Увидели сообщение с непонятной ссылкой, спам, непристойность или оскорбление?Воспользуйтесь ссылкой «Сообщить модератору» рядом с сообщением!
0 Пользователей и 1 Гость просматривают эту тему.
Есть домашний сервер(1 шт.) к которому подключен ПК2 и raspberry pi а так же криворукий я. Если подключить ПК 2 по инструкциям из интернета удалось, то купив Raspberry pi мне ее подключить уже не удается. Вот конфиг dnsmasq, /network/interfaces, lspci и карта сети. Так же буду благодарен если поможете настроить wi-fidnsmasq (Нажмите, чтобы показать/скрыть)# интерфейс, который НАДО слушать:#interface=# интерфейс, который НИ В КОЕМ СЛУЧАЕ НЕ НАДО слушать (это наше окно в сеть, о нём чуть позже):except-interface=eth1# улучшалки производительности:bind-interfacescache-size=1000domain-neededbogus-priv# конкретно эта улучшалка делает наш сервер главным в локальной сети:dhcp-authoritative# макс. кол-во доступных для аренды адресов:dhcp-lease-max=95# диапазон раздачи адресов (c, по, время аренды):dhcp-range=192.168.0.2,192.168.0.100,2hinterfaces (Нажмите, чтобы показать/скрыть)# This file describes the network interfaces available on your system# and how to activate them. For more information, see interfaces(5).source /etc/network/interfaces.d/*auto lo eth0 eth3iface lo inet loopbackiface eth0 inet static address 192.168.0.1 netmask 255.255.255.0 broadcast 192.168.0.255auto eth3iface eth3 inet static address 192.168.0.1 netmask 255.255.255.0 broadcast 192.168.0.255 post-up /etc/nat post-up iptables-restore < /etc/iptables.up.rules/etc/nat (Нажмите, чтобы показать/скрыть)#!/bin/sh# Включаем форвардинг пакетовecho 1 > /proc/sys/net/ipv4/ip_forward# Разрешаем трафик на loopback-интерфейсеiptables -A INPUT -i lo -j ACCEPT# Разрешаем доступ из внутренней сети наружуiptables -A FORWARD -i eth0 -o eth1 -j ACCEPTiptables -A FORWARD -i eth3 -o eth1 -j ACCEPT# Включаем NATiptables -t nat -A POSTROUTING -o eth1 -s 192.168.0.0/24 -j MASQUERADE# Разрешаем ответы из внешней сетиiptables -A FORWARD -i eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT# Запрещаем доступ снаружи во внутреннюю сеть# iptables -A FORWARD -i eth1 -o eth0 -j REJECTlspci (Нажмите, чтобы показать/скрыть)01:00.0 Ethernet controller: Realtek Semiconductor Co., Ltd. RTL8101E/RTL8102E PCI Express Fast Ethernet controller (rev 02)02:00.0 Ethernet controller: Realtek Semiconductor Co., Ltd. RTL8111/8168/8411 PCI Express Gigabit Ethernet Controller (rev 06)03:01.0 Ethernet controller: Davicom Semiconductor, Inc. 21x4x DEC-Tulip compatible 10/100 Ethernet (rev 31)03:02.0 Ethernet controller: Realtek Semiconductor Co., Ltd. RTL-8185 IEEE 802.11a/b/g Wireless LAN Controller (rev 20)карта
TheExt4,Для чего вообще подключать оборудование к серверу? Да еще дважды натить сеть?Подключите все к роутеру.
TheExt4,две сетевые карты не могут иметь один и тот же ip. Бриджем объединяйте интерфейсы eth0 и eth3Пользователь решил продолжить мысль [time]28 Январь 2016, 12:55:25[/time]:вообще лучше все интерфейсы объединить - и дважды сеть натить не придется
TheExt4,почему? доступ будет.
Страница сгенерирована за 0.018 секунд. Запросов: 20.