Перейти к содержанию

Maksys

Members
  • Постов

    14
  • Зарегистрирован

  • Посещение

    Никогда

Достижения Maksys

  1. http://ru.opensuse.org/BitTorrent_%D0%B8_openSUSE#BitTorrent _.D0.B8_SuSEfirewall2 Нашел ответ...
  2. Maksys

    Проброс p2p трафика...

    Здрасте братишки, подскажите пожалуйста... Пытаюсь настроить проброс трафика, точнее разобраться почему не сатл работать.Ситуация такая сервер на opensuse. И комп перестал качать файлы хотя вроди бы все нормально... Взял логи с iptables: Apr 12 11:25:01 Binet kernel: SFW2-FWDext-DROP-DEFLT IN=eth1 OUT=eth0 SRC=10.1.110.23 DST=192.168.10.10 LEN=52 TOS=0x00 PREC=0x00 TTL=61 ID=10978 DF PROTO=T CP SPT=1731 DPT=16002 WINDOW=65535 RES=0x00 SYN URGP=0 OPT (020405B40103030201010402) по логике говорит что типа все заблокированно.. но почему?? вот логи от правил: Chain INPUT (policy DROP) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED input_ext all -- anywhere anywhere policy match dir in pol ipsec proto esp input_int all -- anywhere anywhere input_int all -- anywhere anywhere input_ext all -- anywhere anywhere input_ext all -- anywhere anywhere input_ext all -- anywhere anywhere LOG all -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-IN-ILL-TARGET ' DROP all -- anywhere anywhere Chain FORWARD (policy DROP) target prot opt source destination TCPMSS tcp -- anywhere anywhere tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU forward_ext all -- anywhere anywhere policy match dir in pol ipsec proto esp forward_ext all -- anywhere anywhere policy match dir out pol ipsec proto esp forward_int all -- anywhere anywhere forward_int all -- anywhere anywhere forward_ext all -- anywhere anywhere forward_ext all -- anywhere anywhere forward_ext all -- anywhere anywhere LOG all -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-FWD-ILL-ROUTING ' DROP all -- anywhere anywhere Chain OUTPUT (policy ACCEPT) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere state NEW,RELATED,ESTABLISHED LOG all -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-OUT-ERROR ' Chain forward_ext (5 references) target prot opt source destination ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp echo-reply ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp destination-unreachable ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp time-exceeded ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp parameter-problem ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp timestamp-reply ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp address-mask-reply ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp protocol-unreachable ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp redirect LOG all -- 192.168.10.0/24 10.0.0.0/8 limit: avg 3/min burst 5 state NEW LOG level warning tcp-options ip-options prefix `SFW2-FWDext-ACC-FORW ' ACCEPT all -- 192.168.10.0/24 10.0.0.0/8 state NEW,RELATED,ESTABLISHED ACCEPT all -- 10.0.0.0/8 192.168.10.0/24 state RELATED,ESTABLISHED ACCEPT all -- anywhere anywhere state NEW,RELATED,ESTABLISHED ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT all -- anywhere anywhere state NEW,RELATED,ESTABLISHED ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT all -- anywhere anywhere state NEW,RELATED,ESTABLISHED ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED LOG all -- anywhere anywhere limit: avg 3/min burst 5 PKTTYPE = multicast LOG level warning tcp-options ip-options prefix `SFW2-FWDext-DROP-DEFLT ' DROP all -- anywhere anywhere PKTTYPE = multicast LOG tcp -- anywhere anywhere limit: avg 3/min burst 5 tcp flags:FIN,SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SFW2-FWDext-DROP-DEFLT ' LOG icmp -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-FWDext-DROP-DEFLT ' LOG udp -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-FWDext-DROP-DEFLT ' LOG all -- anywhere anywhere limit: avg 3/min burst 5 state INVALID LOG level warning tcp-options ip-options prefix `SFW2-FWDext-DROP-DEFLT-INV ' DROP all -- anywhere anywhere Chain forward_int (2 references) target prot opt source destination ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp echo-reply ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp destination-unreachable ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp time-exceeded ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp parameter-problem ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp timestamp-reply ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp address-mask-reply ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp protocol-unreachable ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp redirect LOG all -- 192.168.10.0/24 10.0.0.0/8 limit: avg 3/min burst 5 state NEW LOG level warning tcp-options ip-options prefix `SFW2-FWDint-ACC-FORW ' ACCEPT all -- 192.168.10.0/24 10.0.0.0/8 state NEW,RELATED,ESTABLISHED ACCEPT all -- 10.0.0.0/8 192.168.10.0/24 state RELATED,ESTABLISHED ACCEPT all -- anywhere anywhere state NEW,RELATED,ESTABLISHED ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT all -- anywhere anywhere state NEW,RELATED,ESTABLISHED ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT all -- anywhere anywhere state NEW,RELATED,ESTABLISHED ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED LOG all -- anywhere anywhere limit: avg 3/min burst 5 PKTTYPE = multicast LOG level warning tcp-options ip-options prefix `SFW2-FWDint-DROP-DEFLT ' DROP all -- anywhere anywhere PKTTYPE = multicast LOG tcp -- anywhere anywhere limit: avg 3/min burst 5 tcp flags:FIN,SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SFW2-FWDint-DROP-DEFLT ' LOG icmp -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-FWDint-DROP-DEFLT ' LOG udp -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-FWDint-DROP-DEFLT ' LOG all -- anywhere anywhere limit: avg 3/min burst 5 state INVALID LOG level warning tcp-options ip-options prefix `SFW2-FWDint-DROP-DEFLT-INV ' DROP all -- anywhere anywhere Chain input_ext (4 references) target prot opt source destination DROP all -- anywhere anywhere PKTTYPE = broadcast ACCEPT icmp -- anywhere anywhere icmp source-quench ACCEPT icmp -- anywhere anywhere icmp echo-request ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp echo-reply ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp destination-unreachable ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp time-exceeded ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp parameter-problem ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp timestamp-reply ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp address-mask-reply ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp protocol-unreachable ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED icmp redirect LOG tcp -- anywhere anywhere limit: avg 3/min burst 5 tcp dpt:ftp flags:FIN,SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SFW2-INext-ACC-TCP ' ACCEPT tcp -- anywhere anywhere tcp dpt:ftp LOG tcp -- anywhere anywhere limit: avg 3/min burst 5 tcp dpt:5801 flags:FIN,SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SFW2-INext-ACC-TCP ' ACCEPT tcp -- anywhere anywhere tcp dpt:5801 LOG tcp -- anywhere anywhere limit: avg 3/min burst 5 tcp dpt:5901 flags:FIN,SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SFW2-INext-ACC-TCP ' ACCEPT tcp -- anywhere anywhere tcp dpt:5901 LOG tcp -- anywhere anywhere limit: avg 3/min burst 5 tcp dpt:http flags:FIN,SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SFW2-INext-ACC-TCP ' ACCEPT tcp -- anywhere anywhere tcp dpt:http LOG tcp -- anywhere anywhere limit: avg 3/min burst 5 tcp dpt:ssh flags:FIN,SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SFW2-INext-ACC-TCP ' ACCEPT tcp -- anywhere anywhere tcp dpt:ssh reject_func tcp -- anywhere anywhere tcp dpt:ident state NEW LOG all -- anywhere anywhere limit: avg 3/min burst 5 PKTTYPE = multicast LOG level warning tcp-options ip-options prefix `SFW2-INext-DROP-DEFLT ' DROP all -- anywhere anywhere PKTTYPE = multicast LOG tcp -- anywhere anywhere limit: avg 3/min burst 5 tcp flags:FIN,SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SFW2-INext-DROP-DEFLT ' LOG icmp -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-INext-DROP-DEFLT ' LOG udp -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-INext-DROP-DEFLT ' LOG all -- anywhere anywhere limit: avg 3/min burst 5 state INVALID LOG level warning tcp-options ip-options prefix `SFW2-INext-DROP-DEFLT-INV ' DROP all -- anywhere anywhere Chain input_int (2 references) target prot opt source destination ACCEPT all -- anywhere anywhere Chain reject_func (1 references) target prot opt source destination REJECT tcp -- anywhere anywhere reject-with tcp-reset REJECT udp -- anywhere anywhere reject-with icmp-port-unreachable REJECT all -- anywhere anywhere reject-with icmp-proto-unreachable Ничего не понял... может тут что нить блокирует трафик? вот логи с таблицы nat: Chain PREROUTING (policy ACCEPT) target prot opt source destination DNAT tcp -- 10.0.0.0/8 anywhere tcp dpt:16002 to:192.168.10.10 DNAT udp -- 10.0.0.0/8 anywhere udp dpt:16002 to:192.168.10.10 Chain POSTROUTING (policy ACCEPT) target prot opt source destination MASQUERADE all -- anywhere anywhere MASQUERADE all -- anywhere anywhere Chain OUTPUT (policy ACCEPT) target prot opt source destination Помогите разобраться... пожалуйста.
  3. Понял! Спасибо Вам бальшоее
  4. это типа.. исходники ядра? а что я сними должен сделать? что вообще это такое kernel-sources
  5. Здравствуйте... подскажите пожалуйста я пытаюсь установить драйвера для MOXA U1110 на Suse и не могу понять... что от меня етой операционке надо послез запуска make install выдет: ********************************************************** # MOXA UPort 1110/1130 USB to Serial Hub Driver v1.0 # # for Linux Kernel 2.6.x # # # # release date : 12/06/2006 # ********************************************************** make -C /lib/modules/2.6.22.13-0.3-bigsmp/build SUBDIRS=/moxa/mxu11x0/driver modules make[1]: Entering directory `/usr/src/linux-2.6.22.13-0.3-obj/i386/bigsmp' make[1]: *** No rule to make target `modules'. Stop. make[1]: Leaving directory `/usr/src/linux-2.6.22.13-0.3-obj/i386/bigsmp' make: *** [module] Error 2 В документации нашел что-то по поводу компиляции: Compile error To build Moxa driver, it needs kernel header files. If you got some compile error, please run "rpm -qa | grep kernel" to check whether the kernel-source package is installed properly. If not, please get the kernel-source irpm package and run "rpm -ivh <pacakge>" to install. You also need to make sure the build tool is ready, including make/gcc/lib. Please see Linux relative document to get more information. Помогите понять... пожалуйста. После вызова rpm -qa | grep kernel вылезла kernel-default-2.6.22.13-0.3 kernel-debug-2.6.22.13-0.3 nfs-kernel-server-1.1.0-8 linux-kernel-headers-2.6.22-19 kernel-xenpae-2.6.22.13-0.3 kernel-xen-2.6.22.13-0.3 kernel-bigsmp-2.6.22.13-0.3
  6. tail -f /var/log/messages Jan 22 07:47:26 bimawa-pc SuSEfirewall2: Setting up rules from /etc/sysconfig/SuSEfirewall2 ... Jan 22 07:47:26 bimawa-pc SuSEfirewall2: Warning: FW_ALLOW_INCOMING_HIGHPORTS_TCP is deprecated and will likely be removed in the future. Jan 22 07:47:26 bimawa-pc SuSEfirewall2: Warning: If you think it should be kept please report your use case at Jan 22 07:47:26 bimawa-pc SuSEfirewall2: Warning: http://forge.novell.com/modules/xfmod/project/?susefirewall2 Jan 22 07:47:26 bimawa-pc SuSEfirewall2: Warning: FW_ALLOW_INCOMING_HIGHPORTS_UDP is deprecated and will likely be removed in the future. Jan 22 07:47:26 bimawa-pc SuSEfirewall2: Warning: If you think it should be kept please report your use case at Jan 22 07:47:26 bimawa-pc SuSEfirewall2: Warning: http://forge.novell.com/modules/xfmod/project/?susefirewall2 Jan 22 07:47:26 bimawa-pc SuSEfirewall2: batch committing... Jan 22 07:47:26 bimawa-pc SuSEfirewall2: Firewall rules successfully set Jan 22 07:51:28 bimawa-pc su: (to root) bimawa on /dev/pts/0 Когда вставляю флешку ни чего не происходит...такое ощущение что он не видит девайс в принципе...
  7. Maksys

    Встроенный Card Reader

    Подскажите пожалуйста, вот все почти настроил на ноуте Acer 5650 кроме cardReadera все репозитории просканил ничего путевого не нашел... подскажите пожалуйста.. а то девайс пропадает!!!
  8. Пажалуйста буду очень признателен... за помощь
  9. заметил вот какую странность... пинг днс с linux занимает .5 мс а тутже воткнутый в сервак комп пингует его за 5мс ... на что тратиться скорость?
  10. в том то и дело что ни как не настроена я тока нат сделал...средствами iptables. вот правило Chain POSTROUTING (policy ACCEPT) target prot opt source destination MASQUERADE all -- anywhere anywhere MASQUERADE all -- anywhere anywhere
  11. во время потерь я могу зайти на ftp и т.п. ресурсы своего сервака, но никуда дальше не пропускает.. и это длиться секунд 30 такие таймауты.. да и давольно часто... периодичнь... незнаю уже че далать... работать в интернете напригает.. каждый раз страницы не загружаються приходиться переподавать запросы.
  12. Да, я одновременно пингую все интерфейсы. из внутреннего сегмента пингуеться все, кроме того, что изредко не пингуеться внешка. Если же я пингую на линуксе, то все тип-топ. tcpdump показывает тоже самое.. да и правда какой в нем смысл... факт в том что связь пропадает вообще... Может ли это быть из за того что линукс установлен на процессор Celeron 566 и операционке не хватает ресурсов чтоб обработать правила iptables?
  13. Да как роутер. нет в том то и дело, еслиб пинги сто процентов не проходили я бы разобрался в вопросе.. проблема в другом... идет потеря пакетов из 1000 пакетов 200 не доходят до внешнего интерфейса из внутреннего сегмента, в то время когда локально на linuxe все пингуеться хорошо... иммено не линукс или что то там в нем не пропускает пакеты и периодично... Когда ведет себя винда так... говорят наелась... но linux тупо форвардит все подрят... чему там наедаться?
  14. Здравствуйте... после использования висты я стал упорно изучать линукс... И вот настроил себе нат проброску трафика. И у меня возникла такая бяка... время отвремени не проходят пакеты до внешней сетевухи пингую из внутренней сети и не проходят... пингую с сервака linux SUSE проходит... Такое ощущение что пакеты отбрасываються iptablesом или чемто еще не известным мне. Помогите разобраться, пожалуйста.
×
×
  • Создать...