31
|
Linux секция за напреднали / Хардуерни и софтуерни проблеми / Snat & smart switch secure port
|
-: Sep 28, 2008, 19:32
|
преди да си сложа PowerConnect™ 5424 Systems switch можех със следната команда: iptables -t nat -A POSTROUTING -s 192.168.0.1 -d 192.168.0.178 -j SNAT --to 192.168.0.1
да си пингвам и имам достъп до всички пц-та в мрежата. има няколко сегментчета разделени с P-vlan т.е. изолирани портове един от друг ... и с това правило през рутера си имах достъп.
Сега когато сложих този делл просто това не работи и незнам защо.
console# show running-config no spanning-tree interface ethernet g1 switchport protected ethernet g24 exit interface ethernet g2 switchport protected ethernet g24 exit interface ethernet g24 switchport mode trunk exit vlan database vlan 10 exit interface range ethernet g(1-2) switchport access vlan 10 exit interface ethernet g24 switchport trunk native vlan 10 exit
|
|
|
32
|
Linux секция за начинаещи / Настройка на хардуер / Postrouting
|
-: Sep 26, 2008, 21:21
|
благодаря, но не това е целта .. написал съм няколко пъти какво искам да се случи.
192.168.10.101|hardware router| --> |192.168.10.100 eth1 linux slack eth0172.16.0.254| --> |172.16.0.150 pc|
исках да мога да виждам устройството което в случея е хардуерен рутерс адрес 192.168.10.101, от пц-то с ип:172.16.0.150
т.е. имам един хардуерен рутер=192.168.10.101, който е вкл. в етх1 на линукс рутерчето с ип етх1=192.168.10.100 на линукса .. а на етх0=172.16.0.100 е включен лан към клиентското пц=172.16.0.150 от което искам да отворя рутера през ввв
така и не стана по нито един от описаните начини.
след като не стана си сложих vncserver ... и като се наложи така ще влизам.
|
|
|
34
|
Linux секция за начинаещи / Настройка на хардуер / Postrouting
|
-: Sep 23, 2008, 22:52
|
iptables -A INPUT -p ALL -i eth0 -s 192.168.10.101/24 -j ACCEPT iptables -A OUTPUT -p ALL -o eth0 -d 192.168.10.101/24 -j ACCEPT iptables -A FORWARD -p ALL -i eth0 -s 192.168.10.101/24 -j ACCEPT iptables -A FORWARD -p ALL -o eth0 -d 192.168.10.101/24 -j ACCEPT
iptables -t nat -A POSTROUTING -s 192.168.10.101 -d 172.16.0.150 -j SNAT --to 192.168.10.100
ARPING 192.168.10.101 from 172.16.0.254 eth0 Unicast reply from 192.168.10.101 [00:15:17:0E:3A:AD] 4.034ms Unicast reply from 192.168.10.101 [00:15:17:0E:3A:AD] 0.595ms Sent 2 probes (1 broadcast(s)) Received 2 response(s)
реших и така да тествам: root@free:~# iptables -t nat -A PREROUTING -p tcp -i eth0 -s 192.168.10.101 -d 172.16.0.150 -j REDIRECT --to 192.168.10.100 iptables v1.4.0: IP address not permitted
|
|
|
36
|
Linux секция за начинаещи / Настройка на хардуер / Postrouting
|
-: Sep 22, 2008, 19:53
|
това за сега не ми помогна много ... аз днес пробвах следното. разреших си input/output вдигнах си ип на етх0 което е в 192.168.10. мрежа и дадох и на него input/output/forward accept пуснах си през squid и ми го отвори .. но неможах да се логна в устройството. а когат овлизам директо от линукс-а си ме пуска. знам, че си направих малко кошия, но за теста .. + че нещо греша някъде.
ако някой има желание и време да напише как точно трябва да стане.
|
|
|
37
|
Linux секция за начинаещи / Настройка на хардуер / Postrouting
|
-: Sep 22, 2008, 18:04
|
На една машинка нещо аз ли се забудалих не можах да направя коректно следното: hardware router --> eth1 linux slack eth0 --> www/pc
т.е. имам един хардуерен рутер, който е вкл. в етх1 на линукс рутерчето и е мрежа 192.168.10.101 на линукса етх1 е 192.168.10.100 .. а на етх0 172.16.0.100 клиентското пц от което искам да отворя рутера е 172.16.0.150
та как да го реализирам ..
|
|
|
38
|
Linux секция за напреднали / Хардуерни и софтуерни проблеми / Dell switch powerconnect 5424
|
-: Sep 21, 2008, 23:37
|
беше прав, нещо такова .. но понеже от скоро се занимавам с подобни устройства видях малко зор:
console# show running-config no spanning-tree interface ethernet g1 switchport protected ethernet g24 exit interface ethernet g2 switchport protected ethernet g24 exit interface ethernet g3 switchport protected ethernet g24 exit interface ethernet g4 switchport protected ethernet g24 exit interface ethernet g5 switchport protected ethernet g24 exit interface ethernet g6 switchport protected ethernet g24 exit interface ethernet g7 switchport protected ethernet g24 exit interface ethernet g8 switchport protected ethernet g24 exit interface ethernet g9 switchport protected ethernet g24 exit interface ethernet g10 switchport protected ethernet g24 exit interface ethernet g11 switchport protected ethernet g24 exit interface ethernet g12 switchport protected ethernet g24 exit interface ethernet g13 switchport protected ethernet g24 exit interface ethernet g14 switchport protected ethernet g24 exit interface ethernet g15 switchport protected ethernet g24 exit interface ethernet g16 switchport protected ethernet g24 exit interface ethernet g17 switchport protected ethernet g24 exit interface ethernet g18 switchport protected ethernet g24 exit interface ethernet g19 switchport protected ethernet g24 exit interface ethernet g20 switchport protected ethernet g24 exit interface ethernet g24 switchport mode trunk exit vlan database vlan 10 exit interface range ethernet g(1-20) switchport access vlan 10 exit interface ethernet g24 switchport trunk native vlan 10 exit
|
|
|
40
|
Linux секция за напреднали / Хардуерни и софтуерни проблеми / Dell switch powerconnect 5424
|
-: Sep 18, 2008, 16:04
|
Цитат (1010 @ Сеп. 18 2008,16:36) | Цитат (1010 @ Сеп. 18 2008,16:34) | Така наречената още и порт изолация
Ако е това можеш да го постигнеш и с АТ8000S HP Procurve 2626 ако сам те заинтересувал пиши. |
"в хттп менюто му щеше да има нещо" На АТ8000S в менюто му го няма, но на CLI става. '> |
интерисуваше ме дали с моят мога .. ако някой е запознат
|
|
|
41
|
Linux секция за напреднали / Хардуерни и софтуерни проблеми / Dell switch powerconnect 5424
|
-: Sep 18, 2008, 16:03
|
възможно е .. е поне с това което имам малко се разочаровах. мислих, че тази машинка има каде по добри възможности. а то дори не мога да вкарам два порта в един влан и тн. HP-добре, но това са прекалено много пари за 100mbit-ов суич. Определено бих предпочел някое CISCO примерно ME-3400-24TS-D интерисува ме по скоро нещо практично '>
|
|
|
45
|
Linux секция за напреднали / Хардуерни и софтуерни проблеми / Port secure
|
-: Sep 15, 2008, 21:42
|
да това имах предвид: Broadcast Storm Protection то колизий имат хубовете, който не се ползват вече. днес си поръчах един DELL Switch PowerConnect 5424 това мисля, че е нещо много добро + че на страницата им има добри примери за управление от новаци. CISCO е нещо много хубаво, но управлението му е много сложно + че и цената му е добра. управлението му е близко до това на Cisco но малко по оптимизирано и опростено ми се струва, както и ZTE
имам един Allied Telesyn гигабитов, но нямам кабел за него, а и паролите за достъп не знам .. а те не могат да се резетват мисля.
|
|
|
|