четверг, 28 февраля 2013 г.
вторник, 26 февраля 2013 г.
среда, 13 февраля 2013 г.
Настройка туннеля в Linux Ubuntu
Для настройки сети необходимо добавить в файл /etc/network/interfaces следующие строки:
Размер MTU может быть различным. Для его вычисления надо взять минимальный MTU от интерфейсов, смотрящих в интернет (это можно сделать командой ifconfig), и вычесть из него заголовок пакета ipip, которые равен 20 байтам.
Основная борьба под Linux начитается с фаерволом. У меня она свелась к добавлению следующих правил в файл /var/lib/ufw/user.rules (но это сильно зависит от конкретного случая):
auto tun1 iface tun1 inet static # Адрес машины внутри туннелся. Соединения точка-точка, по этому маска из одних единиц address 192.168.0.1 netmask 255.255.255.255 # Адрес внутренний адрес машины, с которой установлен тунель pointopoint 192.168.0.2 # Размер MTU mtu 1480 # Перед поднятием интерфейса нужно создать тунель, что мы тут и делаем pre-up iptunnel add tun1 mode ipip local 89.123.1.234 remote 89.123.2.234 ttl 255 up ifconfig tun1 multicast # Весь трафик в соседнюю сеть надо завернуть в тунель up route add -net 192.168.2.0/24 gw 192.168.0.2 dev tun1 # Удаляем туннель после удаления интерфейса post-down iptunnel del tun1В примере используется имя интерфейса tun1, но, в принципе, его можно назвать как угодно.
Размер MTU может быть различным. Для его вычисления надо взять минимальный MTU от интерфейсов, смотрящих в интернет (это можно сделать командой ifconfig), и вычесть из него заголовок пакета ipip, которые равен 20 байтам.
Основная борьба под Linux начитается с фаерволом. У меня она свелась к добавлению следующих правил в файл /var/lib/ufw/user.rules (но это сильно зависит от конкретного случая):
-A ufw-user-input -p ipencap -i ppp0 -j ACCEPT -A ufw-user-input -i tun1 -j ACCEPT -A ufw-user-forward -i tun1 -j ACCEPTДля того, чтобы предыдущие изменения вступили в силу, необходимо выполнить команды:
sudo ifup tun1 sudo /etc/init.d/ufw restartДля диагностики могу посоветовать следующий порядок действий:
- Проверить наличие туннеля:
~$ ip tunnel show tunl0: ip/ip remote any local any ttl inherit nopmtudisc tun1: ip/ip remote 83.123.1.234 local 83.123.2.234 ttl 255
- Проверить, поднялся ли интерфейс:
~$ ifconfig tun1 tun1 Link encap:IPIP Tunnel HWaddr inet addr:192.168.0.1 P-t-P:192.168.0.2 Mask:255.255.255.255 UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1480 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:81 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:0 (0.0 B) TX bytes:6478 (6.4 KB)
Здесь надо отметить, что кол-во RX-пакетов должно расти при пинговании той стороны даже в том случае, если маршрутизатор на той стороне выключен.
То есть если идет попытка пинговать адрес 192.168.0.2 или 192.168.2.100, то RX должен увеличиваться. В противном случае надо искать проблему в фаерволе. - Проверить, проходят ли пакеты через нужные правила iptables.
Для этого можно воспользоваться ключем -v. Он показывает сколько пакетов и байт прошло через указанное правило. - Проверить, уходят ли пакеты во внешний интерфейс:
sudo ~$ tcpdump -i ppp0 -n proto ipencap
вторник, 12 февраля 2013 г.
Нарушители 12.02.2013
Я против нарушителей, поэтому решил выкладывать в свой дневничок то, что встречается мне на дороге.
Для начала - утро, торопыга слева решил не пропускать пешеходов. До этого упорно пытался подрезать. Ну ничего, разговор с инспектором и штраф - лучшая награда за такое поведение на дороге.
Ну а потом - то же самое место, день, мадмуазель припарковалась на пешеходном переходе.
Стоит с аварийками, но где знак аварийной остановки? Причем аварийки она включила позже, т.к. когда проезжал ранее мимо нее - аварийки еще не были включены.
Подписаться на:
Сообщения (Atom)