Форум русскоязычного сообщества Ubuntu


Хотите сделать посильный вклад в развитие Ubuntu и русскоязычного сообщества?
Помогите нам с документацией!

Автор Тема: Вопрос по маршрутизации  (Прочитано 1070 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн JobLack

  • Автор темы
  • Новичок
  • *
  • Сообщений: 14
    • Просмотр профиля
Вопрос по маршрутизации
« : 18 Октября 2021, 11:38:35 »
Друзья, подскажите, пожалуйста, как правильно настроить маршрутизацию.
Схема очень простая.
1. Есть роутер с WAN (смотрит в Интернет) и LAN (192.168.0.1)
2. Есть Ubuntu 16.04  в этой сети интерфейс 192.168.0.100 и на ней поднята служба раздачи Wifi (ее адрес в этой подсети 10.42.0.1)

Вопрос: Как обычным компьютерам из 192.168.0.* конектиться с компьютерами из 10.42.0.*. ?
P.S. из WIFI сети 10.42.0.* все прекрасно работает и Интернет и видятся компьютеры 192.168.0.*....а в другую сторону нет. >:(

Спасибо.

Оффлайн Usermaster

  • Старожил
  • *
  • Сообщений: 1322
    • Просмотр профиля
Re: Вопрос по маршрутизации
« Ответ #1 : 18 Октября 2021, 14:57:51 »
Нельзя было раздачу wifi настроить из той же подсети?
Вроде как штатными средствами ubuntu (как точка доступа) раздаёт из той же подсети в которой сама находится.
А так надо межсетевую маршрутизацию настраивать, смотря как вы там нахимичили.

Оффлайн AnrDaemon

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 27813
    • Просмотр профиля
Re: Вопрос по маршрутизации
« Ответ #2 : 18 Октября 2021, 15:08:56 »
Как обычным компьютерам из 192.168.0.* конектиться с компьютерами из 10.42.0.*. ?
Нужно раздавать им маршрут на нужную сеть через сервер#2.

Кто занимается раздачей адресов в сети 192.168.0.0 ?
Хотите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.

Прежде чем [Отправить], нажми [Просмотр] и прочти собственное сообщение. Сам-то понял, что написал?…

Оффлайн JobLack

  • Автор темы
  • Новичок
  • *
  • Сообщений: 14
    • Просмотр профиля
Re: Вопрос по маршрутизации
« Ответ #3 : 18 Октября 2021, 16:14:50 »
Нужно раздавать им маршрут на нужную сеть через сервер#2.

Кто занимается раздачей адресов в сети 192.168.0.0 ?

Спасибо. Компьютерам 192.168.0.* раздает адреса роутер 192.168.0.1...я, кстати на нем прописал маршрут, чтобы для "пакетов" в  сеть 10.42.0.0 использовать gateway 10.42.0.1. Но это не помогло.

Пользователь добавил сообщение 18 Октября 2021, 16:20:26:

Нельзя было раздачу wifi настроить из той же подсети?
Вроде как штатными средствами ubuntu (как точка доступа) раздаёт из той же подсети в которой сама находится.
А так надо межсетевую маршрутизацию настраивать, смотря как вы там нахимичили.

Спасибо. Я специально dhcp на Ubuntu не ставил. Включил Wifi на раздачу и он классно это делает в сеть 10.42.0.0. Наверно, Вы правы, так можно это сделать...но на этом wifi висят всякие датчики из "умного дома" и их придется все перенастраивать..просто сейчас еще в эту сеть подключил по ноутбук...а его из 192.168.0.0 никто не видит:(
« Последнее редактирование: 18 Октября 2021, 16:20:26 от JobLack »

Оффлайн AnrDaemon

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 27813
    • Просмотр профиля
Re: Вопрос по маршрутизации
« Ответ #4 : 18 Октября 2021, 17:59:41 »
Я специально dhcp на Ubuntu не ставил
поэтому поставился по умолчанию dnsmasq в приватной конфигурации.
Хотите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.

Прежде чем [Отправить], нажми [Просмотр] и прочти собственное сообщение. Сам-то понял, что написал?…

Оффлайн JobLack

  • Автор темы
  • Новичок
  • *
  • Сообщений: 14
    • Просмотр профиля
Re: Вопрос по маршрутизации
« Ответ #5 : 18 Октября 2021, 19:33:35 »
поэтому поставился по умолчанию dnsmasq в приватной конфигурации.
Спасибо большое! Другими словами не в маршрутизации дело?

Оффлайн AnrDaemon

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 27813
    • Просмотр профиля
Re: Вопрос по маршрутизации
« Ответ #6 : 18 Октября 2021, 20:21:37 »
И в маршрутизации тоже.
ip route show table all type unicast; sudo iptables-save
с сервера
Хотите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.

Прежде чем [Отправить], нажми [Просмотр] и прочти собственное сообщение. Сам-то понял, что написал?…

Оффлайн JobLack

  • Автор темы
  • Новичок
  • *
  • Сообщений: 14
    • Просмотр профиля
Re: Вопрос по маршрутизации
« Ответ #7 : 19 Октября 2021, 01:41:14 »
ip route show table all type unicast; sudo iptables-save
Спасибо. Результат ip route show table all type unicast;

default via 192.168.0.1 dev enp1s0  proto static  metric 100
10.42.0.0/24 dev wlp2s0  proto kernel  scope link  src 10.42.0.1  metric 600
169.254.0.0/16 dev enp1s0  scope link  metric 1000
192.168.0.0/24 dev enp1s0  proto kernel  scope link  src 192.168.0.100  metric 100
fe80::/64 dev wlp2s0  proto kernel  metric 256  pref medium
fe80::/64 dev enp1s0  proto kernel  metric 256  pref medium
ff00::/8 dev wlp2s0  table local  proto kernel  metric 256  pref medium
ff00::/8 dev enp1s0  table local  proto kernel  metric 256  pref medium
sudo iptables-save я не делал ...посмотрел там синтаксис с опцией -f для сохранения в файле.
 
« Последнее редактирование: 19 Октября 2021, 03:21:38 от ALiEN175 »

Оффлайн AnrDaemon

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 27813
    • Просмотр профиля
Re: Вопрос по маршрутизации
« Ответ #8 : 19 Октября 2021, 09:42:12 »
sudo iptables-save я не делал
Хотите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.
Хотите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.

Прежде чем [Отправить], нажми [Просмотр] и прочти собственное сообщение. Сам-то понял, что написал?…

Оффлайн JobLack

  • Автор темы
  • Новичок
  • *
  • Сообщений: 14
    • Просмотр профиля
Re: Вопрос по маршрутизации
« Ответ #9 : 19 Октября 2021, 10:15:48 »
отите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.
;)
default via 192.168.0.1 dev enp1s0  proto static  metric 100
10.42.0.0/24 dev wlp2s0  proto kernel  scope link  src 10.42.0.1  metric 600
169.254.0.0/16 dev enp1s0  scope link  metric 1000
192.168.0.0/24 dev enp1s0  proto kernel  scope link  src 192.168.0.100  metric 100
fe80::/64 dev enp1s0  proto kernel  metric 256  pref medium
fe80::/64 dev wlp2s0  proto kernel  metric 256  pref medium
ff00::/8 dev enp1s0  table local  proto kernel  metric 256  pref medium
ff00::/8 dev wlp2s0  table local  proto kernel  metric 256  pref medium
[sudo] пароль для mikhanikalabs:
# Generated by iptables-save v1.6.0 on Tue Oct 19 10:10:46 2021
*nat
:PREROUTING ACCEPT [962:124887]
:INPUT ACCEPT [178:23252]
:OUTPUT ACCEPT [1151:83780]
:POSTROUTING ACCEPT [1139:83180]
-A POSTROUTING -s 10.42.0.0/24 ! -d 10.42.0.0/24 -j MASQUERADE
COMMIT
# Completed on Tue Oct 19 10:10:46 2021
# Generated by iptables-save v1.6.0 on Tue Oct 19 10:10:46 2021
*filter
:INPUT DROP [13:648]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [9:412]
:ufw-after-forward - [0:0]
:ufw-after-input - [0:0]
:ufw-after-logging-forward - [0:0]
:ufw-after-logging-input - [0:0]
:ufw-after-logging-output - [0:0]
:ufw-after-output - [0:0]
:ufw-before-forward - [0:0]
:ufw-before-input - [0:0]
:ufw-before-logging-forward - [0:0]
:ufw-before-logging-input - [0:0]
:ufw-before-logging-output - [0:0]
:ufw-before-output - [0:0]
:ufw-logging-allow - [0:0]
:ufw-logging-deny - [0:0]
:ufw-not-local - [0:0]
:ufw-reject-forward - [0:0]
:ufw-reject-input - [0:0]
:ufw-reject-output - [0:0]
:ufw-skip-to-policy-forward - [0:0]
:ufw-skip-to-policy-input - [0:0]
:ufw-skip-to-policy-output - [0:0]
:ufw-track-forward - [0:0]
:ufw-track-input - [0:0]
:ufw-track-output - [0:0]
:ufw-user-forward - [0:0]
:ufw-user-input - [0:0]
:ufw-user-limit - [0:0]
:ufw-user-limit-accept - [0:0]
:ufw-user-logging-forward - [0:0]
:ufw-user-logging-input - [0:0]
:ufw-user-logging-output - [0:0]
:ufw-user-output - [0:0]
-A INPUT -i wlp2s0 -p udp -m udp --dport 67 -j ACCEPT
-A INPUT -i wlp2s0 -p tcp -m tcp --dport 67 -j ACCEPT
-A INPUT -i wlp2s0 -p udp -m udp --dport 53 -j ACCEPT
-A INPUT -i wlp2s0 -p tcp -m tcp --dport 53 -j ACCEPT
-A INPUT -j ufw-before-logging-input
-A INPUT -j ufw-before-input
-A INPUT -j ufw-after-input
-A INPUT -j ufw-after-logging-input
-A INPUT -j ufw-reject-input
-A INPUT -j ufw-track-input
-A FORWARD -d 10.42.0.0/24 -o wlp2s0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -s 10.42.0.0/24 -i wlp2s0 -j ACCEPT
-A FORWARD -i wlp2s0 -o wlp2s0 -j ACCEPT
-A FORWARD -o wlp2s0 -j REJECT --reject-with icmp-port-unreachable
-A FORWARD -i wlp2s0 -j REJECT --reject-with icmp-port-unreachable
-A FORWARD -j ufw-before-logging-forward
-A FORWARD -j ufw-before-forward
-A FORWARD -j ufw-after-forward
-A FORWARD -j ufw-after-logging-forward
-A FORWARD -j ufw-reject-forward
-A FORWARD -j ufw-track-forward
-A OUTPUT -j ufw-before-logging-output
-A OUTPUT -j ufw-before-output
-A OUTPUT -j ufw-after-output
-A OUTPUT -j ufw-after-logging-output
-A OUTPUT -j ufw-reject-output
-A OUTPUT -j ufw-track-output
-A ufw-after-input -p udp -m udp --dport 137 -j ufw-skip-to-policy-input
-A ufw-after-input -p udp -m udp --dport 138 -j ufw-skip-to-policy-input
-A ufw-after-input -p tcp -m tcp --dport 139 -j ufw-skip-to-policy-input
-A ufw-after-input -p tcp -m tcp --dport 445 -j ufw-skip-to-policy-input
-A ufw-after-input -p udp -m udp --dport 67 -j ufw-skip-to-policy-input
-A ufw-after-input -p udp -m udp --dport 68 -j ufw-skip-to-policy-input
-A ufw-after-input -m addrtype --dst-type BROADCAST -j ufw-skip-to-policy-input
-A ufw-after-logging-forward -m limit --limit 3/min --limit-burst 10 -j LOG --log-prefix "[UFW BLOCK] "
-A ufw-after-logging-input -m limit --limit 3/min --limit-burst 10 -j LOG --log-prefix "[UFW BLOCK] "
-A ufw-before-forward -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A ufw-before-forward -p icmp -m icmp --icmp-type 3 -j ACCEPT
-A ufw-before-forward -p icmp -m icmp --icmp-type 4 -j ACCEPT
-A ufw-before-forward -p icmp -m icmp --icmp-type 11 -j ACCEPT
-A ufw-before-forward -p icmp -m icmp --icmp-type 12 -j ACCEPT
-A ufw-before-forward -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A ufw-before-forward -j ufw-user-forward
-A ufw-before-input -i lo -j ACCEPT
-A ufw-before-input -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A ufw-before-input -m conntrack --ctstate INVALID -j ufw-logging-deny
-A ufw-before-input -m conntrack --ctstate INVALID -j DROP
-A ufw-before-input -p icmp -m icmp --icmp-type 3 -j ACCEPT
-A ufw-before-input -p icmp -m icmp --icmp-type 4 -j ACCEPT
-A ufw-before-input -p icmp -m icmp --icmp-type 11 -j ACCEPT
-A ufw-before-input -p icmp -m icmp --icmp-type 12 -j ACCEPT
-A ufw-before-input -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A ufw-before-input -p udp -m udp --sport 67 --dport 68 -j ACCEPT
-A ufw-before-input -j ufw-not-local
-A ufw-before-input -d 224.0.0.251/32 -p udp -m udp --dport 5353 -j ACCEPT
-A ufw-before-input -d 239.255.255.250/32 -p udp -m udp --dport 1900 -j ACCEPT
-A ufw-before-input -j ufw-user-input
-A ufw-before-output -o lo -j ACCEPT
-A ufw-before-output -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A ufw-before-output -j ufw-user-output
-A ufw-logging-allow -m limit --limit 3/min --limit-burst 10 -j LOG --log-prefix "[UFW ALLOW] "
-A ufw-logging-deny -m conntrack --ctstate INVALID -m limit --limit 3/min --limit-burst 10 -j RETURN
-A ufw-logging-deny -m limit --limit 3/min --limit-burst 10 -j LOG --log-prefix "[UFW BLOCK] "
-A ufw-not-local -m addrtype --dst-type LOCAL -j RETURN
-A ufw-not-local -m addrtype --dst-type MULTICAST -j RETURN
-A ufw-not-local -m addrtype --dst-type BROADCAST -j RETURN
-A ufw-not-local -m limit --limit 3/min --limit-burst 10 -j ufw-logging-deny
-A ufw-not-local -j DROP
-A ufw-skip-to-policy-forward -j DROP
-A ufw-skip-to-policy-input -j DROP
-A ufw-skip-to-policy-output -j ACCEPT
-A ufw-track-output -p tcp -m conntrack --ctstate NEW -j ACCEPT
-A ufw-track-output -p udp -m conntrack --ctstate NEW -j ACCEPT
-A ufw-user-input -p tcp -m tcp --dport 22 -j ACCEPT
-A ufw-user-input -p udp -m udp --dport 22 -j ACCEPT
-A ufw-user-input -p tcp -m tcp --dport 80 -j ACCEPT
-A ufw-user-input -p udp -m udp --dport 80 -j ACCEPT
-A ufw-user-input -p tcp -m tcp --dport 443 -j ACCEPT
-A ufw-user-input -p udp -m udp --dport 443 -j ACCEPT
-A ufw-user-input -p tcp -m tcp --dport 10080 -j ACCEPT
-A ufw-user-input -p udp -m udp --dport 10080 -j ACCEPT
-A ufw-user-input -p udp -m multiport --dports 137,138 -m comment --comment "\'dapp_Samba\'" -j ACCEPT
-A ufw-user-input -p tcp -m multiport --dports 139,445 -m comment --comment "\'dapp_Samba\'" -j ACCEPT
-A ufw-user-input -p tcp -m tcp --dport 5000 -j ACCEPT
-A ufw-user-input -p udp -m udp --dport 5000 -j ACCEPT
-A ufw-user-input -p tcp -m tcp --dport 3000 -j ACCEPT
-A ufw-user-input -p udp -m udp --dport 3000 -j ACCEPT
-A ufw-user-input -p tcp -m tcp --dport 1234 -j ACCEPT
-A ufw-user-input -p tcp -m tcp --dport 20 -j ACCEPT
-A ufw-user-input -p tcp -m tcp --dport 21 -j ACCEPT
-A ufw-user-input -p tcp -m tcp --dport 5901 -j ACCEPT
-A ufw-user-input -p udp -m udp --dport 5901 -j ACCEPT
-A ufw-user-limit -m limit --limit 3/min -j LOG --log-prefix "[UFW LIMIT BLOCK] "
-A ufw-user-limit -j REJECT --reject-with icmp-port-unreachable
-A ufw-user-limit-accept -j ACCEPT
-A ufw-user-output -d 45.55.41.223/32 -j DROP
-A ufw-user-output -d 45.55.255.55/32 -j DROP
COMMIT
# Completed on Tue Oct 19 10:10:46 2021
« Последнее редактирование: 19 Октября 2021, 10:53:51 от Aleksandru »

Оффлайн AnrDaemon

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 27813
    • Просмотр профиля
Re: Вопрос по маршрутизации
« Ответ #10 : 19 Октября 2021, 12:55:22 »
У вас ещё и ufw работает.

Вот это правило
-A POSTROUTING -s 10.42.0.0/24 ! -d 10.42.0.0/24 -j MASQUERADE
COMMIT

уточните до исключения сети 192.168.0.0/24

*filter
:FORWARD DROP [0:0]

естественно ничего работать не будет.

И вообще, пересылка пакетов включена?

$ sysctl net.ipv4.ip_forward
Хотите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.

Прежде чем [Отправить], нажми [Просмотр] и прочти собственное сообщение. Сам-то понял, что написал?…

Оффлайн JobLack

  • Автор темы
  • Новичок
  • *
  • Сообщений: 14
    • Просмотр профиля
Re: Вопрос по маршрутизации
« Ответ #11 : 19 Октября 2021, 13:24:35 »
У вас ещё и ufw работает.

Вот это правило
-A POSTROUTING -s 10.42.0.0/24 ! -d 10.42.0.0/24 -j MASQUERADE
COMMIT

уточните до исключения сети 192.168.0.0/24

*filter
:FORWARD DROP [0:0]

естественно ничего работать не будет.

И вообще, пересылка пакетов включена?

$ sysctl net.ipv4.ip_forward

Огромное Вам спасибо.
forwarding видимо работает
sysctl net.ipv4.ip_forward
net.ipv4.ip_forward = 1

я не совсем понял Вашу рекомендацию:
уточните до исключения сети 192.168.0.0/24
*filter
:FORWARD DROP [0:0]
[/i]

Спасибо.


Оффлайн AnrDaemon

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 27813
    • Просмотр профиля
Re: Вопрос по маршрутизации
« Ответ #12 : 19 Октября 2021, 16:49:09 »
я не совсем понял Вашу рекомендацию:
По ufw консультацию о кого-то другого попросите. Я с ним не работаю.
Хотите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.

Прежде чем [Отправить], нажми [Просмотр] и прочти собственное сообщение. Сам-то понял, что написал?…

Оффлайн Measurer

  • Новичок
  • *
  • Сообщений: 41
    • Просмотр профиля
Re: Вопрос по маршрутизации
« Ответ #13 : 28 Октября 2021, 20:46:50 »
Спасибо. Компьютерам 192.168.0.* раздает адреса роутер 192.168.0.1...я, кстати на нем прописал маршрут, чтобы для "пакетов" в  сеть 10.42.0.0 использовать gateway 10.42.0.1. Но это не помогло.
Ты компьютеру из подсети 192.168.0.* "говоришь", что для отсылки пакета в подсеть 10.42.0.0 использовать gateway 10.42.0.1.
Так они у тебя и "не знают", как послать пакет на узел из неизвестной сети.
Т.е. следуя твоей логике, чтобы послать пакет в чужую подсеть 10.42.0.0 комп должен отправить пакет на "чужой" маршрутизатор с адресом 10.42.0.1.

 

Страница сгенерирована за 0.027 секунд. Запросов: 21.