Привет, товарищи админы! Сам я больше программист, чем админ, по-этому и не смог разобраться в проблеме сам.
В общем ситуация такая:
Давным-давно, когда в офисе появился сервер, интернет приходил к нам по DSL. На DSL модеме поднималось соединение по bridge, и сервер получал интернет на прямую, без создания новых соединений.
Сейчас же мы стали счастливыми обладателями выделенной оптики с 10 мегабитным каналом (по сравнению с 800/600 кбит это бомба =)).
Так вот. Поднял я ппп соединение. Интернет на сервере есть, а вот теперь неполадки с доступом к серверу по внутренней сети..
Сеть просто как будто отваливается. Например, клиент работает в шаре на сервере, и происходит так, что клиент не может получить доступ к шаре. Сеть сама не отваливается, а просто как будто что-то блочит...
На сервере установлен прокси squid3 + squidGuard с базами от реджика. Блочит нежелательный контент и логирует действия пользователей в интернете. Для него есть правило в iptables, которое, как я понимаю, перебрасывает запросы клиентов с 80 на 3128 порт
На сервере 2 сетевухи:
eth0 смотрит в сторону локальной сети, имеет адреса 192.168.0.0/24
eth1 - получает интернет и на нем поднимается ппп.
Поднимал ппп по манам из интернета.
В общем, господа гуру, помогите в этой для меня нелегкой проблеме...
ifconfig:
eth0 Link encap:Ethernet HWaddr 00:14:d1:10:c2:48
inet addr:192.168.0.1 Bcast:192.168.0.255 Mask:255.255.255.0
inet6 addr: fe80::214:d1ff:fe10:c248/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:491445 errors:0 dropped:0 overruns:0 frame:0
TX packets:714542 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:39904994 (38.0 MiB) TX bytes:795463201 (758.6 MiB)
Interrupt:20 Base address:0xec00
eth1 Link encap:Ethernet HWaddr bc:ae:c5:1a:19:29
inet6 addr: fe80::beae:c5ff:fe1a:1929/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:720898 errors:0 dropped:0 overruns:0 frame:0
TX packets:563655 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:698095774 (665.7 MiB) TX bytes:86293649 (82.2 MiB)
Interrupt:42 Base address:0x4000
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:8690868 errors:0 dropped:0 overruns:0 frame:0
TX packets:8690868 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:690320875 (658.3 MiB) TX bytes:690320875 (658.3 MiB)
ppp0 Link encap:Point-to-Point Protocol
inet addr:86.109.216.236 P-t-P:188.94.173.254 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1492 Metric:1
RX packets:706745 errors:0 dropped:0 overruns:0 frame:0
TX packets:552899 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:3
RX bytes:681697276 (650.1 MiB) TX bytes:73565077 (70.1 MiB)
Вывод iptables-save:
# Generated by iptables-save v1.4.8 on Mon May 25 22:40:14 2015
*nat
:PREROUTING ACCEPT [1442639:178478705]
:INPUT ACCEPT [1369949:173317155]
:OUTPUT ACCEPT [633983:63471269]
:POSTROUTING ACCEPT [9272:865453]
-A POSTROUTING -s 192.168.0.0/24 -o eth1 -j MASQUERADE
-A POSTROUTING -o ppp0 -j MASQUERADE
-A PREROUTING -s 192.168.0.0/24 ! -d 192.168.0.1/32 -i eth0 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 3128
COMMIT
# Completed on Mon May 25 22:40:14 2015
# Generated by iptables-save v1.4.8 on Mon May 25 22:40:14 2015
*filter
:INPUT ACCEPT [59375360:5017610185]
:FORWARD ACCEPT [1143770:686920318]
:OUTPUT ACCEPT [59732636:5698393687]
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
COMMIT
# Completed on Mon May 25 22:40:14 2015
# Generated by iptables-save v1.4.8 on Mon May 25 22:40:14 2015
*mangle
:PREROUTING ACCEPT [69003099:10565393646]
:INPUT ACCEPT [65714759:7493733286]
:FORWARD ACCEPT [3256207:3069924889]
:OUTPUT ACCEPT [66401341:7658601307]
:POSTROUTING ACCEPT [69667287:10729452459]
COMMIT
# Completed on Mon May 25 22:40:14 2015