Linux за българи: Форуми

Linux секция за начинаещи => Настройка на програми => Темата е започната от: Nik123 в Feb 26, 2007, 10:33



Титла: Проблем с internet browsing -firefox, konqueror
Публикувано от: Nik123 в Feb 26, 2007, 10:33
Здравейте! Прекомпилирах си от сорс ядро 2.6.20.1, и мрежата ми се "загуби". При опит да отворя някоя страница с файърфокс, дава Connecting to xxxxxxxxx и заспива, а накрая дава някаква грешка, която не запомних, но Connecting to... ме навежда на мисълта, че браузъра открива сайта, т.е. мрежа има, но пакетите от сайта към мен нещо се губят- поне така предполагам. Същото е и с Konqueror. С ядрото 2.6.19.2 този проблем го няма- браузвам си нормално. При пингване на някой сайт ми дава 100% loss на пакетите с ядрото 2.6.20.1. Конфига на ядрото при компилацията е същия като на старото ядро- просто заредих файла config-2.6.19.2 от папката /boot. И двете ядра са пачнати с patch-o-matic, iptables , ipset- съответно версии 20070112, 1.3.7 и 2.2.9а. Ядрото 2.6.20.1 е пачнато и със супермаунт, но не ми се вярва проблема с мрежата да е от супермаунта. Още повече, че в момента нямам нищо, което да съм настроил със супермаунт. Във конфигурационния файл /etc/sysconfig/network-scripts/ifcfg-eth0 съм сложил NO на всичко, свързано с IPV6, макар че IPV6 поддръжката е прекомпилирана и с двете ядра. За файъруол ползвам файърстартер- последната налична версия, шоруола и манди демона отдавна са махнати от системата ми. Моля, ако някой може да помогне, да пише. В момента ползвам ядрото 2.6.19.2, благодаря предварително


Титла: Проблем с internet browsing -firefox, konqueror
Публикувано от: Nik123 в Feb 26, 2007, 17:03
Разрових целия интернет и гугъла и нищо не намерих, никой ли не може да помогне?


Титла: Проблем с internet browsing -firefox, konqueror
Публикувано от: dope_hat в Feb 26, 2007, 17:07
а може ли изход от ifconfig също така и ip r s

също така ако е възможно и изход от iptables -nL , iptables -t nat -nL ?

като за начало :)


Титла: Проблем с internet browsing -firefox, konqueror
Публикувано от: Nik123 в Feb 26, 2007, 17:39
Ето изходите- това е с ядрото 2.6.20.1

[root@localhost ~]# ifconfig
eth0      Link encap:Ethernet  HWaddr 00:20:ED:27:59:DA  
          inet addr:213.145.119.237  Bcast:213.145.119.255  Mask:255.255.255.224
          inet6 addr: fe80::220:edff:fe27:59da/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:733 errors:0 dropped:0 overruns:0 frame:0
          TX packets:36 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:57265 (55.9 KiB)  TX bytes:4170 (4.0 KiB)
          Interrupt:17 Base address:0xef00

lo        Link encap:Local Loopback  
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:6 errors:0 dropped:0 overruns:0 frame:0
          TX packets:6 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:300 (300.0 B)  TX bytes:300 (300.0 B)


[root@localhost ~]# ip r s
213.145.119.224/27 dev eth0  proto kernel  scope link  src 213.145.119.237  metric 10
169.254.0.0/16 dev eth0  scope link  metric 10
default via 213.145.119.225 dev eth0  metric 10

[root@localhost ~]# iptables -nL
Chain INPUT (policy DROP)
target     prot opt source               destination        
ACCEPT     tcp  --  213.145.118.2        0.0.0.0/0           tcp flags:!0x17/0x02
ACCEPT     udp  --  213.145.118.2        0.0.0.0/0          
ACCEPT     tcp  --  213.145.118.3        0.0.0.0/0           tcp flags:!0x17/0x02
ACCEPT     udp  --  213.145.118.3        0.0.0.0/0          
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0          
LSI        udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:33434
LSI        icmp --  0.0.0.0/0            0.0.0.0/0          
DROP       all  --  0.0.0.0/0            255.255.255.255    
DROP       all  --  0.0.0.0/0            213.145.119.255    
DROP       all  --  224.0.0.0/8          0.0.0.0/0          
DROP       all  --  0.0.0.0/0            224.0.0.0/8        
DROP       all  --  255.255.255.255      0.0.0.0/0          
DROP       all  --  0.0.0.0/0            0.0.0.0            
LSI        all  -f  0.0.0.0/0            0.0.0.0/0           limit: avg 10/min burst 5
INBOUND    all  --  0.0.0.0/0            0.0.0.0/0          
LOG_FILTER  all  --  0.0.0.0/0            0.0.0.0/0          
LOG        all  --  0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `Unknown Input'

Chain FORWARD (policy DROP)
target     prot opt source               destination        
LSI        udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:33434
LSI        icmp --  0.0.0.0/0            0.0.0.0/0          
LOG_FILTER  all  --  0.0.0.0/0            0.0.0.0/0          
LOG        all  --  0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `Unknown Forward'

Chain OUTPUT (policy DROP)
target     prot opt source               destination        
ACCEPT     tcp  --  213.145.119.237      213.145.118.2       tcp dpt:53
ACCEPT     udp  --  213.145.119.237      213.145.118.2       udp dpt:53
ACCEPT     tcp  --  213.145.119.237      213.145.118.3       tcp dpt:53
ACCEPT     udp  --  213.145.119.237      213.145.118.3       udp dpt:53
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0          
DROP       all  --  224.0.0.0/8          0.0.0.0/0          
DROP       all  --  0.0.0.0/0            224.0.0.0/8        
DROP       all  --  255.255.255.255      0.0.0.0/0          
DROP       all  --  0.0.0.0/0            0.0.0.0            
OUTBOUND   all  --  0.0.0.0/0            0.0.0.0/0          
LOG_FILTER  all  --  0.0.0.0/0            0.0.0.0/0          
LOG        all  --  0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `Unknown Output'

Chain INBOUND (1 references)
target     prot opt source               destination        
LSI        all  --  0.0.0.0/0            0.0.0.0/0          

Chain LOG_FILTER (5 references)
target     prot opt source               destination        

Chain LSI (6 references)
target     prot opt source               destination        
LOG_FILTER  all  --  0.0.0.0/0            0.0.0.0/0          
LOG        tcp  --  0.0.0.0/0            0.0.0.0/0           tcp flags:0x17/0x02 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix `Inbound '
DROP       tcp  --  0.0.0.0/0            0.0.0.0/0           tcp flags:0x17/0x02
LOG        tcp  --  0.0.0.0/0            0.0.0.0/0           tcp flags:0x17/0x04 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix `Inbound '
DROP       tcp  --  0.0.0.0/0            0.0.0.0/0           tcp flags:0x17/0x04
LOG        icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 8 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix `Inbound '
DROP       icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 8
LOG        all  --  0.0.0.0/0            0.0.0.0/0           limit: avg 5/sec burst 5 LOG flags 0 level 6 prefix `Inbound '
DROP       all  --  0.0.0.0/0            0.0.0.0/0          

Chain LSO (0 references)
target     prot opt source               destination        
LOG_FILTER  all  --  0.0.0.0/0            0.0.0.0/0          
LOG        all  --  0.0.0.0/0            0.0.0.0/0           limit: avg 5/sec burst 5 LOG flags 0 level 6 prefix `Outbound '
REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable

Chain OUTBOUND (1 references)
target     prot opt source               destination        
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0          

[root@localhost ~]# iptables -t nat -nL
iptables v1.3.5: can't initialize iptables table `nat': Table does not exist (do you need to insmod?)
Perhaps iptables or your kernel needs to be upgraded.


Титла: Проблем с internet browsing -firefox, konqueror
Публикувано от: triplek в Feb 26, 2007, 18:34
Цитат (Nik123 @ Фев. 26 2007,18:03)
Разрових целия интернет и гугъла и нищо не намерих, никой ли не може да помогне?

И аз имах подобен проблем с 2.6.20.1. Пингвам и вс е ок, но нет няма. Тва е нещо из iptables-a му. Странното при мен беше че като вляза с аварийна сесея т.е. като руут и нет имах. Мъчих го 3 дена докато не ме изнерви тотално и накрая се върнах на 2.6.18-4 дебианското ядро.


Титла: Проблем с internet browsing -firefox, konqueror
Публикувано от: KPETEH в Feb 26, 2007, 21:00
Я пробвай с това правило :
Примерен код

iptables -A OUTPUT -p tcp -s 213.145.119.237 --sport 1024:65535 -d 0.0.0.0/0 --dport 20,21,80,443 -j ACCEPT
iptables -A INPUT -p tcp -s 0.0.0.0/0 --sport 80,21,20,443 -d 213.145.119.237  --dport 1024:65535 -j ACCEPT


Титла: Проблем с internet browsing -firefox, konqueror
Публикувано от: Marto в Mar 02, 2007, 10:08
Нямаш компилиран модул iptable_nat или поддръжка в ядрото.
При 2.6.20.. има малак промяна, поради която ако използваш конфигурационен файл от по стара версия няма да ти се компилира въпросния модул. С make menuconfig гледай да компилираш всичко свързано с "Connection tracking"


Титла: Проблем с internet browsing -firefox, konqueror
Публикувано от: Nik123 в Mar 02, 2007, 21:53
благодаря за съветите, напоследък съм "позахвърлил" компютъра настрана, ще пробвам да прекомпилирам начисто ядрото тези дни и ще пиша резултатите


Титла: Проблем с internet browsing -firefox, konqueror
Публикувано от: Nik123 в Mar 10, 2007, 10:31
Получи се, в make xconfig - секцията Networking към Networking options  и нейните подопции- netfilter и др. има добавено Network tracking- за IPv4 и IPV6 - има няколко нови модула, прекомпилирах всичко, свързано с Network tracking и сега всичко си е ОК с мрежата, в момента съм с ядрото 2.6.20.1. благодаря за съветите