Оператор связи
Добрый день, подскажите с чего начать после получения лицензий оператора (Москва). У кого покупается канал (центртелеком?)? У кого происходит регистрация внешнего пула адресов на компанию? Может это где-то все описано?
Добрый день, подскажите с чего начать после получения лицензий оператора (Москва). У кого покупается канал (центртелеком?)? У кого происходит регистрация внешнего пула адресов на компанию? Может это где-то все описано?
Добрый день, нужна помощь.
Filesystem Size Used Avail Use% Mounted on
/dev/cciss/c0d0p3 238G 128G 99G 57% /
/dev/cciss/c0d0p1 99M 9.3M 85M 10% /boot
none 16G 0 16G 0% /dev/shm
/dev/cciss/c0d1p1 270G 239G 17G 94% /u02
Имеются 2 Cisco 871 между двумя сетями 192.168.129.0/24 и 172.16.0.0/21
router1
vlan101 vlan1
(192.168.10.2/24) 172.16.1.100/21
|
------|-----------------------
|
router2
vlan101 vlan1
(192.168.10.1/24) 192.168.129.121/24
Обе сети видят друг друга, подскажите, как запредить всей подсети 192.168.129.0/24 доступ к хосту 172.16.1.111 ?
Есть такое:
eth0 внутрений
(vlan1, vlan89, vlan90)
-----|-------------------------
| |
| Linux Ubuntu |
| |
| |
-----|-------|-------|---------
eth1 eth2 eth3
внешние интерфейсы
eth1, eth2, eth3 - интерфейсы с внешними IP смотрящие в интернет.
Нужно сделать так, чтобы каждый влан выходил в интернет через заданный интерфейс: vlan1 -> eth1 vlan89 -> eth2 vlan90 -> eth3
interfaces:
##########
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).# The loopback network interface
auto lo
#face lo inet loopback
# The primary network interface
auto vlan1
iface vlan1 inet static
address 172.16.2.111
netmask 255.255.248.0
vlan_raw_device eth0
auto vlan89
iface vlan89 inet static
address 192.168.100.1
netmask 255.255.255.240
vlan_raw_device eth0
auto vlan90
iface vlan89 inet static
address 192.168.100.17
netmask 255.255.255.240
vlan_raw_device eth0
iface eth3 inet static
address xx.xx.203.26
netmask 255.255.255.240
gateway xx.xx.203.17
dns-nameservers xx.xx.203.3
mtu 1500
auto eth3
iface eth2 inet static
address xx.xx.133.246
netmask 255.255.255.240
gateway xx.xx.133.241
dns-nameservers xx.xx.130.6
mtu 1500
auto eth2
iface eth1 inet static
address xx.xx.133.245
netmask 255.255.255.240
gateway xx.xx.133.241
dns-nameservers xx.xx.130.6
mtu 1500
auto eth1
iptables:
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A FORWARD -i vlan89 -o eth1 -s 192.168.100.16/255.255.255.240 -j ACCEPT
iptables -A FORWARD -i eth1 -o vlan89 -d 192.168.100.16/255.255.255.240 -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -t nat -A POSTROUTING -s 192.168.100.16/255.255.255.240 -j MASQUERADE -o eth1
iptables -A INPUT -m udp -p udp --dport 53 -s 192.168.100.16/255.255.255.240 -i vlan89 -j ACCEPT
iptables -A FORWARD -i vlan90 -o eth2 -s 192.168.100.0/255.255.255.240 -j ACCEPT
iptables -A FORWARD -i eth2 -o vlan90 -d 192.168.100.0/255.255.255.240 -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -t nat -A POSTROUTING -s 192.168.100.0/255.255.255.240 -j MASQUERADE -o eth2
iptables -A INPUT -m udp -p udp --dport 53 -s 192.168.100.0/255.255.255.240 -i vlan90 -j ACCEPT
iptables -A FORWARD -i vlan1 -o eth3 -s 172.16.0.0/255.255.248.0 -j ACCEPT
iptables -A FORWARD -i eth3 -o vlan1 -d 172.16.0.0/255.255.248.0 -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -t nat -A POSTROUTING -s 172.16.0.0/255.255.248.0 -j MASQUERADE -o eth3
iptables -A INPUT -m udp -p udp --dport 53 -s 172.16.0.0/255.255.248.0 -i vlan1 -j ACCEPT
iptables -A INPUT -m tcp -p tcp --dport 22 -s 172.16.0.0/255.255.248.0 -i vlan1 -j ACCEPT
Подскажите, как быть?
Добрый день, подскажите как можно ограничивать скорость на вланах? На каждых вланах ограничение должно быть разное. Схема интернет шлюза:
------------
|Cisco 2960|
------------
|
eth0
--------|---------
| vlan19 vlan23 |
| (Пров1) (Пров2)|
| |
| |
| Linux |
| Маршрутизатор |
| |
| Подсети: |
| vlan1 vlan89 |
| vlan88 vlan87 |
| ...... ...... |
--------|---------
eth2
Добрый день/вечер/ночь.
Имеется:
------------
|Cisco 2960|
------------
|
eth0
--------|---------
| vlan19 vlan23 |
| (Пров1) (Пров2)|
| |
| |
| Linux |
| Маршрутизатор |
| |
| Подсети: |
| vlan1 vlan89 |
| vlan88 vlan87 |
--------|---------
eth2
Суть в том что нужно подсчитывать интернет трафик для каждой внутренней подсети. Счетчик по интерфейсам vlan1 vlan89 vlan88 vlan87 не актуален т.к. там ходит не только интернет трафик. Собственно вопрос, как подсчитать пакеты к внутренним подсетям из vlan19 и vlan23?
Добрый день всем.
Вопрос таков:
eth0:
vlan10 (внешний статический ип - провайдер1)
vlan11 (внешний статический ип - провайдер2)
eth1:
vlan100 (локалка 192.168.0.0 255.255.255.0)
vlan101 (локалка 192.168.1.0 255.255.255.0)
Суть в том что бы разрулить внутренние локалки по разным интернет каналам, допустим вот так:
--------------------
|интернет| Сеть |
--------------------
| vlan10 | vlan100 |
| vlan11 | vlan101 |
--------------------
#/bin/sh
# Интерфейс, подключенный к провайдеру:
IF_OUT_VLAN100="vlan10"
IF_OUT_VLAN101="vlan10"
# Сбрасываем все правила во всех таблицах:
iptables -F
iptables -F -t nat
iptables -F -t mangle
# Игнорировать входящие,
# Разрешить исходящие,
# Игнорировать пересыламые (запрещать):
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP
# Разрешаем входящие в ответ на исходящие:
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
# Разрешаем весь трафик на loopback-интерфейсе:
iptables -A INPUT -i lo -j ACCEPT
#--------|
#VLAN100:|
#--------|
# Разрешаем пересылку пакетов из этого влана наружу:
iptables -A FORWARD -i vlan100 -o ${IF_OUT_VLAN100} -s 192.168.0.0/255.255.255.0 -j ACCEPT
# Разрешаем пересылку пакетов снаружи в этот влан, но только в ответ на исходящие запросы:
iptables -A FORWARD -i ${IF_OUT_VLAN100} -o vlan100 -d 192.168.0.0/255.255.255.0 -m state --state RELATED,ESTABLISHED -j ACCEPT
# NAT для подсети из этого влана:
iptables -t nat -A POSTROUTING -s 192.168.0.0/255.255.255.0 -j MASQUERADE -o ${IF_OUT_VLAN100}
# Разрешаем использование нашего DNS из этого влана:
iptables -A INPUT -m udp -p udp --dport 53 -s 192.168.0.0/255.255.255.0 -i vlan100 -j ACCEPT
#--------|
#VLAN101:|
#--------|
iptables -A FORWARD -i vlan101 -o ${IF_OUT_VLAN101} -s 192.168.1.0/255.255.255.0 -j ACCEPT
iptables -A FORWARD -i ${IF_OUT_VLAN101} -o vlan101 -d 192.168.1.0/255.255.255.0 -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -t nat -A POSTROUTING -s 192.168.1.0/255.255.255.0 -j MASQUERADE -o ${IF_OUT_VLAN101}
iptables -A INPUT -m udp -p udp --dport 53 -s 192.168.1.0/255.255.255.0 -i vlan101 -j ACCEPT
В данном случае у меня стоит IF_OUT_VLAN101=«vlan10», если я ставлю IF_OUT_VLAN101=«vlan11» - доступ в интернет пропадает через VLAN101. Но если ставлю IF_OUT_VLAN101=«vlan11» и отключаю vlan10 down - то vlan101 сразу начинает работать через шлюз vlan11. Я полагаю из-за ip route - не настроивал, по дефолту выглядет так:
# ip route
194.190.203.16/28 dev vlan10 proto kernel scope link src 194.190.203.21
62.100.133.240/28 dev vlan11 proto kernel scope link src 62.100.133.245
192.168.0.0/24 dev vlan100 proto kernel scope link src 192.168.0.1
192.168.1.0/24 dev vlan101 proto kernel scope link src 192.168.1.1
default via 194.190.203.17 dev vlan10 metric 100
default via 62.100.133.241 dev vlan11 metric 100
Подскажите или посоветуйте как быть, куда копать? Заранее спасибки.
Как нарисовать хаб, подскажите конфиг.
Имеется сервер - подняты 3 интерфейса
eth0: ip 172.16.2.111 mask 255.255.248.0 - смотрит в локалку
eth1: ip 62.105.33.10 62.105.33.100 mask 255.255.255.240 - провайдер 1
eth2: ip 194.126.33.10 gw 194.126.33.100 mask 255.255.255.240 - провайдер 2
Нужно сделать переброс портов с обоих провайдеров на внутренний адрес 172.16.2.120:3389. Допустим при коннекте по RDP по адресу 62.105.33.10:55555 и 194.126.33.10:55555 переброс был на 172.16.2.120:3389
Подскажите как настроить маршрут.
Пробовал вот так для ech1 - непомогло:
iptables -t filter -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -t filter -A FORWARD -p tcp -d 172.16.2.120 --dport 3389 -j ACCEPT iptables -t nat -A PREROUTING -p tcp -d 194.126.33.10 --dport 55555 -j DNAT --to-destination 172.16.2.120:3389
Подскажите с чего начать. Имеется linux сервер fedora. Подняты 3 сетевых интерфейса:
eth0: ip 172.16.2.111 mask 255.255.248.0 - смотрит в локалку
eth1: ip 62.105.33.10 62.105.33.100 mask 255.255.255.240 - провайдер 1 eth2: ip 194.126.33.10 gw 194.126.33.100 mask 255.255.255.240 - провайдер 2
Установлен squid.
Хотелось бы использовать провайдер 1 для всех пользователей, а если он падает - все заходят через провайдер 2. Но есть пользователи которым нужно заходить через Провайдер 2, а если он падает - пользователи заходят через провайдер 1.
Подскажите с чего начать. Ничего не настроено. Буду рад любой инфе :-). Спасибо за ранее.