Организация подключения к инету машины работающей под Windows через Linux!

Автор dalvis, 27 Апреля 2008, 18:51

« предыдущая тема - следующая тема »

0 Пользователей и 1 Гость просматривают эту тему.

dalvis

Результаты выполнения команд на Linux машине:

Цитировать[dalvis@dal1 ~]$ sudo su
[root@dal1 dalvis]# ifconfig
eth0      Link encap:Ethernet  HWaddr 00:11:3B:04:F5:95
          inet addr:192.168.1.33  Bcast:192.168.1.255  Mask:255.255.255.0
          inet6 addr: fe80::211:3bff:fe04:f595/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:1462 errors:0 dropped:0 overruns:0 frame:0
          TX packets:1756 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:1013964 (990.1 KiB)  TX bytes:269708 (263.3 KiB)
          Interrupt:17 Base address:0xa000

eth1      Link encap:Ethernet  HWaddr 00:E0:4C:D6:B3:D9
          inet addr:192.168.0.1  Bcast:192.168.0.255  Mask:255.255.255.0
          inet6 addr: fe80::2e0:4cff:fed6:b3d9/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:174 errors:0 dropped:0 overruns:0 frame:0
          TX packets:163 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:24326 (23.7 KiB)  TX bytes:21808 (21.2 KiB)
          Interrupt:19 Base address:0xa000

lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:118 errors:0 dropped:0 overruns:0 frame:0
          TX packets:118 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:10361 (10.1 KiB)  TX bytes:10361 (10.1 KiB)

[root@dal1 dalvis]# route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
192.168.1.0     0.0.0.0         255.255.255.0   U     5      0        0 eth0
192.168.0.0     0.0.0.0         255.255.255.0   U     10     0        0 eth1
169.254.0.0     0.0.0.0         255.255.0.0     U     5      0        0 eth0
169.254.0.0     0.0.0.0         255.255.0.0     U     10     0        0 eth1
0.0.0.0         192.168.1.1     0.0.0.0         UG    5      0        0 eth0
[root@dal1 dalvis]# cat /proc/sys/net/ipv4/ip_forward
1

Выполнение команды iptables -L:

Цитировать[root@dal1 dalvis]# iptables -L
Chain INPUT (policy DROP)
target     prot opt source               destination
ACCEPT     0    --  anywhere             anywhere
Ifw        0    --  anywhere             anywhere
eth0_in    0    --  anywhere             anywhere
eth1_in    0    --  anywhere             anywhere
Reject     0    --  anywhere             anywhere
LOG        0    --  anywhere             anywhere            LOG level info prefix `Shorewall:INPUT:REJECT:'
reject     0    --  anywhere             anywhere

Chain FORWARD (policy DROP)
target     prot opt source               destination
eth0_fwd   0    --  anywhere             anywhere
eth1_fwd   0    --  anywhere             anywhere
Reject     0    --  anywhere             anywhere
LOG        0    --  anywhere             anywhere            LOG level info prefix `Shorewall:FORWARD:REJECT:'
reject     0    --  anywhere             anywhere

Chain OUTPUT (policy DROP)
target     prot opt source               destination
ACCEPT     0    --  anywhere             anywhere
eth0_out   0    --  anywhere             anywhere
eth1_out   0    --  anywhere             anywhere
Reject     0    --  anywhere             anywhere
LOG        0    --  anywhere             anywhere            LOG level info prefix `Shorewall:OUTPUT:REJECT:'
reject     0    --  anywhere             anywhere

Chain Drop (1 references)
target     prot opt source               destination
reject     tcp  --  anywhere             anywhere            tcp dpt:auth
dropBcast  0    --  anywhere             anywhere
ACCEPT     icmp --  anywhere             anywhere            icmp fragmentation-needed
ACCEPT     icmp --  anywhere             anywhere            icmp time-exceeded
dropInvalid  0    --  anywhere             anywhere
DROP       udp  --  anywhere             anywhere            multiport dports 135,microsoft-ds
DROP       udp  --  anywhere             anywhere            udp dpts:netbios-ns:netbios-ssn
DROP       udp  --  anywhere             anywhere            udp spt:netbios-ns dpts:1024:65535
DROP       tcp  --  anywhere             anywhere            multiport dports 135,netbios-ssn,microsoft-ds
DROP       udp  --  anywhere             anywhere            udp dpt:1900
dropNotSyn  tcp  --  anywhere             anywhere
DROP       udp  --  anywhere             anywhere            udp spt:domain

Chain Ifw (1 references)
target     prot opt source               destination

Chain Reject (4 references)
target     prot opt source               destination
reject     tcp  --  anywhere             anywhere            tcp dpt:auth
dropBcast  0    --  anywhere             anywhere
ACCEPT     icmp --  anywhere             anywhere            icmp fragmentation-needed
ACCEPT     icmp --  anywhere             anywhere            icmp time-exceeded
dropInvalid  0    --  anywhere             anywhere
reject     udp  --  anywhere             anywhere            multiport dports 135,microsoft-ds
reject     udp  --  anywhere             anywhere            udp dpts:netbios-ns:netbios-ssn
reject     udp  --  anywhere             anywhere            udp spt:netbios-ns dpts:1024:65535
reject     tcp  --  anywhere             anywhere            multiport dports 135,netbios-ssn,microsoft-ds
DROP       udp  --  anywhere             anywhere            udp dpt:1900
dropNotSyn  tcp  --  anywhere             anywhere
DROP       udp  --  anywhere             anywhere            udp spt:domain

Chain all2all (0 references)
target     prot opt source               destination
ACCEPT     0    --  anywhere             anywhere            state RELATED,ESTABLISHED
Reject     0    --  anywhere             anywhere
LOG        0    --  anywhere             anywhere            LOG level info prefix `Shorewall:all2all:REJECT:'
reject     0    --  anywhere             anywhere

Chain dropBcast (2 references)
target     prot opt source               destination
DROP       0    --  anywhere             anywhere            PKTTYPE = broadcast
DROP       0    --  anywhere             anywhere            PKTTYPE = multicast

Chain dropInvalid (2 references)
target     prot opt source               destination
DROP       0    --  anywhere             anywhere            state INVALID

Chain dropNotSyn (2 references)
target     prot opt source               destination
DROP       tcp  --  anywhere             anywhere            tcp flags:!FIN,SYN,RST,ACK/SYN

Chain dynamic (4 references)
target     prot opt source               destination

Chain eth0_fwd (1 references)
target     prot opt source               destination
dynamic    0    --  anywhere             anywhere            state INVALID,NEW
net2all    0    --  anywhere             anywhere

Chain eth0_in (1 references)
target     prot opt source               destination
dynamic    0    --  anywhere             anywhere            state INVALID,NEW
net2all    0    --  anywhere             anywhere

Chain eth0_out (1 references)
target     prot opt source               destination
fw2net     0    --  anywhere             anywhere

Chain eth1_fwd (1 references)
target     prot opt source               destination
dynamic    0    --  anywhere             anywhere            state INVALID,NEW
loc2net    0    --  anywhere             anywhere

Chain eth1_in (1 references)
target     prot opt source               destination
dynamic    0    --  anywhere             anywhere            state INVALID,NEW
loc2fw     0    --  anywhere             anywhere

Chain eth1_out (1 references)
target     prot opt source               destination
fw2loc     0    --  anywhere             anywhere

Chain fw2loc (1 references)
target     prot opt source               destination
ACCEPT     0    --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     0    --  anywhere             anywhere

Chain fw2net (1 references)
target     prot opt source               destination
ACCEPT     0    --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     0    --  anywhere             anywhere

Chain loc2fw (1 references)
target     prot opt source               destination
ACCEPT     0    --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     0    --  anywhere             anywhere

Chain loc2net (1 references)
target     prot opt source               destination
ACCEPT     0    --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     0    --  anywhere             anywhere

Chain logdrop (0 references)
target     prot opt source               destination
LOG        0    --  anywhere             anywhere            LOG level info prefix `Shorewall:logdrop:DROP:'
DROP       0    --  anywhere             anywhere

Chain logreject (0 references)
target     prot opt source               destination
LOG        0    --  anywhere             anywhere            LOG level info prefix `Shorewall:logreject:REJECT:'
reject     0    --  anywhere             anywhere

Chain net2all (2 references)
target     prot opt source               destination
ACCEPT     0    --  anywhere             anywhere            state RELATED,ESTABLISHED
Drop       0    --  anywhere             anywhere
LOG        0    --  anywhere             anywhere            LOG level info prefix `Shorewall:net2all:DROP:'
DROP       0    --  anywhere             anywhere

Chain reject (11 references)
target     prot opt source               destination
DROP       0    --  anywhere             anywhere            PKTTYPE = broadcast
DROP       0    --  anywhere             anywhere            PKTTYPE = multicast
DROP       0    --  255.255.255.255      anywhere
DROP       0    --  224.0.0.0/4          anywhere
REJECT     tcp  --  anywhere             anywhere            reject-with tcp-reset
REJECT     udp  --  anywhere             anywhere            reject-with icmp-port-unreachable
REJECT     icmp --  anywhere             anywhere            reject-with icmp-host-unreachable
REJECT     0    --  anywhere             anywhere            reject-with icmp-host-prohibited

Chain shorewall (0 references)
target     prot opt source               destination

Chain smurfs (0 references)
target     prot opt source               destination
LOG        0    --  255.255.255.255      anywhere            LOG level info prefix `Shorewall:smurfs:DROP:'
DROP       0    --  255.255.255.255      anywhere
LOG        0    --  BASE-ADDRESS.MCAST.NET/4  anywhere            LOG level info prefix `Shorewall:smurfs:DROP:'
DROP       0    --  224.0.0.0/4          anywhere

Результыты выполнения комманд на Win машине:

ЦитироватьC:Documents and Settingssasha>tracert 212.19.149.53   // ip DNS провайдера

Трассировка маршрута к 212.19.149.53 с максимальным числом прыжков 30

  1    <1 мс    <1 мс    <1 мс  192.168.0.1
  2     *        *        *     Превышен интервал ожидания для запрос
  3     *        *        *     Превышен интервал ожидания для запрос
  4     *        *        *     Превышен интервал ожидания для запрос
  5     *        *        *     Превышен интервал ожидания для запрос
  6     *        *        *     Превышен интервал ожидания для запрос
  7     *        *        *     Превышен интервал ожидания для запрос
  8     *        *        *     Превышен интервал ожидания для запрос
  9     *        *        *     Превышен интервал ожидания для запрос
 10     *        *        *     Превышен интервал ожидания для запрос
 11     *        *        *     Превышен интервал ожидания для запрос
 12     *

C:Documents and Settingssasha>ping 192.168.0.1   // ip сетевой смотрящей в локалку

Обмен пакетами с 192.168.0.1 по 32 байт:

Ответ от 192.168.0.1: число байт=32 время=1мс TTL=64
Ответ от 192.168.0.1: число байт=32 время<1мс TTL=64
Ответ от 192.168.0.1: число байт=32 время<1мс TTL=64
Ответ от 192.168.0.1: число байт=32 время<1мс TTL=64

Статистика Ping для 192.168.0.1:
    Пакетов: отправлено = 4, получено = 4, потеряно = 0 (0% потерь),
Приблизительное время приема-передачи в мс:
    Минимальное = 0мсек, Максимальное = 1 мсек, Среднее = 0 мсек

C:Documents and Settingssasha>ping 192.168.1.33 // ip сетевой смотрящей в инет

Обмен пакетами с 192.168.1.33 по 32 байт:

Ответ от 192.168.1.33: число байт=32 время<1мс TTL=64
Ответ от 192.168.1.33: число байт=32 время<1мс TTL=64
Ответ от 192.168.1.33: число байт=32 время<1мс TTL=64
Ответ от 192.168.1.33: число байт=32 время<1мс TTL=64

Статистика Ping для 192.168.1.33:
    Пакетов: отправлено = 4, получено = 4, потеряно = 0 (0% потерь),
Приблизительное время приема-передачи в мс:
    Минимальное = 0мсек, Максимальное = 0 мсек, Среднее = 0 мсек

C:Documents and Settingssasha>ping 192.168.1.1   //ip-модема

Обмен пакетами с 192.168.1.1 по 32 байт:

Превышен интервал ожидания для запроса.
Превышен интервал ожидания для запроса.
Превышен интервал ожидания для запроса.
Превышен интервал ожидания для запроса.

Статистика Ping для 192.168.1.1:
    Пакетов: отправлено = 4, получено = 0, потеряно = 4 (100% потерь),

Vicpo

используется iptables  в нем не включен NAT если вырубить iptables то все заработает
либо настроить NAT в iptables

dalvis

По барабану! Вырубай не вырубай, все равно не пашит... Правильнее будет наверное разобраться с настройками iptables как вы советовали в самом начале.... и тогда возможно что нибудь получиться.

madjohead

Я хотел бы спросить! А можно ли сперва настроить модем на винде под мегалайн а потом Юзать  егов Линуксе просто прописав ДНС-ки и Шлюз с АйПишниками?????

Vicpo

Конечно можно, главное в винде дать разрешение на использование этого подключения

sotrud_nik

ЦитироватьКонечно можно, главное в винде дать разрешение на использование этого подключения

скорее, имелось в виду настроить модем под Вин машиной, а потом подключить к Линуксу :)

оффтоп
насколько помню самый дешевый АДСЛ модем с сетевым выходом стоит $30
так стоит ли париться с ЮЗБ модемами?