: 09 kwietnia 2008, 16:47
to jakaś masakra jest, LAN nadal bez neta, na serwie jest :|
Polski portal użytkowników dystrybucji Debian GNU/Linux, dyskusje, artykuły, nowości, blog, porady, pomoc.
https://593930.wb34atkl.asia/
Kod: Zaznacz cały
ping onet.pl
Kod: Zaznacz cały
debian:/etc/network# ping onet.pl
PING onet.pl (213.180.130.200) 56(84) bytes of data.
64 bytes from f1virt.onet.pl (213.180.130.200): icmp_seq=1 ttl=58 time=32.5 ms
64 bytes from f1virt.onet.pl (213.180.130.200): icmp_seq=2 ttl=58 time=24.5 ms
64 bytes from f1virt.onet.pl (213.180.130.200): icmp_seq=3 ttl=58 time=23.9 ms
64 bytes from f1virt.onet.pl (213.180.130.200): icmp_seq=4 ttl=58 time=26.1 ms
--- onet.pl ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 2998ms
rtt min/avg/max/mdev = 23.912/26.799/32.593/3.448 ms
debian:/etc/network# ping 192.168.1.2
PING 192.168.1.2 (192.168.1.2) 56(84) bytes of data.
64 bytes from 192.168.1.2: icmp_seq=1 ttl=128 time=1.06 ms
64 bytes from 192.168.1.2: icmp_seq=2 ttl=128 time=1.76 ms
64 bytes from 192.168.1.2: icmp_seq=3 ttl=128 time=1.43 ms
64 bytes from 192.168.1.2: icmp_seq=4 ttl=128 time=1.33 ms
--- 192.168.1.2 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 2999ms
rtt min/avg/max/mdev = 1.065/1.400/1.764/0.254 ms
Kod: Zaznacz cały
¯ądanie polecenia ping nie może znaleźć kosta onet.pl.
Azz pisze:z serwa
z kompa 192.168.1.2 :Kod: Zaznacz cały
debian:/etc/network# ping onet.pl PING onet.pl (213.180.130.200) 56(84) bytes of data. 64 bytes from f1virt.onet.pl (213.180.130.200): icmp_seq=1 ttl=58 time=32.5 ms 64 bytes from f1virt.onet.pl (213.180.130.200): icmp_seq=2 ttl=58 time=24.5 ms 64 bytes from f1virt.onet.pl (213.180.130.200): icmp_seq=3 ttl=58 time=23.9 ms 64 bytes from f1virt.onet.pl (213.180.130.200): icmp_seq=4 ttl=58 time=26.1 ms --- onet.pl ping statistics --- 4 packets transmitted, 4 received, 0% packet loss, time 2998ms rtt min/avg/max/mdev = 23.912/26.799/32.593/3.448 ms debian:/etc/network# ping 192.168.1.2 PING 192.168.1.2 (192.168.1.2) 56(84) bytes of data. 64 bytes from 192.168.1.2: icmp_seq=1 ttl=128 time=1.06 ms 64 bytes from 192.168.1.2: icmp_seq=2 ttl=128 time=1.76 ms 64 bytes from 192.168.1.2: icmp_seq=3 ttl=128 time=1.43 ms 64 bytes from 192.168.1.2: icmp_seq=4 ttl=128 time=1.33 ms --- 192.168.1.2 ping statistics --- 4 packets transmitted, 4 received, 0% packet loss, time 2999ms rtt min/avg/max/mdev = 1.065/1.400/1.764/0.254 ms
Kod: Zaznacz cały
¯ądanie polecenia ping nie może znaleźć hosta onet.pl.
Kod: Zaznacz cały
nmap -sP 10.0.10.0/24
Kod: Zaznacz cały
debian:/etc/network# nmap -sP 10.0.10.0/24
Starting Nmap 4.11 ( [url]http://www.insecure.org/nmap/[/url] ) at 2008-04-09 21:08 CEST
Host 10.0.10.1 appears to be up.
Nmap finished: 256 IP addresses (1 host up) scanned in 2.716 seconds
Kod: Zaznacz cały
auto lo
iface lo inet loopback
auto eth0
iface eth0 inet static
address 10.0.10.2
netmask 255.255.255
gateway 10.0.10.1
auto eth1
iface eth1 inet static
address 192.168.1.1
netmask 255.255.255
Kod: Zaznacz cały
auto lo
iface lo inet loopback
auto eth0
iface eth0 inet dhcp
auto eth1
iface eth1 inet static
address 192.168.1.1
netmask 255.255.255
Kod: Zaznacz cały
#!/bin/sh
# uruchomienie przekazywania pakietów IP.
echo "1" > /proc/sys/net/ipv4/ip_forward
# Wyczyszczamy tablice iptables odpowiedzialne za nat i za filtrowanie pakietów:
iptables -F -t nat
iptables -X -t nat
iptables -F -t filter
iptables -X -t filter
# Domyślnie odrzucamy i nie zezwalamy na forwardowanie pakietów
iptables -t filter -P FORWARD DROP
# Zezwalamy na by serwer przepuszczał‚ pakiety które pochodzą z naszej sieci
# lokalnej lub są dla niej przeznaczone.
iptables -t filter -A FORWARD -s 192.168.1.0/255.255.255.0 -d 0/0 -j ACCEPT
iptables -t filter -A FORWARD -s 0/0 -d 192.168.1.0/255.255.255.0 -j ACCEPT
# Teraz nakazujemy by wszystkie pakiety pochodzące z lanu były maskowane
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -d 0/0 -j MASQUERADE
Kod: Zaznacz cały
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o ppp0 -j MASQUERADE