ping wysłany do serwera nie odpowiada
: 24 kwietnia 2011, 23:27
Witam.
Potrzebuję Waszej pomocy.
Uruchamiam serwer na najnowszej stabilnej wersji Debiana. Wstępnie skonfigurowałem sieć.
Problem polega na tym, że na drugim komputerze podłączonym do sieci (z systemem Windows XP) gdy chcę wysłać ping na serwer pod adres 192.168.0.1 nic nie odpowiada. Ale adres z serwera DHCP pobiera bez problemu.
Działam na dwóch interfejsach eth0 - odpowiada za dostęp do internetu
eth1 - za sieć wewnętrzną.
Zawartość pliku /etc/network/interfaces
Wstawiłem także regułki iptables.
Zainstalowałem DHCP, które działa prawidłowo.
Będę bardzo wdzięczny za pomoc.
Potrzebuję Waszej pomocy.
Uruchamiam serwer na najnowszej stabilnej wersji Debiana. Wstępnie skonfigurowałem sieć.
Problem polega na tym, że na drugim komputerze podłączonym do sieci (z systemem Windows XP) gdy chcę wysłać ping na serwer pod adres 192.168.0.1 nic nie odpowiada. Ale adres z serwera DHCP pobiera bez problemu.
Działam na dwóch interfejsach eth0 - odpowiada za dostęp do internetu
eth1 - za sieć wewnętrzną.
Zawartość pliku /etc/network/interfaces
Kod: Zaznacz cały
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).
# The loopback network interface
auto lo
iface lo inet loopback
# The primary network interface
#allow-hotplug eth0
#NetworkManager#
auto eth0
iface eth0 inet dhcp
auto eth1
iface eth1 inet static
address 192.168.0.1
netmask 255.255.255.0
network 192.168.0.0
broadcast 192.168.0.255
gateway 192.168.0.1
Wstawiłem także regułki iptables.
Kod: Zaznacz cały
#!/bin/sh
#włączenie w jądrze przekierowania
echo 1 > /proc/sys/net/ipv4/ip_forward
#załadowanie modulu niezbednego dla RELATED
modprobe ip_conntrack_ftp
modprobe ip_nat_ftp
#oczyszczenie wszystkich tablic z poprzednio wpisanych reguł
iptables -F
iptables -F -t nat
iptables -X -t nat
iptables -F -t filter
iptables -X -t filter
#domyślna polityka działania
iptables -P FORWARD DROP
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
#wpuszczamy wszystko na interfejsie lokalnym
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
iptables -A FORWARD -o lo -j ACCEPT
#wpuszczamy pakiety z połączeń wcześniej nawiązanych oraz pakiety RELATED dla FTP w trybie pasywnym
iptables -A INPUT -p tcp -j ACCEPT -m state --state ESTABLISHED
iptables -A INPUT -p udp -j ACCEPT -m state --state ESTABLISHED
iptables -A INPUT -p icmp -j ACCEPT -m state --state ESTABLISHED
iptables -A INPUT -p icmp -j ACCEPT -m state --state RELATED
iptables -A FORWARD -p tcp -j ACCEPT -m state --state ESTABLISHED
iptables -A FORWARD -p udp -j ACCEPT -m state --state ESTABLISHED
iptables -A FORWARD -p icmp -j ACCEPT -m state --state ESTABLISHED
iptables -A FORWARD -p tcp -j ACCEPT -m state --state RELATED
iptables -A FORWARD -p icmp -j ACCEPT -m state --state RELATED
iptables -A OUTPUT -p tcp -j ACCEPT -m state --state ESTABLISHED
iptables -A OUTPUT -p udp -j ACCEPT -m state --state ESTABLISHED
iptables -A OUTPUT -p icmp -j ACCEPT -m state --state ESTABLISHED
iptables -A OUTPUT -p tcp -j ACCEPT -m state --state RELATED
iptables -A OUTPUT -p icmp -j ACCEPT -m state --state RELATED
#informacja dla FTP i IRC (odrzucanie połączeń na portach 113 i 1080 - info o braku serwerów IDENT i SOCKS)
iptables -A INPUT -p tcp --dport 113 -j REJECT --reject-with icmp-port-unreachable
iptables -A INPUT -p tcp --dport 1080 -j REJECT --reject-with icmp-port-unreachable
#akceptacja pingów ale tylko 12 na minutę
iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 12/minute -j ACCEPT
#odblokowujemy dostęp dla apache dla wszystkich
iptables -A INPUT -p tcp --dport 80 -m state --state NEW -j ACCEPT
#odblokowujemy dostęp dla SSH dla LANu
iptables -A INPUT -i eth1 -p tcp --dport 22 -m state --state NEW -j ACCEPT
#odblokowujemy dostęp do samby
iptables -I INPUT -i eth1 -p udp --dport 137:139 -j ACCEPT
iptables -I INPUT -i eth1 -p tcp --dport 137:139 -j ACCEPT
#przekierowanie portu dla shareazy
#iptables -A PREROUTING -t nat -i eth0 -p tcp -d 0/0 --dport 6346 -j DNAT --to-destination 192.168.1.101
# maskarada dla sieci wewn oraz udostępnienie łącza
iptables -t nat -A POSTROUTING -s 192.168.0.1/24 -j MASQUERADE
iptables -A FORWARD -s 192.168.0.1/24 -j ACCEPT
Będę bardzo wdzięczny za pomoc.