LINUX.ORG.RU

Сообщения adxfighter

 

openvpn restart

Форум — Admin

В скрипте автоматического перехода на резервный канал использую:

/etc/init.d/openvpn restart
После этого openvpn не поднимается. Попробовал прописать /etc/init.d/openvpn restart в crontab -e под рутом. Туннель упал, но не поднялся. Использую tun

 openvpn cron

adxfighter
()

Проблема со шлюзом

Форум — Admin

Шлюз Debian 6.0. На нем прокси: squid3 + sams2 + samba

1.Через FORWARD почти не раздает интернет. Открывается только yandex.ru Но ping с хостов через Шлюз идет.

2. Через squid3 интернет раздается

3. squid3 постоянно записывает в /var/log/squid3/cache.log ошибку:

comm_old_accept: FD 424: (22) Invalid argument 
Так часто, что за несколько часов забивает /var 20 Гб. Пришлось даже отключить лог кеша

4. Думаю, что 1 и 3 как то связано с pppoe. Из 15 моих шлюзов, такое происходит на 2, только где pppoe.

Сильно экспериментировать с ppoe опасно, шлюзы в разных городах

 , ,

adxfighter
()

web-клиент для jabber-сервера организации

Форум — Admin

Есть jabber-сервер openfire. Существует ли движок для apache, чтобы клиенты могли через веб к jabber-серверу подключаться?

adxfighter
()

пропадает пинг. arp-кеш.

Форум — Admin

Есть проблема: пропадает пинг от шлюза на Ubuntu 12 (eth0: 10.0.0.1, eth5:10.55.0.1 в том же vlan1 ) до компьютеров. Пинг пропадает и появляется с разными промежутками времени. От 10 секунд, до нескольких минут за wi-fi мостом Nano Bridge M5.

С других серверов и компьютеров на той же стороне моста, что и шлюз, пинг не пропадает. На другие компьютеры в разных сетях со шлюза пинг не пропадает:

ping 10.0.0.35
PING 10.0.0.35 (10.0.0.35) 56(84) bytes of data.
From 10.0.0.1 icmp_seq=1 Destination Host Unreachable
From 10.0.0.1 icmp_seq=2 Destination Host Unreachable
From 10.0.0.1 icmp_seq=3 Destination Host Unreachable
64 bytes from 10.0.0.35: icmp_req=4 ttl=128 time=306 ms
64 bytes from 10.0.0.35: icmp_req=5 ttl=128 time=1.97 ms
64 bytes from 10.0.0.35: icmp_req=6 ttl=128 time=1.83 ms
64 bytes from 10.0.0.35: icmp_req=7 ttl=128 time=1.71 ms
64 bytes from 10.0.0.35: icmp_req=8 ttl=128 time=2.50 ms
arp-кеш выглядит так:
arp -a 10.0.0.35
o01.o1.local (10.0.0.35) в 38:60:77:2d:a2:57 [ether] на eth5
o01.o1.local (10.0.0.35) в <не завершено> на eth0
когда пинг, появляется:
arp -a 10.0.0.35
o01.o1.local (10.0.0.35) в 38:60:77:2d:a2:57 [ether] на eth5
o01.o1.local (10.0.0.35) в 38:60:77:2d:a2:57 [ether] на eth0
Проблема не связана с eth5, т.к. была еще до того, как eth5 появился.

C тех компов, на которые пропадает пинг со шлюза arp-кеш для 10.0.0.1 присутствует. arp-кеш чистил

ip neigh flush nud reachable
ip neig flush all
ip n flush dev eth0
не помогает.
arp -d 10.0.0.35
mac-адрес не появляется сразу в кеше на eth0, а появляется через некоторое время

 

adxfighter
()

iproute2 + MARK

Форум — Admin

Попробую расписать по минимуму. Таблиц много Если надо будет, уточню, добавлю инфо.

Есть несколько провайдеров и несколько таблиц маршрутизации. Не работает маркировка:

Вот так не работает:

iptables -A POSTROUTING -j SNAT --to-source 217.*.*.* -t nat -o vlan107 -s 10.0.0.124
iptables -A PREROUTING -s 10.0.0.124 -j MARK --set-mark 3 -t mangle    # Ростелеком
 /sbin/ip rule add fwmark 3 table  rostelecom
 

Правила добавляются метка 3 ставится

IP (tos 0x0, ttl 128, id 29371, offset 0, flags [none], proto ICMP (1), length 60)
    10.0.0.124 > 8.8.8.8: ICMP echo request, id 10, seq 48892, length 40

пинг идет по нужному каналу

IP (tos 0x0, ttl 127, id 30962, offset 0, flags [none], proto ICMP (1), length 60)
    217.*.*.* > 8.8.8.8: ICMP echo request, id 10, seq 54940, length 40
IP (tos 0x24, ttl 50, id 0, offset 0, flags [none], proto ICMP (1), length 60)
    8.8.8.8 > 217.*.*.*: ICMP echo reply, id 10, seq 54940, length 40

но не возвращается почему-то

Работает только так вот:

/sbin/ip rule add from 10.0.0.124 table rostelecom

Тогда пакеты обратно уходят:

IP (tos 0x24, ttl 49, id 0, offset 0, flags [none], proto ICMP (1), length 60)
    8.8.8.8 > 10.0.0.124: ICMP echo reply, id 10, seq 54690, length 40

 ,

adxfighter
()

OpenVPN на разных интерфейсах

Форум — Admin

Добрый день!

Шлюз на Linux, более 10 интерфейсов. На шлюзе OpenVPN сервер. Клиенты подключаются нормально по 4-м интерфейсам, а по остальным соединение не проходит. Подскажите, как сделать, чтоб работало на всех?

iptables -P ACCEPT

SNAT настроен.

iptables -A PREROUTING -p udp --dport 1194 -j DNAT --to-destination 10.0.0.1:1194 -t nat
(10.0.0.1 локальный интерфейс сервера)

В логах сервера тишина.

Вот лог клиента:

Thu Jan 31 21:14:49 2013 UDPv4 link local: [undef]

Thu Jan 31 21:14:49 2013 UDPv4 link remote: **.**.**.**:1194

Висит минуту

Thu Jan 31 21:15:49 2013 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)

Thu Jan 31 21:15:49 2013 TLS Error: TLS handshake failed

Thu Jan 31 21:15:49 2013 TCP/UDP: Closing socket

Thu Jan 31 21:15:49 2013 SIGUSR1[soft,tls-error] received, process restarting

Thu Jan 31 21:15:49 2013 Restart pause, 2 second(s)

Конфиг клиента:

auth MD5

cipher BF-CBC
 
client

dev tun
 
 
proto udp

remote **.**.**.** 1194

resolv-retry infinite
 
log         /etc/openvpn/openvpn.log

log-append  /etc/openvpn/openvpn.log
 
 
nobind

persist-key

persist-tun

ca "/etc/openvpn/ca.crt"

cert "/etc/openvpn/zavod.crt"

key "/etc/openvpn/zavod.key"

tls-auth "/etc/openvpn/ta.key" 1
 
tls-client

tls-remote server

ns-cert-type server

comp-lzo

mssfix

fragment 1200

verb 3

mute 20

конфиг сервера:

local 10.0.0.1
 
proto udp

daemon
 
dev tun0

ca /etc/openvpn/ca.crt

cert /etc/openvpn/server.crt

key /etc/openvpn/server.key  # This file should be kept secret

tls-auth /etc/openvpn/ta.key 0
 
dh dh1024.pem

server 192.168.100.0 255.255.255.0

tls-server

auth MD5

cipher BF-CBC

keepalive 10 120
 
client-config-dir /etc/openvpn/ccd

client-to-client

comp-lzo

persist-key

persist-tun

fragment 1200

status /etc/openvpn/openvpn-status.log
 
log         /etc/openvpn/openvpn.log

log-append  /etc/openvpn/openvpn.log
 
mssfix 1200

verb 3

management 127.0.0.1 3333

route 192.168.2.0 255.255.255.0 192.168.100.2

route 10.1.0.0 255.255.0.0 192.168.100.2

route 10.2.0.0 255.254.0.0 192.168.100.2

route 10.4.0.0 255.255.0.0 192.168.100.2

route 10.6.0.0 255.254.0.0 192.168.100.2

route 10.8.0.0 255.248.0.0 192.168.100.2

route 10.16.0.0 255.240.0.0 192.168.100.2

конфиг клиента на сервере (папка ccd):

ifconfig-push 192.168.100.6 192.168.100.5

iroute 192.168.2.0 255.255.255.0 192.168.100.2

iroute 10.2.0.0 255.255.255.0 192.168.100.2

push "route 10.0.0.0 255.224.0.0"

push "route 192.168.1.0 255.255.255.0"

 ,

adxfighter
()

RSS подписка на новые темы