можно попробовать не включать форвардинг в iptables, но раскомментировать строку net.ipv4.ip_forward = 1 в /etc/net/sysctl.conf, что тоже должно включить форвардинг. По умолчанию он отключен.

 
16 марта 2011, 14:29
Zhuu_admin_medium Julia Dronova (administrator) Записей: 3144

Рассматриваем Альт4, и насколько я вижу, у Жанны строка раскоментирована. На форумах альтовых тоже все путаются, как именно конфигурировать -- то ли через /etc/net, то ли классическими способами iptables, и, похоже, где-то что-то недоделано. Жанна, вы хотите помучаться и найти ответ вместе с нами, или направляю выше в техподдержку? Хотя скорей всего они начнут с того же места, где начали мы.

 
16 марта 2011, 14:56
Icon_missing_medium Ирина Боркунова Записей: 465

Не очень наглядно представленно, но там все-таки решетка перед строкой. Нужно проверить, как подсказывал Victor, cat /proc/sys/net/ipv4/ip_forward.

 
16 марта 2011, 15:04
Zhuu_admin_medium Julia Dronova (administrator) Записей: 3144

Самая первая раскоментированная строка идентична первой же, которая закоментирована. Я не знаю, насколько в данном синтаксисе играют роль пробелы, потому что там пробелы, которых нет в закоментированной строке.

 # net.ipv4.ip_forward=1

и

net.ipv4.ip_forward = 1
 
16 марта 2011, 19:19
Icon_missing_medium Ирина Боркунова Записей: 465

С форматированием согласна, посмотрела sysctl.conf в ПСПО 5, у меня по умолчанию форвардинг выключен, а у Жанны, похоже включен, если его кто-то не включил, заменивши "0" на "1", не помню как было в ALT 4.0 школьный, но у нас на ALT 4.0.1 сервер не школьный, по умолчанию форвардинг отключен. В любом случае, нужна реакция Жанны на наши размышления.   

 
17 марта 2011, 05:58
X_f36b7168_medium Жанна Бусаркина Записей: 21

Сейчас буду всё переваривать, а пока скажу, что форвардинг включала сама.

 
17 марта 2011, 07:46
Custom_Аватар_medium Viktor Записей: 1327

1) Настройте, что бы все работало (вручную)

2) Выполните от root (должно _перезаписать_ /etc/syscofig/iptables)

servise iptables save 

и

/sbin/chkconfig --level 5 iptables on

3) Перезагрузитесь.

PS Долго молчал. В результате аварии у провадера пропал internet.

Список: 26-50 из 52
1 2 3

Войдите чтобы ответить на тему

Форумы → Сетевое взаимодействие СПО и ППО → Подключение к Интернет
  • Главная
  • О проекте
  • Справка
  • Теги
  • Карта сайта

©2015 Все права защищены. Портал информационной и технической поддержки ПО образовательных учреждений РФ.
Cо всеми проблемами и пожеланиями по работе портала и службы технической поддержки вы можете обратиться по адресу .