LINUX.ORG.RU
ФорумAdmin

Соединение есть, пинга нет

 , , ,


0

1

Доброго времени суток! Есть сервер с 2 сетевыми картами: eth0 - локальная сеть eth1 - интернет (через ppp0)

Сервер раздаёт интернет другим компьютерам локальной сети. Но при этом пропал интернет на самом сервере. Пробую ping 77.88.8.8 и ничего не приходит. С остальных компьютеров сети всё в порядке. В чём может быть причина?

Система Linux Mageia 4.

Никаких настроек вроде не менялось, просто произвёл перезапуск сервера и перестало работать.

Ответ на: комментарий от anonymous

ping 8.8.8.8 cat /etc/resolv.conf

Пишет «ping: unknown host cat»

neket89
() автор топика

В форме помещения сообщения на форум чуть выше кнопок «Поместить», «Предпросмотр» и «Отмена» есть вот такой текст:

Пустая строка (два раза Enter) начинает новый абзац. Знак '>' в начале абзаца выделяет абзац курсивом цитирования.
Внимание: прочитайте описание разметки LORCODE
так вот прочти, пожалуйста, и исправь своё сообщение.

Ну и почему ты не используешь кнопку «Предпросмотр», что бы удостовериться, что твоё сообщение не разъехалось и его будет удобно читать?

Если вывод команд будет большой, то используй pastebin сайты для его размешения, а сюда помещай ссыклку.

kostik87 ★★★★★
()
Ответ на: ip r g 8.8.8.8 от neket89

Это всё хорошо, но читать всё равно неудобно. Используй тег [code][/code].

kostik87 ★★★★★
()
Ответ на: комментарий от zolden

ip r

10.47.0.0/16 dev eth0 proto kernel scope link src 10.47.17.4 metric 999
10.47.17.192/26 via 10.47.17.197 dev eth0 scope link
10.47.17.192/26 dev eth0 proto kernel scope link src 10.47.17.197 metric 999
169.254.0.0/16 dev eth0 scope link metric 999
178.47.139.220 via 127.0.0.1 dev lo scope link
192.168.5.0/24 via 192.168.5.104 dev eth0 scope link
192.168.5.0/24 dev eth0 proto kernel scope link src 192.168.5.104 metric 999
212.120.177.231 dev ppp0 proto kernel scope link src 178.47.139.220 metric 25

neket89
() автор топика
Ответ на: комментарий от zolden

ip a

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000
link/ether d4:ae:52:cc:47:b6 brd ff:ff:ff:ff:ff:ff
inet 192.168.5.104/24 brd 192.168.5.255 scope global eth0
valid_lft forever preferred_lft forever
inet 10.47.17.197/26 brd 10.47.17.255 scope global eth0:3
valid_lft forever preferred_lft forever
inet 10.47.17.4/16 brd 10.47.17.255 scope global eth0:5
valid_lft forever preferred_lft forever
inet6 fe80::d6ae:52ff:fecc:47b6/64 scope link
valid_lft forever preferred_lft forever
3: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000
link/ether d4:ae:52:cc:47:b7 brd ff:ff:ff:ff:ff:ff
inet6 fe80::d6ae:52ff:fecc:47b7/64 scope link
valid_lft forever preferred_lft forever
4: eth0.3@eth0: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN group default
link/ether d4:ae:52:cc:47:b6 brd ff:ff:ff:ff:ff:ff
5: eth0.4@eth0: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN group default
link/ether d4:ae:52:cc:47:b6 brd ff:ff:ff:ff:ff:ff
8: ppp0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1492 qdisc pfifo_fast state UNKNOWN group default qlen 3
link/ppp
inet 178.47.139.220 peer 212.120.177.231/32 scope global ppp0
valid_lft forever preferred_lft forever

neket89
() автор топика
Ответ на: комментарий от zolden

iptables-save

# Generated by iptables-save v1.4.21 on Sat Feb 10 17:00:30 2018 *nat :PREROUTING ACCEPT [7594:651036] :INPUT ACCEPT [287:24479] :OUTPUT ACCEPT [178:13786] :POSTROUTING ACCEPT [157:11653] -A POSTROUTING -s 192.168.5.0/24 ! -d 192.168.5.0/24 -j MASQUERADE -A POSTROUTING -s 192.168.5.0/24 ! -d 192.168.5.0/24 -j MASQUERADE -A POSTROUTING -s 10.47.17.0/24 ! -d 10.47.17.0/24 -j MASQUERADE -A POSTROUTING -s 192.168.5.0/24 ! -d 192.168.5.0/24 -j MASQUERADE COMMIT # Completed on Sat Feb 10 17:00:30 2018 # Generated by iptables-save v1.4.21 on Sat Feb 10 17:00:30 2018 *filter :INPUT DROP [5307:529652] :FORWARD ACCEPT [26939:11360072]
:OUTPUT ACCEPT [2321409:586983635]
-A INPUT -i lo -j ACCEPT
-A INPUT -i eth0 -j ACCEPT
-A INPUT -i eth0:3 -j ACCEPT
-A INPUT -i eth0:5 -j ACCEPT
-A INPUT -i eth1 -j ACCEPT
-A INPUT -s 87.229.137.104/32 -i ppp0 -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A INPUT -i ppp0 -p tcp -m tcp --dport 21 -j ACCEPT
-A INPUT -i ppp0 -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -i ppp0 -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -i ppp0 -p tcp -m tcp --dport 139 -j ACCEPT
-A INPUT -i ppp0 -p tcp -m tcp --dport 445 -j ACCEPT
-A INPUT -i ppp0 -p tcp -m tcp --dport 5650 -j ACCEPT
-A INPUT -i ppp0 -p tcp -m tcp --dport 7410 -j ACCEPT
-A INPUT -i ppp0 -p tcp -m tcp --dport 10000 -j ACCEPT
-A INPUT -i ppp0 -p tcp -m tcp --dport 10051 -j ACCEPT
COMMIT
# Completed on Sat Feb 10 17:00:30 2018
# Generated by iptables-save v1.4.21 on Sat Feb 10 17:00:30 2018
*mangle
:PREROUTING ACCEPT [3381322:1013836923]
:INPUT ACCEPT [3335387:995540736]
:FORWARD ACCEPT [38965:17758051]
:OUTPUT ACCEPT [2975552:790680771]
:POSTROUTING ACCEPT [3014785:808473750]
COMMIT
# Completed on Sat Feb 10 17:00:30 2018

neket89
() автор топика
Ответ на: iptables-save от neket89

iptables-save

# Generated by iptables-save v1.4.21 on Sat Feb 10 17:00:30 2018 
*nat 
:PREROUTING ACCEPT [7594:651036] 
:INPUT ACCEPT [287:24479] 
:OUTPUT ACCEPT [178:13786] 
:POSTROUTING ACCEPT [157:11653] 
-A POSTROUTING -s 192.168.5.0/24 ! -d 192.168.5.0/24 -j MASQUERADE 
-A POSTROUTING -s 192.168.5.0/24 ! -d 192.168.5.0/24 -j MASQUERADE 
-A POSTROUTING -s 10.47.17.0/24 ! -d 10.47.17.0/24 -j MASQUERADE 
-A POSTROUTING -s 192.168.5.0/24 ! -d 192.168.5.0/24 -j MASQUERADE 
COMMIT 
# Completed on Sat Feb 10 17:00:30 2018 
# Generated by iptables-save v1.4.21 on Sat Feb 10 17:00:30 2018 
*filter 
:INPUT DROP [5307:529652] 
:FORWARD ACCEPT [26939:11360072]
:OUTPUT ACCEPT [2321409:586983635]
-A INPUT -i lo -j ACCEPT
-A INPUT -i eth0 -j ACCEPT
-A INPUT -i eth0:3 -j ACCEPT
-A INPUT -i eth0:5 -j ACCEPT
-A INPUT -i eth1 -j ACCEPT
-A INPUT -s 87.229.137.104/32 -i ppp0 -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A INPUT -i ppp0 -p tcp -m tcp --dport 21 -j ACCEPT
-A INPUT -i ppp0 -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -i ppp0 -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -i ppp0 -p tcp -m tcp --dport 139 -j ACCEPT
-A INPUT -i ppp0 -p tcp -m tcp --dport 445 -j ACCEPT
-A INPUT -i ppp0 -p tcp -m tcp --dport 5650 -j ACCEPT
-A INPUT -i ppp0 -p tcp -m tcp --dport 7410 -j ACCEPT
-A INPUT -i ppp0 -p tcp -m tcp --dport 10000 -j ACCEPT
-A INPUT -i ppp0 -p tcp -m tcp --dport 10051 -j ACCEPT
COMMIT
# Completed on Sat Feb 10 17:00:30 2018
# Generated by iptables-save v1.4.21 on Sat Feb 10 17:00:30 2018
*mangle
:PREROUTING ACCEPT [3381322:1013836923]
:INPUT ACCEPT [3335387:995540736]
:FORWARD ACCEPT [38965:17758051]
:OUTPUT ACCEPT [2975552:790680771]
:POSTROUTING ACCEPT [3014785:808473750]
COMMIT
# Completed on Sat Feb 10 17:00:30 2018

Скажи, что проще написать:

# Generated by iptables-save v1.4.21 on Sat Feb 10 17:00:30 2018 [br]
*nat[br]
:PREROUTING ACCEPT [7594:651036] [br]
:INPUT ACCEPT [287:24479] [br]
:OUTPUT ACCEPT [178:13786] [br]
...


или

[code]
# Generated by iptables-save v1.4.21 on Sat Feb 10 17:00:30 2018
*nat
:PREROUTING ACCEPT [7594:651036]
:INPUT ACCEPT [287:24479]
:OUTPUT ACCEPT [178:13786]
...
[/code]
?

UPD:
А так, по сути, пинги у тебя с сервера и не будут работать. У тебя стоит политика ":INPUT DROP" в таблице filter, далее ты разрешаешь часть пакетов по портам, но среди этих разрешений нет разрешения для входящих icmp пакетов, адресованных именно серверу.

В iptables разделяются транзитные пакеты, которые приходят на шлюз и адресованы хостам, к примеру, за NAT и пакеты, которые приходят на шлюз, но адресованы шлюзу, это и будут пакеты, которые попадают в INPUT, транзитные пакеты попадают в FORWARD.

kostik87 ★★★★★
()
Последнее исправление: kostik87 (всего исправлений: 1)
Ответ на: комментарий от kostik87

У меня по сути вообще нет интернета на машине, которая раздаёт интернет) Например не работает wget, не работает скачивание обновлений и т.д. Что прописать необходимо в iptables чтобы исправить ситуацию? Причём настройки не менялись уже давно, а ещё неделю назад всё работало...

neket89
() автор топика
Ответ на: комментарий от neket89

Дай нормальный полный вывод

ip r
ip a
в тегах [code][/code], не забудь проверить как это всё читается посредством кнопки «Предпросмотр».

kostik87 ★★★★★
()
Ответ на: комментарий от kostik87

ip r

default dev ppp0  scope link  metric 25[br]
10.47.0.0/16 dev eth0  proto kernel  scope link  src 10.47.17.4  metric 999[br]
10.47.17.192/26 via 10.47.17.197 dev eth0  scope link[br]
10.47.17.192/26 dev eth0  proto kernel  scope link  src 10.47.17.197  metric 999[br]
169.254.0.0/16 dev eth0  scope link  metric 999[br]
178.47.139.220 via 127.0.0.1 dev lo  scope link[br]
192.168.5.0/24 via 192.168.5.104 dev eth0  scope link[br]
192.168.5.0/24 dev eth0  proto kernel  scope link  src 192.168.5.104  metric 999[br]
212.120.177.231 dev ppp0  proto kernel  scope link  src 178.47.139.220  metric 25[br]

neket89
() автор топика
Ответ на: комментарий от kostik87

ip a

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default[br]
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00[br]
    inet 127.0.0.1/8 scope host lo[br]
       valid_lft forever preferred_lft forever[br]
    inet6 ::1/128 scope host[br]
       valid_lft forever preferred_lft forever[br]
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000[br]
    link/ether d4:ae:52:cc:47:b6 brd ff:ff:ff:ff:ff:ff[br]
    inet 192.168.5.104/24 brd 192.168.5.255 scope global eth0[br]
       valid_lft forever preferred_lft forever[br]
    inet 10.47.17.197/26 brd 10.47.17.255 scope global eth0:3[br]
       valid_lft forever preferred_lft forever[br]
    inet 10.47.17.4/16 brd 10.47.17.255 scope global eth0:5[br]
       valid_lft forever preferred_lft forever[br]
    inet6 fe80::d6ae:52ff:fecc:47b6/64 scope link[br]
       valid_lft forever preferred_lft forever[br]
3: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000[br]
    link/ether d4:ae:52:cc:47:b7 brd ff:ff:ff:ff:ff:ff[br]
    inet6 fe80::d6ae:52ff:fecc:47b7/64 scope link[br]
       valid_lft forever preferred_lft forever[br]
4: eth0.3@eth0: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN group default[br]
    link/ether d4:ae:52:cc:47:b6 brd ff:ff:ff:ff:ff:ff[br]
5: eth0.4@eth0: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN group default[br]
    link/ether d4:ae:52:cc:47:b6 brd ff:ff:ff:ff:ff:ff[br]
8: ppp0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1492 qdisc pfifo_fast state UNKNOWN group default qlen 3[br]
    link/ppp[br]
    inet 178.47.139.220 peer 212.120.177.231/32 scope global ppp0[br]
       valid_lft forever preferred_lft forever[br]

neket89
() автор топика
Ответ на: комментарий от anc

Да, ты, наверное, прав, меня смутило, что ТС говорит, что ничего не менялось.

kostik87 ★★★★★
()
Последнее исправление: kostik87 (всего исправлений: 1)
Ответ на: iptables-save от neket89

Кстати вот это

-A INPUT -i eth0:3 -j ACCEPT
-A INPUT -i eth0:5 -j ACCEPT
не нужно. iptables не работает с алиасами, по факту для него это тоже самое что
-A INPUT -i eth0 -j ACCEPT
который у вас уже есть выше

anc ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.