![]() |
Проблема выпустить телефон в инет
Имеется шлюзовой комп с двумя сетевухами, одна сетевуха смотрит в инет ppp0 85.113.x.x (дом.ру), вторая в локалку eth1 192.168.0.77. В локалке стоит роутер дом.ру его IP 192.168.0.1. К нему цепляется по wi-fi телефон HTC Desire S - его IP 192.168.0.2 (статически прописан), также прописаны днс дом.ру и шлюзом прописан 192.168.0.77.
На шлюзовом компе прописываю: echo 1 > /proc/sys/net/ipv4/ip_forward на фаерволе прописываю: iptables -t nat -A POSTROUTING -s 192.168.0.2/32 -j MASQUERADE iptables -A FORWARD -d 192.168.0.2/32 -j ACCEPT iptables -A FORWARD -s 192.168.0.2/32 -j ACCEPT |
DeGReeS, всё выглядит правильно. В Вашем сообщении нет вопроса, но, полагаю, что сеть на телефоне не работает.
Если дело обстоит именно так, то, во-первых, посмотрите (или покажите нам, если там нет ничего секретного) вывод iptables -L. Правила разрешающие прохождение пакетов для ip 192.168.0.2 применяются после тех, которые были заданы ранее и возможно, что какое-то из них блокирует эти пакеты. Во-вторых, проверьте установки сети на смартфоне. В-третьих, запустите два экземпляра tcpdump на Вашем шлюзе: один на интерфейсе подключенном к локальной сети, второй на интерфейсе с интернетом. Вы увидите поступают ли пакеты со смартфона на первый интерфейс и транслируются ли они на второй. Если есть еще один компьютер, Вы могли бы проверить работу шлюза с его использованием. |
Файл: 111.txt Строка 1 Позиция 0 950 байт 73%
# Generated by iptables-save v1.4.8 on Tue Jun 25 01:24:46 2013 *nat :PREROUTING ACCEPT [381:27178] :POSTROUTING ACCEPT [746:59486] :OUTPUT ACCEPT [746:59486] -A POSTROUTING -s 192.168.0.2/32 -j MASQUERADE COMMIT # Completed on Tue Jun 25 01:24:46 2013 # Generated by iptables-save v1.4.8 on Tue Jun 25 01:24:46 2013 *filter :INPUT ACCEPT [9777:1067834] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [9574:1035594] -A INPUT -i lo -j ACCEPT -A FORWARD -d 192.168.0.2/32 -j ACCEPT -A FORWARD -s 192.168.0.2/32 -j ACCEPT COMMIT # Completed on Tue Jun 25 01:24:46 2013 # Generated by iptables-save v1.4.8 on Tue Jun 25 01:24:46 2013 *mangle :PREROUTING ACCEPT [78973:12088826] :INPUT ACCEPT [78939:12083787] :INPUT ACCEPT [78939:12083787] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [74902:8588203] :POSTROUTING ACCEPT [75739:8898854] -A FORWARD -o ppp0 -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1400:65 495 -j TCPMSS --clamp-mss-to-pmtu COMMIT # Completed on Tue Jun 25 01:24:46 2013 Цитата:
Цитата:
подскажите что мне конкретно надо сделать по шагам используя утилиту tcpdump? и что нужно сравнить в ее выводе? |
Вот маршрутизация на всякий случай:
root@stealth:/home/degrees# ip route list 192.168.0.0/24 dev eth1 proto kernel scope link src 192.168.0.77 default dev ppp0 scope link |
Цитата:
P.S. Вообще, я бы рекомендовал добавить опцию -o ppp0 в правило с целью MASQUERADE. P.P.S. Возможно, Вам будет удобнее использовать wireshark, чем консольную tcpdump. |
Всем спасибо все заработало.
|
Время: 01:18. |
Время: 01:18.
© OSzone.net 2001-