LINUX.ORG.RU
ФорумAdmin

2.4.31 vs 2.6.17.13


0

0

На серваке который выпускает юзеров в инет через нат было ядро 2.4.31 по ряду причин пришлоь поставить 2.6.17.13. Теперь пользователи не могут играть в игрушки например wow и т.д. (на сервер заходят но игра не начинается). Также перестал работать mc в putty если соединяться с серваком в инете. Короче мистика... Пробывал крутить mtu не помогло... Подскажите в чём может быть проблема?

anonymous

ну про вов дело в нате и фаире. а мц и путти надо лог видеть

PUZO
()
Ответ на: комментарий от PUZO

>2.6.17.13

Выкинь его нафиг! У меня на нем вис намертво комп при попытке монтирования (smbmount) виндус-ресурса.. %(

anonymous
()
Ответ на: комментарий от PUZO

Слакварь 11 ядро её родное 2.6.17.13 мной некомпиленное. вывод lsmod |grep nat :

iptable_nat 6020 1 ip_nat 14636 1 iptable_nat ip_conntrack 40468 2 iptable_nat,ip_nat nfnetlink 5144 2 ip_nat,ip_conntrack ip_tables 11352 2 iptable_nat,iptable_filter x_tables 10500 5 ipt_TCPMSS,ipt_ULOG,xt_tcpudp,iptable_nat,ip_tables

Вроде всё что нужно есть...

anonymous
()
Ответ на: комментарий от PUZO

Слакварь 11 ядро её родное 2.6.17.13 мной некомпиленное.
вывод lsmod |grep nat :

iptable_nat             6020  1
ip_nat                 14636  1 iptable_nat
ip_conntrack           40468  2 iptable_nat,ip_nat
nfnetlink               5144  2 ip_nat,ip_conntrack
ip_tables              11352  2 iptable_nat,iptable_filter
x_tables               10500  5 ipt_TCPMSS,ipt_ULOG,xt_tcpudp,iptable_nat,ip_tables

Вроде всё что нужно есть...

anonymous
()
Ответ на: комментарий от anonymous

вообще странно. покажи еще iptables. как вариант выхода, смотри tcpdump -an host ip_user когда он будет в wow конектиться. И где у тебе в выводе инфа про маскарад ? или этот модуль у тебя ядром ? Еще можешь использоваться свой конфиг для ванильного ядра последнего, может и глюк я ядре хотя я не верю.

PUZO
()
Ответ на: комментарий от PUZO

А нафиг ещё маскарад? У меня NAT. вот конфиг iptables: #!/bin/sh # # Очищаемся iptables --flush iptables -t nat --flush clear # Ограничение в INPUT iptables -A INPUT -i eth0 -s 192.168.108.0/24 -j DROP iptables -A INPUT -s 192.168.8.0/24 -d 192.168.108.0/24 -j DROP iptables -A INPUT -s 192.168.8.0/24 -d 192.168.0.10 -j DROP iptables -A INPUT -s 192.168.8.0/24 -d 192.168.100.10 -j DROP

# Ограничение в FORWARD iptables -A FORWARD -i eth0 -j DROP iptables -A FORWARD -s 192.168.108.0/24 -d 192.168.108.0/24 -j DROP iptables -A FORWARD -s 192.168.108.0/24 -d 192.168.8.0/24 -j DROP iptables -A FORWARD -p tcp --dport 135 -s 192.168.108.0/24 -j DROP iptables -A FORWARD -p tcp --dport 139 -s 192.168.108.0/24 -j DROP iptables -A FORWARD -p tcp --dport 445 -s 192.168.108.0/24 -j DROP iptables -A FORWARD -p udp --dport 137 -s 192.168.108.0/24 -j DROP iptables -A FORWARD -p udp --dport 138 -s 192.168.108.0/24 -j DROP iptables -A FORWARD -p udp --dport 445 -s 192.168.108.0/24 -j DROP # Цепочки для ipcad iptables -A FORWARD -j ULOG --ulog-prefix "FORWARD" --ulog-cprange 48 --ulog-qthreshold 50 iptables -A INPUT -d 192.168.0.10 -s 192.168.108.0/24 -p tcp --dport 3128 -j ULOG --ulog-prefix "PROXY_OUT" --ulog-cprange 48 --ulog-qthreshold 50 iptables -A OUTPUT -s 192.168.0.10 -d 192.168.108.0/24 -p tcp --sport 3128 -j ULOG --ulog-prefix "PROXY_IN" --ulog-cprange 48 --ulog-qthreshold 50 # Прозрачный прокси iptables -t nat -A PREROUTING -p tcp -s 192.168.108.0/24 -d ! 192.168.108.1 --dport 80 -j DNAT --to 192.168.0.10:3128 # Интернет iptables -t nat -A POSTROUTING -o eth1 -s 192.168.108.0/24 -j SNAT --to 192.168.0.10 # Халява iptables -t nat -I POSTROUTING -o eth2 -s 192.168.108.22 -d 192.168.100.1 -j SNAT --to 192.168.100.10 iptables -t nat -I POSTROUTING -o eth2 -s 192.168.108.0/24 -d a0.b0.c0.d0 -j SNAT --to 192.168.100.10 iptables -t nat -I POSTROUTING -o eth2 -s 192.168.108.0/24 -d a1.b1.c1.d1 -j SNAT --to 192.168.100.10 iptables -t nat -I POSTROUTING -o eth2 -s 192.168.108.0/24 -d a2.b2.c2.d2 -j SNAT --to 192.168.100.10 iptables -t nat -I POSTROUTING -o eth2 -s 192.168.108.0/24 -d a3.b3.c3.d3 -j SNAT --to 192.168.100.10 iptables -t nat -I POSTROUTING -o eth2 -s 192.168.108.0/24 -d a4.b4.c4.d4 -j SNAT --to 192.168.100.10 iptables -t nat -I POSTROUTING -o eth2 -s 192.168.108.0/24 -d a5.b5.c5.d5/30 -j SNAT --to 192.168.100.10 iptables -t nat -I POSTROUTING -o eth2 -s 192.168.108.0/24 -d a6.b6.c6.0/27 -j SNAT --to 192.168.100.10 iptables -t nat -I POSTROUTING -o eth2 -s 192.168.108.0/24 -d a7.b7.c7.0/19 -j SNAT --to 192.168.100.10 iptables -t nat -I POSTROUTING -o eth2 -s 192.168.108.0/24 -d a8.b8.c8.0/20 -j SNAT --to 192.168.100.10 iptables -t nat -I POSTROUTING -o eth2 -s 192.168.108.0/24 -d a9.b9.c9.0/21 -j SNAT --to 192.168.100.10 iptables -t nat -I POSTROUTING -o eth2 -s 192.168.108.0/24 -d a10.b10.c10.0/22 -j SNAT --to 192.168.100.10 iptables -t nat -I POSTROUTING -o eth2 -s 192.168.108.0/24 -d a11.b11.c11.0/23 -j SNAT --to 192.168.100.10 iptables -t nat -I POSTROUTING -o eth2 -s 192.168.108.0/24 -d a12.b12.c13.0/23 -j SNAT --to 192.168.100.10

anonymous
()
Ответ на: комментарий от PUZO

Тьфу форматирование опять забыл...
А нафиг ещё маскарад? У меня NAT.
вот конфиг iptables:
#!/bin/sh
#
# Очищаемся
iptables --flush
iptables -t nat --flush
clear
# Ограничение в INPUT
iptables -A INPUT -i eth0 -s 192.168.108.0/24 -j DROP
iptables -A INPUT -s 192.168.8.0/24 -d 192.168.108.0/24 -j DROP
iptables -A INPUT -s 192.168.8.0/24 -d 192.168.0.10 -j DROP
iptables -A INPUT -s 192.168.8.0/24 -d 192.168.100.10 -j DROP

# Ограничение в FORWARD
iptables -A FORWARD -i eth0 -j DROP
iptables -A FORWARD -s 192.168.108.0/24 -d 192.168.108.0/24 -j DROP
iptables -A FORWARD -s 192.168.108.0/24 -d 192.168.8.0/24 -j DROP
iptables -A FORWARD -p tcp --dport 135 -s 192.168.108.0/24 -j DROP
iptables -A FORWARD -p tcp --dport 139 -s 192.168.108.0/24 -j DROP
iptables -A FORWARD -p tcp --dport 445 -s 192.168.108.0/24 -j DROP
iptables -A FORWARD -p udp --dport 137 -s 192.168.108.0/24 -j DROP
iptables -A FORWARD -p udp --dport 138 -s 192.168.108.0/24 -j DROP
iptables -A FORWARD -p udp --dport 445 -s 192.168.108.0/24 -j DROP
# Цепочки для ipcad
iptables -A FORWARD -j ULOG --ulog-prefix "FORWARD" --ulog-cprange 48 --ulog-qthreshold 50
iptables -A INPUT -d 192.168.0.10 -s 192.168.108.0/24 -p tcp --dport 3128 -j ULOG --ulog-prefix "PROXY_OUT" --ulog-cprange 48 --ulog-qthreshold 50
iptables -A OUTPUT -s 192.168.0.10 -d 192.168.108.0/24 -p tcp --sport 3128 -j ULOG --ulog-prefix "PROXY_IN" --ulog-cprange 48 --ulog-qthreshold 50
# Прозрачный прокси
iptables -t nat -A PREROUTING -p tcp -s 192.168.108.0/24 -d ! 192.168.108.1 --dport 80 -j DNAT --to 192.168.0.10:3128
# Интернет
iptables -t nat -A POSTROUTING -o eth1 -s 192.168.108.0/24 -j SNAT --to 192.168.0.10
# Халява
iptables -t nat -I POSTROUTING -o eth2 -s 192.168.108.22 -d 192.168.100.1 -j SNAT --to 192.168.100.10
iptables -t nat -I POSTROUTING -o eth2 -s 192.168.108.0/24 -d a0.b0.c0.d0 -j SNAT --to 192.168.100.10
iptables -t nat -I POSTROUTING -o eth2 -s 192.168.108.0/24 -d a1.b1.c1.d1 -j SNAT --to 192.168.100.10
iptables -t nat -I POSTROUTING -o eth2 -s 192.168.108.0/24 -d a2.b2.c2.d2 -j SNAT --to 192.168.100.10
iptables -t nat -I POSTROUTING -o eth2 -s 192.168.108.0/24 -d a3.b3.c3.d3 -j SNAT --to 192.168.100.10
iptables -t nat -I POSTROUTING -o eth2 -s 192.168.108.0/24 -d a4.b4.c4.d4 -j SNAT --to 192.168.100.10
iptables -t nat -I POSTROUTING -o eth2 -s 192.168.108.0/24 -d a5.b5.c5.d5/30 -j SNAT --to 192.168.100.10
iptables -t nat -I POSTROUTING -o eth2 -s 192.168.108.0/24 -d a6.b6.c6.0/27 -j SNAT --to 192.168.100.10
iptables -t nat -I POSTROUTING -o eth2 -s 192.168.108.0/24 -d a7.b7.c7.0/19 -j SNAT --to 192.168.100.10
iptables -t nat -I POSTROUTING -o eth2 -s 192.168.108.0/24 -d a8.b8.c8.0/20 -j SNAT --to 192.168.100.10
iptables -t nat -I POSTROUTING -o eth2 -s 192.168.108.0/24 -d a9.b9.c9.0/21 -j SNAT --to 192.168.100.10
iptables -t nat -I POSTROUTING -o eth2 -s 192.168.108.0/24 -d a10.b10.c10.0/22 -j SNAT --to 192.168.100.10
iptables -t nat -I POSTROUTING -o eth2 -s 192.168.108.0/24 -d a11.b11.c11.0/23 -j SNAT --to 192.168.100.10
iptables -t nat -I POSTROUTING -o eth2 -s 192.168.108.0/24 -d a12.b12.c13.0/23 -j SNAT --to 192.168.100.10

anonymous
()
Ответ на: комментарий от anonymous

эх... ты сам себе противоречишь.

iptables -t nat -A POSTROUTING -o eth1 -s 192.168.108.0/24 -j SNAT --to 192.168.0.10

что это есть такое ? -> это у кого -s выпустить через -o и заменить всем заголовок ип на 192,168,0,10. теперь ликбез. что есть 192,168,0,0/16 ? -> правильно локальные сети. А теперь ответ, куда возвращаться пакету от сервера, не уж то на 192.168.0.10 ???!!!!

Что сделать -> поставить маскарадинг.

и второе man iptables

PUZO
()
Ответ на: комментарий от PUZO

Я ещё раз повторяю у меня эти конфиги работали на 2.4.31. А маскарадинг нужен когда внешний адрес динамический, а у меня постоянный!

anonymous
()
Ответ на: комментарий от anonymous

что значит динамический ?!!!!! ты выводишь всех через eth1 и даешь всем вышедшим в заголовок ип именно адрес eth1 причем же тут динамика?

SNAT --to 192.168.0.10 - да и где тут то внешний адрес ??

я тебе сказал как сделать, если не поможет - смотреть и искать дальше, зачем тогда задавать вопрос если не хочешь получить ответ ? просто попробуй, это ничего хуже не сделает.

PUZO
()
Ответ на: комментарий от PUZO

Я тебе и говорю что в моём случае динамический NAT т.е. маскарадинг нафиг не нужен т.к. у меня внешний ip (192.168.0.10) ПОСТОЯННЫЙ поэтому я использую SNAT!!!!!

зы цель masquerade попробывал один хрен!

anonymous
()
Ответ на: комментарий от anonymous

Попробывал одного пользователя выкинуть в инет напрямую без подключения к vpn серверу. WOW запустился. Получается что проблема не в NAT...

anonymous
()
Ответ на: комментарий от anonymous

давай лучше стукни мне в аську 999336 я примерно понял в чем у тебя проблема, тут долго сверять.

PUZO
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.