Форум русскоязычного сообщества Ubuntu


Получить помощь и пообщаться с другими пользователями Ubuntu можно
на irc канале #ubuntu-ru в сети Freenode
и в Jabber конференции ubuntu@conference.jabber.ru

Автор Тема: 2 провайдера со статическим ip, в 1 локальную сеть  (Прочитано 2997 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн BHE3AIIHO

  • Автор темы
  • Новичок
  • *
  • Сообщений: 24
    • Просмотр профиля
с linux-ом только только осваиваюсь, настраивал по этому мануалу https://help.ubuntu.ru/wiki/ip_balancing , способу 2, не работает.

Дано:
ubuntu server с проксей для доступа в сеть всем.
в нем 3 сетевки:
1)локалка в общий доступ ко всем
2)провайдер1 со статикой ип, маска, шлюз, днс.(10 мегабит)
3)провайдер2 со статикой ип, маска, шлюз, днс.(20 мегабит)

Надо 2 варианта, начальству на выбор, оба продемонстрировать просят:

1 - объединить провайдер1+провайдер2, чтобы общая пропускная способность интернета была 30 мегабит
2 - устроить разделение локалки, по примеру адреса с 192.168.0.2 по 192.168.0.100(1 отдел в офисе) ходят в инет через провайдера1, а люди с 192.168.0.101 по 192.168.0.200(2 отдел в офисе) ходят в инет через провайдера2. ну и резервирование интернета при пропаже провайдера1, чтобы все ходили через провайдера2, и наоборот, при пропаже провайдера2 все сидели через провайдера1.




Оффлайн fisher74

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 13761
    • Просмотр профиля
способу 2, не работает.
"Не верю!" © (К.С. Станиславский [Алексеев])

ubuntu server с проксей для доступа в сеть всем.
Это зачем освещать, если готовите NAT?

1 - объединить провайдер1+провайдер2, чтобы общая пропускная способность интернета была 30 мегабит
Как намечаете демонстрировать?

2 - устроить разделение локалки,
Так и не понял, что сделали и что не сработало.
Для резервирования придётся скриптоваться. Универсальных скриптов нет (могу ошибваться, но я не встречал), потому Вам самим придётся их создавать.

В вопросе никаких конфигов и диагностики...
Короче говоря, тред пока беспредметный.

Оффлайн BHE3AIIHO

  • Автор темы
  • Новичок
  • *
  • Сообщений: 24
    • Просмотр профиля
не верите, а у меня так и было, ругался при выполнении routing.sh и check.sh

по поводу демонстрации, думаю speedtest или 2ip с замером скорости им будет достаточно, ну либо конечная скорость закачки любого торрента, сейчас на 10 мегабитах качает на 1 мегабайт/сек, соответственно будут ожидать результата около 3 мегабайтов/секунду.

про универсальные понятно, что у всех по разному, тут хотя бы понять, как его написать

Оффлайн fisher74

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 13761
    • Просмотр профиля
не верите, а у меня так и было, ругался при выполнении routing.sh и check.sh
"Не верю!" © (К.С. Станиславский [Алексеев])

тут хотя бы понять, как его написать
Алгоритм:
ВЕЧНЫЙ_ЦИКЛ {
    ЕСЛИ (основной_линк есть) ТО {
        ЕСЛИ (линка не было) ТО (восстановление основных маршрутов)
    }
    ИНАЧЕ {
        ЕСЛИ (линк был) ТО (задействовать резервный канал)
    }
    (спим некоторое время)
}
Средство реализации  - любое Вам известное (bash, perl, php, c++, ada, ...)

Оффлайн BHE3AIIHO

  • Автор темы
  • Новичок
  • *
  • Сообщений: 24
    • Просмотр профиля
vars
#!/bin/bash
# сетевка локалка
IF0="eth1"
# инет1 крафт
IF1="eth0"
# инет2 домру
IF2="eth2"

IP1="80.242.71.53"
IP2="94.180.105.17"
# gateway крафт
P1="80.242.71.1"
# шлюз домру
P2="94.180.105.254"

# локалка маска
P0_NET="192.168.0.0/24"
# крафт маска
P1_NET="80.242.71.0/24"
# домру маска
P2_NET="94.180.105.254/24"

TBL1="provider1"
TBL2="provider2"

# Realtive weight of channels bandwidth
W1="2"
W2="1"



routing.sh
#!/bin/bash

. /etc/balance/vars

echo "1" > /proc/sys/net/ipv4/ip_forward

ip route add $P1_NET dev $IF1 src $IP1 table $TBL1 > /dev/null 2>&1
ip route add default via $P1 table $TBL1 > /dev/null 2>&1
ip route add $P2_NET dev $IF2 src $IP2 table $TBL2 > /dev/null 2>&1
ip route add default via $P2 table $TBL2 > /dev/null 2>&1

ip route add $P1_NET dev $IF1 src $IP1 > /dev/null 2>&1
ip route add $P2_NET dev $IF2 src $IP2

ip route add default via $P1 > /dev/null 2>&1

ip rule add from $IP1 table $TBL1 > /dev/null 2>&1
ip rule add from $IP2 table $TBL2 > /dev/null 2>&1

ip route add $P0_NET dev $IF0 table $TBL1 > /dev/null 2>&1
ip route add $P2_NET dev $IF2 table $TBL1 > /dev/null 2>&1
ip route add 127.0.0.0/8 dev lo table $TBL1 > /dev/null 2>&1
ip route add $P0_NET dev $IF0 table $TBL2 > /dev/null 2>&1
ip route add $P1_NET dev $IF1 table $TBL2 > /dev/null 2>&1
ip route add 127.0.0.0/8 dev lo table $TBL2 > /dev/null 2>&1

iptables -t nat -F POSTROUTING
iptables -t nat -A POSTROUTING -s $P0_NET -o $IF1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s $P0_NET -o $IF2 -j MASQUERADE

check.sh

#!/bin/bash

. /etc/balance/vars

OLDIF1=0
OLDIF2=0

. /etc/balance/routing.sh
while true; do
    ping -c 5 -s 100 $P1 -I $IF1 > /dev/null
    if [ $? -ne 0 ]; then
    echo "Failed IF1!"
    NEWIF1=0
    else
    NEWIF1=1
    fi
    ping -c 5 -s 100 $P2 -I $IF2 > /dev/null
    if [ $? -ne 0 ]; then
    echo "Failed IF2!"
    NEWIF2=0
    else
    NEWIF2=1
    fi

if (( ($NEWIF1!=$OLDIF1) || ($NEWIF2!=$OLDIF2) )); then
    echo "Changing routes"

    if (( ($NEWIF1==1) && ($NEWIF2==1) )); then
    echo "Both channels"
    ip route delete default
    ip route add default scope global nexthop via $P1 dev $IF1 weight $W1 \
    nexthop via $P2 dev $IF2 weight $W2
    elif (( ($NEWIF1==1) && ($NEWIF2==0) )); then
    echo "First channel"
    ip route delete default
    ip route add default via $P1 dev $IF1
    elif (( ($NEWIF1==0) && ($NEWIF2==1) )); then
    echo "Second channel"
    ip route delete default
    ip route add default via $P2 dev $IF2
    fi
else
     echo "Not changed"
     fi

OLDIF1=$NEWIF1
OLDIF2=$NEWIF2
sleep 3
done




/etc/networkong/interfaces
# The primary network interface

# домру инет
auto eth2
iface eth2 inet static
address 94.180.105.17
netmask 255.255.255.0
gateway 94.180.105.254
dns-nameservers 109.194.81.1

# сетевка локальная.
auto eth1
iface eth1 inet static
address 192.168.0.1
netmask 255.255.255.0
network 192.168.0.0
broadcast 192.168.0.255
# dns-* options are implemented by the resolvconf package, if installed
dns-nameservers 192.168.0.61
dns-search domain

# крафтсвязь инет
auto eth0
iface eth0 inet static
address 80.242.71.53
netmask 255.255.255.0
gateway 80.242.71.1
dns-nameservers 80.242.64.7

Пользователь решил продолжить мысль 23 Апреля 2015, 08:58:10:
с этими конфигами при запуске скриптов ругается вот так


/etc/balance# ./routing.sh
RTNETLINK answers: Invalid argument

/etc/balance# ./check.sh
RTNETLINK answers: Invalid argument
« Последнее редактирование: 23 Апреля 2015, 08:58:10 от BHE3AIIHO »

Оффлайн fisher74

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 13761
    • Просмотр профиля
сразу что резануло: в interfaces гетвей указан для 2-х интерфейсов, что МОЖЕТ принести проблемы при изменении состояния любого из них. Либо примите основным один из них, либо вообще откажитесь рулить им с помощью этого механизма.

Оффлайн BHE3AIIHO

  • Автор темы
  • Новичок
  • *
  • Сообщений: 24
    • Просмотр профиля
сразу что резануло: в interfaces гетвей указан для 2-х интерфейсов, что МОЖЕТ принести проблемы при изменении состояния любого из них. Либо примите основным один из них, либо вообще откажитесь рулить им с помощью этого механизма.

так это настройки от провайдера, как тогда должен выглядеть interfaces?

# The primary network interface

# домру инет
auto eth2
iface eth2 inet static
address 94.180.105.17
netmask 255.255.255.0
gateway 80.242.71.1 #ставим шлюз от крафт инет
dns-nameservers 109.194.81.1

# сетевка локальная.
auto eth1
iface eth1 inet static
address 192.168.0.1
netmask 255.255.255.0
network 192.168.0.0
broadcast 192.168.0.255
# dns-* options are implemented by the resolvconf package, if installed
dns-nameservers 192.168.0.61
dns-search domain
# сетевка локальная второй ip
auto eth1:2
iface eth1:2 inet static
address 192.168.10.1
netmask 255.255.240.0
network 192.168.10.0
broadcast 192.168.25.255
dns-nameserver 8.8.8.8

# крафтсвязь инет
auto eth0
iface eth0 inet static
address 80.242.71.53
netmask 255.255.255.0
gateway 80.242.71.1
dns-nameservers 80.242.64.7


вот так?


тогда при запуске

/etc/init.d/networking restart
 * Reconfiguring network interfaces...                                                                                                                                                                                                       SIOCDELRT: No such process
SIOCADDRT: No such process
Failed to bring up eth2.

и как я понимаю интерфейс eht2 который домру инет, не поднимается
« Последнее редактирование: 23 Апреля 2015, 09:07:11 от BHE3AIIHO »

Оффлайн fisher74

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 13761
    • Просмотр профиля
Провайдер указывает дефолтный маршрут для того, чтобы клиент знал адрес главного шлюза. Будет он пользоваться или нет - провайдеру фиолетово.
Выберите один гетвей, а второй удалите. Можете от обоих отказаться - всё равно Вы будете маршрутами динамически рулить.

Покажите ещё
cat /etc/iproute2/rt_tables
Пользователь решил продолжить мысль [time]23 Апрель 2015, 09:13:59[/time]:
тогда при запуске
...Failed to bring up eth2
Предлагаю Вам самим найти проблему и устранить. Из курса "Troubleshooting Network. Begin" (и ubuntu здесь не при чём)
« Последнее редактирование: 23 Апреля 2015, 09:15:03 от fisher74 »

Оффлайн BHE3AIIHO

  • Автор темы
  • Новичок
  • *
  • Сообщений: 24
    • Просмотр профиля
тут как в статье, все так же прописывал


/etc/iproute2/rt_tables

#
# reserved values
#
255<--->local
254<--->main
253<--->default
0<----->unspec
#
# local
#
#1<---->inr.ruhep

1 provider1
2 provider2



Оффлайн fisher74

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 13761
    • Просмотр профиля
Как разберётесь с interfaces запускайте шарманку и показывайте выхлопы
ip a; ip r
sudo iptables-save

Оффлайн BHE3AIIHO

  • Автор темы
  • Новичок
  • *
  • Сообщений: 24
    • Просмотр профиля
сетевки работают(не указывал шлюз у провайдера2), но трасировка не проходит со второго провайдера через интерфейс...

sudo traceroute ya.ru -i eth0
traceroute to ya.ru (93.158.134.3), 30 hops max, 60 byte packets
 1  ip71-1.ipblk.ksn.ru (80.242.71.1)  0.581 ms  0.584 ms  0.586 ms
 2  r2.ksn.ru (80.242.64.89)  0.829 ms  1.081 ms  1.058 ms
 3  kuchum-xe-0-0-2.yndx.net (193.232.87.42)  1.171 ms  1.380 ms  1.491 ms
 4  sverdlov-xe-0-0-3.yndx.net (213.180.213.68)  23.559 ms  23.639 ms  23.620 ms
 5  neun-ae1-70.yndx.net (213.180.213.74)  45.321 ms  45.576 ms  45.555 ms
 6  * * *
 7  ugr-b-c1-ae5.yndx.net (87.250.239.53)  48.433 ms  48.415 ms  48.387 ms
 8  * * *
 9  * * *
10  www.yandex.ru (93.158.134.3)  48.927 ms  49.367 ms  54.563 ms


sudo traceroute ya.ru -i eth2
traceroute to ya.ru (213.180.204.3), 30 hops max, 60 byte packets
 1  * * *
 2  * * *
 3  * * *
 4  * * *
 5  * * *
 6  * * *
 7  * * *
 8  * * *
 9  * * *
10  * * *
11  * * *
12  * * *
13  * * *
14  * * *
15  * * *
16  * * *
17  * * *
18  * * *
19  * * *
20  * * *
21  * * *
22  * * *
23  * * *
24  * * *
25  * * *
26  * * *
27  * * *
28  * * *
29  * * *
30  * * *




ip a; ip r
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 16436 qdisc noqueue state UNKNOWN
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN qlen 1000
    link/ether 40:61:86:35:f7:9f brd ff:ff:ff:ff:ff:ff
    inet 192.168.0.1/24 brd 192.168.0.255 scope global eth1
    inet 192.168.10.1/20 brd 192.168.25.255 scope global eth1:2
    inet6 fe80::4261:86ff:fe35:f79f/64 scope link
       valid_lft forever preferred_lft forever
3: eth2: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN qlen 1000
    link/ether 54:e6:fc:82:40:9b brd ff:ff:ff:ff:ff:ff
    inet 94.180.105.17/24 brd 94.180.105.255 scope global eth2
    inet6 fe80::56e6:fcff:fe82:409b/64 scope link
       valid_lft forever preferred_lft forever
4: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN qlen 1000
    link/ether 00:26:5a:7c:2d:80 brd ff:ff:ff:ff:ff:ff
    inet 80.242.71.53/24 brd 80.242.71.255 scope global eth0
    inet6 fe80::226:5aff:fe7c:2d80/64 scope link
       valid_lft forever preferred_lft forever
5: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN qlen 100
    link/[65534]
    inet 192.168.137.1 peer 192.168.137.2/32 scope global tun0
6: ppp0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1486 qdisc pfifo_fast state UNKNOWN qlen 3
    link/ppp
    inet 192.168.101.1 peer 192.168.101.2/32 scope global ppp0
192.168.137.2 dev tun0  proto kernel  scope link  src 192.168.137.1
192.168.101.2 dev ppp0  proto kernel  scope link  src 192.168.101.1
192.168.0.0/24 dev eth1  proto kernel  scope link  src 192.168.0.1
192.168.137.0/24 via 192.168.137.2 dev tun0
80.242.71.0/24 dev eth0  proto kernel  scope link  src 80.242.71.53
94.180.105.0/24 dev eth2  proto kernel  scope link  src 94.180.105.17
192.168.0.0/20 dev eth1  proto kernel  scope link  src 192.168.10.1
default via 80.242.71.1 dev eth0  metric 100

iptables-save

# Generated by iptables-save v1.4.4 on Thu Apr 23 13:44:05 2015
*nat
:PREROUTING ACCEPT [7852:629623]
:POSTROUTING ACCEPT [1228:80413]
:OUTPUT ACCEPT [1179:71048]
-A PREROUTING ! -s 192.168.0.250/32 ! -d 192.168.0.0/16 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 8888
-A PREROUTING -d 80.242.71.53/32 -p tcp -m tcp --dport 8035 -j DNAT --to-destination 192.168.0.111
-A PREROUTING -d 80.242.71.53/32 -p tcp -m tcp --dport 8036 -j DNAT --to-destination 192.168.0.115
-A PREROUTING -d 80.242.71.53/32 -p tcp -m tcp --dport 8037 -j DNAT --to-destination 192.168.0.115
-A PREROUTING -d 80.242.71.53/32 -p tcp -m tcp --dport 8022 -j DNAT --to-destination 192.168.0.254
-A PREROUTING -d 80.242.71.53/32 -p udp -m udp --dport 35060 -j DNAT --to-destination 192.168.0.101
-A PREROUTING -d 80.242.71.53/32 -p udp -m udp --dport 16000:16255 -j DNAT --to-destination 192.168.0.102
-A PREROUTING -d 80.242.71.53/32 -p udp -m udp --dport 5060 -j DNAT --to-destination 192.168.0.254
-A PREROUTING -d 80.242.71.53/32 -p udp -m udp --dport 20000:30000 -j DNAT --to-destination 192.168.0.254
-A POSTROUTING -s 192.168.0.0/24 -j MASQUERADE
COMMIT
# Completed on Thu Apr 23 13:44:05 2015
# Generated by iptables-save v1.4.4 on Thu Apr 23 13:44:05 2015
*filter
:INPUT ACCEPT [1933:331608]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [60653:37097230]
-A INPUT -i eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i eth0 -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -i eth1 -j ACCEPT
-A INPUT -i tun+ -j ACCEPT
-A INPUT -p gre -j ACCEPT
-A INPUT -p esp -j ACCEPT
-A INPUT -p tcp -m tcp --dport 1723 -j ACCEPT
-A FORWARD -d 192.168.0.254/32 -i eth0 -o eth1 -p udp -m udp --dport 20000:30000 -j ACCEPT
-A FORWARD -d 192.168.0.254/32 -i eth0 -o eth1 -p udp -m udp --dport 5060 -j ACCEPT
-A FORWARD -d 192.168.0.102/32 -i eth0 -o eth1 -p udp -m udp --dport 16000:16255 -j ACCEPT
-A FORWARD -d 192.168.0.101/32 -i eth0 -o eth1 -p udp -m udp --dport 35060 -j ACCEPT
-A FORWARD -d 192.168.0.254/32 -i eth0 -o eth1 -p tcp -m tcp --dport 8022 -j ACCEPT
-A FORWARD -d 192.168.0.115/32 -i eth0 -o eth1 -p tcp -m tcp --dport 8037 -j ACCEPT
-A FORWARD -d 192.168.0.115/32 -i eth0 -o eth1 -p tcp -m tcp --dport 8036 -j ACCEPT
-A FORWARD -d 192.168.0.111/32 -i eth0 -o eth1 -p tcp -m tcp --dport 8035 -j ACCEPT
-A FORWARD -i eth0 -o eth1 -j ACCEPT
-A FORWARD -i eth1 -o eth0 -j ACCEPT
-A FORWARD -i eth0 -o eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i eth1 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i eth1 -j ACCEPT
-A FORWARD -p tcp -m tcp --dport 22 -j ACCEPT
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i eth1 -j ACCEPT
-A FORWARD -i eth1 -o eth0 -j ACCEPT
-A FORWARD -j ACCEPT
-A FORWARD -p udp -m udp --dport 1194 -j ACCEPT
-A FORWARD -i tun+ -j ACCEPT
-A FORWARD -o tun+ -j ACCEPT
-A FORWARD -i tun+ -j ACCEPT
-A FORWARD -o tun+ -j ACCEPT
-A OUTPUT -p gre -j ACCEPT
COMMIT

Оффлайн koshev

  • Старожил
  • *
  • Сообщений: 1709
  • חתול המדען
    • Просмотр профиля
(Нажмите, чтобы показать/скрыть)
(Нажмите, чтобы показать/скрыть)
тут как в статье, все так же прописывал
"Прописывать как в статье" — этого мало. Нужно понимать.
ip a; ip r
лучше
ip -4 route show table all type unicast
OpenWrt 19.07

Оффлайн BHE3AIIHO

  • Автор темы
  • Новичок
  • *
  • Сообщений: 24
    • Просмотр профиля

лучше
ip -4 route show table all type unicast
[/quote]

192.168.137.2 dev tun0  proto kernel  scope link  src 192.168.137.1
192.168.101.2 dev ppp0  proto kernel  scope link  src 192.168.101.1
192.168.0.0/24 dev eth1  proto kernel  scope link  src 192.168.0.1
192.168.137.0/24 via 192.168.137.2 dev tun0
80.242.71.0/24 dev eth0  proto kernel  scope link  src 80.242.71.53
94.180.105.0/24 dev eth2  proto kernel  scope link  src 94.180.105.17
192.168.0.0/20 dev eth1  proto kernel  scope link  src 192.168.10.1
default via 80.242.71.1 dev eth0  metric 100

Оффлайн koshev

  • Старожил
  • *
  • Сообщений: 1709
  • חתול המדען
    • Просмотр профиля
192.168.137.2 dev tun0  proto kernel  scope link  src 192.168.137.1
192.168.101.2 dev ppp0  proto kernel  scope link  src 192.168.101.1
192.168.0.0/24 dev eth1  proto kernel  scope link  src 192.168.0.1
192.168.137.0/24 via 192.168.137.2 dev tun0
80.242.71.0/24 dev eth0  proto kernel  scope link  src 80.242.71.53
94.180.105.0/24 dev eth2  proto kernel  scope link  src 94.180.105.17
192.168.0.0/20 dev eth1  proto kernel  scope link  src 192.168.10.1
default via 80.242.71.1 dev eth0  metric 100
Вы не понимаете что делаете. У вас нет дополнительных таблиц и правил маршрутизации. Начните с того, что руками внесите все нужные настройки. Добейтесь того, чтобы макет работал хотя бы при вводе руками. Дальше начинайте писать нужные вам вспомогательные скрипты(программы).
В общем и целом вариант похожий на Ваш выгдядит так:
(Нажмите, чтобы показать/скрыть)
Надо 2 варианта, начальству на выбор, оба продемонстрировать просят:

1 - объединить провайдер1+провайдер2, чтобы общая пропускная способность интернета была 30 мегабит
2 - устроить разделение локалки, по примеру адреса с 192.168.0.2 по 192.168.0.100(1 отдел в офисе) ходят в инет через провайдера1, а люди с 192.168.0.101 по 192.168.0.200(2 отдел в офисе) ходят в инет через провайдера2. ну и резервирование интернета при пропаже провайдера1, чтобы все ходили через провайдера2, и наоборот, при пропаже провайдера2 все сидели через провайдера1.
1-й вариант вообще отпадает для ядер, с которыми поставляется Ubuntu.
2-й вариант оговорён выше.
OpenWrt 19.07

Оффлайн fisher74

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 13761
    • Просмотр профиля
Вы остальные правила как подгружаете?
Судя по тому, что нет правил для iproute2, делаете это неким скриптом, который предварительно чистит таблицы.

Пользователь решил продолжить мысль 23 Апреля 2015, 10:11:42:
А судя по отсутсвию доп.таблиц маршрутизации, то скрипт вообще не отработал
« Последнее редактирование: 23 Апреля 2015, 10:11:42 от fisher74 »

 

Страница сгенерирована за 0.022 секунд. Запросов: 21.