Показать полную графическую версию : Проблема выпустить телефон в инет
Имеется шлюзовой комп с двумя сетевухами, одна сетевуха смотрит в инет ppp0 85.113.x.x (дом.ру), вторая в локалку eth1 192.168.0.77. В локалке стоит роутер дом.ру его IP 192.168.0.1. К нему цепляется по wi-fi телефон HTC Desire S - его IP 192.168.0.2 (статически прописан), также прописаны днс дом.ру и шлюзом прописан 192.168.0.77.
На шлюзовом компе прописываю:
echo 1 > /proc/sys/net/ipv4/ip_forward
на фаерволе прописываю:
iptables -t nat -A POSTROUTING -s 192.168.0.2/32 -j MASQUERADE
iptables -A FORWARD -d 192.168.0.2/32 -j ACCEPT
iptables -A FORWARD -s 192.168.0.2/32 -j ACCEPT
AMDBulldozer
25-06-2013, 11:42
DeGReeS, всё выглядит правильно. В Вашем сообщении нет вопроса, но, полагаю, что сеть на телефоне не работает.
Если дело обстоит именно так, то, во-первых, посмотрите (или покажите нам, если там нет ничего секретного) вывод iptables -L. Правила разрешающие прохождение пакетов для ip 192.168.0.2 применяются после тех, которые были заданы ранее и возможно, что какое-то из них блокирует эти пакеты.
Во-вторых, проверьте установки сети на смартфоне. В-третьих, запустите два экземпляра tcpdump на Вашем шлюзе: один на интерфейсе подключенном к локальной сети, второй на интерфейсе с интернетом.
Вы увидите поступают ли пакеты со смартфона на первый интерфейс и транслируются ли они на второй.
Если есть еще один компьютер, Вы могли бы проверить работу шлюза с его использованием.
Файл: 111.txt Строка 1 Позиция 0 950 байт 73%
# Generated by iptables-save v1.4.8 on Tue Jun 25 01:24:46 2013
*nat
:PREROUTING ACCEPT [381:27178]
:POSTROUTING ACCEPT [746:59486]
:OUTPUT ACCEPT [746:59486]
-A POSTROUTING -s 192.168.0.2/32 -j MASQUERADE
COMMIT
# Completed on Tue Jun 25 01:24:46 2013
# Generated by iptables-save v1.4.8 on Tue Jun 25 01:24:46 2013
*filter
:INPUT ACCEPT [9777:1067834]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [9574:1035594]
-A INPUT -i lo -j ACCEPT
-A FORWARD -d 192.168.0.2/32 -j ACCEPT
-A FORWARD -s 192.168.0.2/32 -j ACCEPT
COMMIT
# Completed on Tue Jun 25 01:24:46 2013
# Generated by iptables-save v1.4.8 on Tue Jun 25 01:24:46 2013
*mangle
:PREROUTING ACCEPT [78973:12088826]
:INPUT ACCEPT [78939:12083787]
:INPUT ACCEPT [78939:12083787]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [74902:8588203]
:POSTROUTING ACCEPT [75739:8898854]
-A FORWARD -o ppp0 -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1400:65
495 -j TCPMSS --clamp-mss-to-pmtu
COMMIT
# Completed on Tue Jun 25 01:24:46 2013
Во-вторых, проверьте установки сети на смартфоне. »
проверил все в норме
запустите два экземпляра tcpdump на Вашем шлюзе »
ниразу не делал щас почитаю как это делается
подскажите что мне конкретно надо сделать по шагам используя утилиту tcpdump? и что нужно сравнить в ее выводе?
Вот маршрутизация на всякий случай:
root@stealth:/home/degrees# ip route list
192.168.0.0/24 dev eth1 proto kernel scope link src 192.168.0.77
default dev ppp0 scope link
AMDBulldozer
25-06-2013, 13:05
подскажите что мне конкретно надо сделать по шагам используя утилиту tcpdump? »
Для начала нужно при минимально возможной активности сети (иначе Вы запутаетесь в куче проходящих пакетов) выполнить от root команды "tcpdump -n -i eth1" и "tcpdump -n -i ppp0" в разных терминальных окнах (или на разных консолях) и просто посмотреть будет ли там куча строчек вывода или их всё-таки будут периоды когда этих строчек достаточно мало.
P.S. Вообще, я бы рекомендовал добавить опцию -o ppp0 в правило с целью MASQUERADE.
P.P.S. Возможно, Вам будет удобнее использовать wireshark, чем консольную tcpdump.
Всем спасибо все заработало.
© OSzone.net 2001-2012
vBulletin v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.