|
На страницу « 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16 » |
|
|
|
|
C нами с 20.12.2006 Репутация: 90.5
|
|
Тоже не получается, тут что может быть не так ? (винда хп)
локалки на ноуте нету, с основного на ноут заходит (ну через \\имя компа)
p,s. мне нужен на ноуте именно инет
|
_____________________________
1234.JPG - Просмотров: 11
123.JPG - Просмотров: 8
|
|
|
|
|
|
|
C нами с 01.05.2006 Репутация: 0.3
|
|
По второму скрину, Вам же заметили, что днс не 192.168.0.1 - это шлюз. Наверное, можно днс вообще не ставить, но я пока поставил, как получен автоматически на шлюзовой машине.
|
|
|
|
|
|
|
|
C нами с 20.12.2006 Репутация: 90.5
|
|
убрала, это был старый скрин. Получается тоже самое, но без последней строчки
|
_____________________________
|
|
|
|
|
|
|
C нами с 01.05.2006 Репутация: 0.3
|
|
_LoVe_ писал(а): |
убрала, это был старый скрин. Получается тоже самое, но без последней строчки
|
Контакт между компами есть? Файлы качаются с одного на другой? Я постаил расшарку диска на ноут, поскольку он внутри "локалки"...
Тут главное понять, что сделано... Иной раз для винды не лишнее компы перезагрузить...
Сайт прогтеха пробовали загрузить?
|
|
|
|
|
|
|
|
C нами с 20.12.2006 Репутация: 90.5
|
|
Да, файлы качаются с одного на другой. Все отлично передается..
Сайт авиэла не грузится (у меня не ПТ)
ну сайт пт тоже не хочет
|
_____________________________
|
|
|
|
|
|
|
C нами с 01.05.2006 Репутация: 0.3
|
|
_LoVe_ писал(а): |
Да, файлы качаются с одного на другой. Все отлично передается..
Сайт авиэла не грузится (у меня не ПТ)
ну сайт пт тоже не хочет
|
Какие сайты у Вас на шлюз могут грузится, если не включен ВПН? У Вас же ВПН?
Айпи можете поставить тот который дали шлюзу.
|
|
|
|
|
|
|
|
C нами с 20.12.2006 Репутация: 90.5
|
|
Да ВПН, может я не так настроила ? Можно со скринами подробно, если не сложно (можно в лс)
|
_____________________________
|
|
|
|
|
|
|
C нами с 01.05.2006 Репутация: 0.3
|
|
_LoVe_ писал(а): |
Да ВПН, может я не так настроила ? Можно со скринами подробно, если не сложно (можно в лс)
|
У Вас же авиел... откуда у меня скрины такие?
У Вас со шлюзовой машины инет есть? Если есть, значит ВПН в норме...
|
|
|
|
|
|
|
|
Возраст: 100 C нами с 09.06.2007 Репутация: 245
|
|
Мне кажется проще поставить какую нибудь простенькую прокси ну или NAT
Например этот. Не юзал. По рандому нашел. Судя по скринам настраивается быстро. есть ли кряк - хз.
|
|
|
|
|
|
|
|
Возраст: 39 C нами с 15.10.2004 Репутация: 103.4
|
|
ИМХО проще роутер купить и не мучиться.
|
_____________________________ Мы рождены чтоб сказку сделать былью...
|
|
|
|
|
|
|
C нами с 09.04.2005 Репутация: 0.1
|
|
PIRAT писал(а): |
ДНС-сервер и не нужен, с успехом поднимается и работает на винде ДНС-форвардинг, именно он и переадресовывает все ДНС запросы клиентского компа. Так что не обязательно указывать ДНС провайдера. Если винда Вин7 (все работает уже по умолчанию), то совершенно точно не нужно, достаточно будит указать адрес локального шлюза, вместо ДНС провайдера.
|
PIRAT писал(а): |
Виндовый встроенный NAT урезан по своим возможностям. Нельзя расшарить одновременно два интерфеса (например ВПН и локалку провайдера) !
|
И тут мне стало очень страшно... Спасибо.
А вообще мне кажется, что надо использовать tracert и смотреть куда отправлются пакеты + смотреть маршрутизацию на обеих машинах... Хотя после написанного выше я уже и не знаю чего думать...
|
|
|
|
|
|
|
|
Возраст: 48 C нами с 17.10.2005 Репутация: 347.3
|
|
DALDON есть еще один NAT у Win_XP. Работает уже через другую службу, службу "маршрутизация и удаленный доступ". Инсталится и настраивается через командную строку:
netsh routing ip nat install |
работает прямо и корректно, вот у него есть возможность расшарить более одного интерфейса !!! Но опять же есть одно НО, нельзя расшарить VPN соединеие !!!
Не буду расписывать как его настроть, потому что это все равно какая то виндовая кастрация. Полноценный NAT с гуевым интерфейсом есть только в серверных виндовых осях, типа 2003-ей и 2008-ой (серверных системах).
Проще скачать и настроить UserGate, у которого есть свой полноценный NAT и не парица по этому поводу, все очень легко настраивается и есть куча мануалов, все на русском языке, ИМХО достаточно даже будит одной только встроенной справки в UserGate.
Программа во вложении (есть русский язык), это более ранняя его версия, когда он еще небыл таким грамоздким, неповоротливым монстром, как последнии его версии. В версии 3.х полноценный NAT у него уже есть. На Win7 работает не корректно или не работает совсем, заточен чисто по Win_XP.
Вот этой маленькой программой, можно расшарить сколько угодно ВПН соединений и сетевых интерфейсов, при этом никаких маршрутов на клиентском компе вбивать не нужно !!! Есть и DNS-форвардинг т.е. в настройках клиентов можно указать IP локального интерфейса, на котором работает NAT, вместо DNS провайдера. Он же может является и кэширующим прокси-сервером т.е. экономит внешний трафик, актуально для лимитчиков. Есть подробнейшая статистика, плюс гибкость ограничений клиентов по трафику и доступу, ну и тд. Серийник к программе прилагается.
|
_____________________________ ♫-♠♥♣♦-♫
Usergate_3.1.3_Full.rar - 2.9 Mб
Скачиваний: 28
|
|
|
|
|
|
|
C нами с 22.01.2007 Репутация: 136.5
|
|
Вопрос больше к линуксоидам.
Друзья, я уже весь череп поломал, учитывая что я мягко говоря нуб в линуксе, прошу вашей помощи
Новую тему создавать не стал ибо эта более менее подходит по названию
Вопрос:
Имеется сетевой интерфейс eth0 (10.110.155.141) настроенный на авиэл
Имеется сетевой интерфейс eth1 (192.168.10.1) который раздает адреса во внутреннюю сеть.
Локальные машины получают адреса 192.168.10.3 и 192.168.10.9
С помощью скрипта фаирвола, который был тиснут из просторов рунета, получается что-то вроде NAT на eth1 который в свою очередь раздает интернет на все компы в подсети.
#!/bin/bash
OUT="eth0" # Имя исходящего интерфейса, смотрящего в интернет.
OUTADDR="10.110.155.141" # Адрес исходящего интерфейса
IN="eth1" # Имя входящего интерфейса, смотрящего в локальную сеть
INADDR="192.168.10.1" # Адрес входящего интерфейса
NETWORK="192.168.10.0/254" # Адресация вашей локальной сети
ANYWHERE="0.0.0.0/0" # Назначение, любое.
PORTS="1024:65535" # Порты, которые считаются локальными
MULTICAST="224.0.0.0/4" # Мультикаст пакеты, если у вас не используется оставьте как есть,
# если используется IP TV тогда надо удалить этот пункт
ADMINS="192.168.10.3 192.168.10.5" # IP адреса администраторов, имеют полный доступ на сервер, без каких либо ограничений.
##############################################################################################
# Здесь прописаны параметры запуска\остановки\статуса скрипта. лучше не трогайте =)
# Остановка скрипта
case "$1" in
stop)
echo "Shutting down firewall..."
iptables --flush
iptables --delete-chain
iptables --table nat --flush
iptables --table filter --flush
iptables --table nat --delete-chain
iptables --table filter --delete-chain
iptables -t filter -P INPUT ACCEPT
iptables -t filter -P OUTPUT ACCEPT
iptables -t filter -P FORWARD ACCEPT
echo "...done"
;;
status)
echo $"Table: filter"
iptables --list
echo $"Table: nat"
iptables -t nat --list
;;
restart|reload)
$0 stop
$0 start
;;
##############################################################################################
# Запуск скрипта
start)
echo "Starting Firewall..."
echo ""
# Очистка таблиц и цепочек
iptables --flush
iptables --delete-chain
iptables --table nat --flush
iptables --table filter --flush
iptables --table nat --delete-chain
iptables --table filter --delete-chain
# Назначение глобальных политик фаервола
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -F INPUT
iptables -F OUTPUT
iptables -F FORWARD
# Загружаем модули, для корректной работы VPN, Active ftp, DCC in IRC которые будут идти через нат.
modprobe ip_nat_ftp
modprobe ip_nat_pptp
modprobe ip_conntrack_ftp
modprobe ip_conntrack_irc
# Изменение параметров SYSCTL
# Включение форвардинга
echo 1 > /proc/sys/net/ipv4/ip_forward
# Включение форвардинга для VPN
echo 1 > /proc/sys/net/ipv4/ip_dynaddr
# Увеличение размера очередей
echo 32000000 > /proc/sys/net/ipv4/netfilter/ip_conntrack_max
# Время ожидания до закрытия соединения
echo 14400 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_established
# Время ожидания до посылки FIN пакета
echo 60 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_fin_wait
# Время ожидания до посылки FIN пакета
echo 10 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_syn_sent
# Для защиты от syn флуда
echo 1 > /proc/sys/net/ipv4/tcp_syncookies
# Увеличиваем размер backlog очереди
echo 1280 > /proc/sys/net/ipv4/tcp_max_syn_backlog
# Число начальных SYN и SYNACK пересылок для TCP соединения
echo 4 > /proc/sys/net/ipv4/tcp_synack_retries
echo 4 > /proc/sys/net/ipv4/tcp_syn_retries
#Какие порты использовать в качестве локальных TCP и UDP портов
echo "16384 61000" > /proc/sys/net/ipv4/ip_local_port_range
Сколько секунд ожидать приема FIN до полного закрытия сокета
echo 30 > /proc/sys/net/ipv4/tcp_fin_timeout
# Как часто посылать сообщение о поддержании keep alive соединения
echo 1800 > /proc/sys/net/ipv4/tcp_keepalive_time
# Сколько пакетов проверки keepalive посылать, прежде чем соединение будет закрыто.
echo 2 > /proc/sys/net/ipv4/tcp_keepalive_probes
# Зaпрещаем TCP window scaling
echo 0 > /proc/sys/net/ipv4/tcp_window_scaling
# Запрещаем selective acknowledgements, RFC2018
echo 0 > /proc/sys/net/ipv4/tcp_sack
# Запрещаем TCP timestamps, RFC1323
echo 0 > /proc/sys/net/ipv4/tcp_timestamps
# Уличиваем размер буфера для приема и отправки данных через сокеты.
echo 1048576 > /proc/sys/net/core/rmem_max
echo 1048576 > /proc/sys/net/core/rmem_default
echo 1048576 > /proc/sys/net/core/wmem_max
echo 1048576 > /proc/sys/net/core/wmem_default
# Через какое время убивать соединеие закрытое на нашей стороне
echo 1 > /proc/sys/net/ipv4/tcp_orphan_retries
# Temporary eth0 completely disabled
#iptables -A INPUT -i $OUT -j DROP
# Admins - full control (even dagerous)
for admin_ips in $ADMINS; do
iptables -A INPUT -s $admin_ips -m state --state NEW -j ACCEPT
done
##############################################################################################
# Silently Drop Stealth Scans
# All of the bits are cleared
iptables -A INPUT -p icmp --icmp-type timestamp-request -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL NONE -j DROP
# SYN and FIN are both set
iptables -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP
# SYN and RST are both set
iptables -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j DROP
# FIN and RST are both set
iptables -A INPUT -p tcp --tcp-flags FIN,RST FIN,RST -j DROP
# FIN is the only bit set, without the expected accompanying ACK
iptables -A INPUT -p tcp --tcp-flags ACK,FIN FIN -j DROP
# PSH is the only bit set, without the expected accompanying ACK
iptables -A INPUT -p tcp --tcp-flags ACK,PSH PSH -j DROP
# URG is the only bit set, without the expected accompanying ACK
iptables -A INPUT -p tcp --tcp-flags ACK,URG URG -j DROP
##############################################################################################
# Multicast - ignore
iptables -A INPUT -s $MULTICAST -j DROP
iptables -A INPUT -d $MULTICAST -j DROP
# any established or related conns are welcome
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# Loopback
iptables -A INPUT -i lo -j ACCEPT
# Statistics and auths for customers, ping tests
for net_ips in $NETWORK; do
iptables -A INPUT -p icmp -i $IN --icmp-type echo-request -j ACCEPT
iptables -A INPUT -p icmp -i $OUT --icmp-type echo-request -j ACCEPT
done
############ Открываем нужные нам порты.
# FTP
iptables -A INPUT -p tcp --dport 21 -m state --state NEW -j ACCEPT
# PASSIVE FTP
iptables -t filter -A INPUT -p tcp -m tcp --dport 50000:50500 -m state --state NEW -j ACCEPT
iptables -t filter -A INPUT -p udp -m udp --dport 50000:50500 -m state --state NEW -j ACCEPT
# APACHE
iptables -A INPUT -p tcp --dport 80 -m state --state NEW -j ACCEPT
########### OUTPUT
iptables -A OUTPUT -p icmp --icmp-type timestamp-reply -j DROP
########### NAT Вписываем сюда IP своих компьютеров в локальной сети.
iptables -t nat -A POSTROUTING -s 192.168.1.3 -o $OUT -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.1.4 -o $OUT -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.1.5 -o $OUT -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.1.6 -o $OUT -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.1.254 -o $OUT -j MASQUERADE
############ PORT FORWARD Сюда вписываем проброс портов локальную сеть.
iptables -t nat -A PREROUTING -p tcp -d $OUTADDR --dport 8230 -j DNAT --to-destination 192.168.1.5:8230
iptables -t filter -A FORWARD -i $OUT -d 192.168.1.5 -p tcp --dport 8230 -j ACCEPT
echo "...done"
echo "--> IPTABLES firewall loaded/activated <--"
##--------------------------------End Firewall---------------------------------##
;;
*)
echo "Usage: firewall (start|stop|restart|status) EXTIF INTIF"
exit 1
esac
exit 0 |
Вот только загвоздка в том, что пробрасывает он только локальную сеть, а интернет не хочет, хотя на самой машине инет присутствует.
Меня смущает то, что когда впн соединение не запущено, в списке ifconfig видно два интерфейса, это eth1 и eth0 , как только запускаю впн, то появляется третий ppp0
Как блин пробросить не только локальную сеть, но и интернет Уже голова не соображает.
Спасибо заранее.
Добавлено спустя 4 минуты 30 секунд:
и можно ли вообще это каким небудь более простым методом решить?
|
|
|
|
|
|
|
|
Возраст: 36 C нами с 08.10.2006 Репутация: 116.3
|
|
Дано :
РС с ХР и ноут с Vista , провайдер Авиэл , 2 сетевые и само собой провода
Вопрос вот в чем , как соединить и что бы был один интернет на две машины и вообще возможно ли такое в авиеле?
Moderation by Phil @ 04 Окт 2009, 18:23: |
—> Перемещено. |
|
_____________________________ :: s1.artstud@g...com
|
|
|
|
|
|
|
C нами с 20.04.2006 Репутация: 41.5
|
|
коклюш писал(а): |
Дано :
РС с ХР и ноут с Vista , провайдер Авиэл , 2 сетевые и само собой провода
Вопрос вот в чем , как соединить и что бы был один интернет на две машины и вообще возможно ли такое в авиеле?
|
роутер тебе в помощь)лично я его юзаю- все зашибись. правда ВПН будет доступен ток на одном из них. можно конечно попробовать как нить открыть прокси и тогда ваще шоколад будет
|
|
|
|
|
|
|
|
На страницу « 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16 »
|
|