Боги Linux, прошу вашей помощи! (настройка vlan)

Добрый день! В отчаянии. Два дня бьюсь с настройкой VLAN. Имеется шлюз на базе ClearOs 5.2 (CentOs).


Знаю что чайник, но в задачу впился зубами и хочу ее выполнить.


На системнике висит 2 сетевухи с двумя интерфейсами:

eth0 external со статическим ip от провайдера.

eth1 - выход на локальную сеть.


Ситуация такая - есть удаленный объект с видеорегистратором. Провайдер настроил свою сеть и дал ID влана 1726.


На базе физического устройства eth0 которое смотрит на провайдера создаю VLAN интерфейс с настройками в etc/sysconfig/networking-scripts/ifcfg-eth0.1726:

DEVICE=eth0.1726
TYPE="VLAN"
ONBOOT="yes"
BOOTPROTO="static"
IPADDR="10.18.16.12"
NETMASK="255.255.255.0"
VLAN="yes"

Поднимаю интерфейс:

ifup eth0.1726

ip 10.18.16.12 пингуется.

ifconfig говорит что все нормально, интерфейс поднят:

eth0 Link encap:Ethernet HWaddr 00:11:95:F4:ADB
inet addr:172.16.7.206 Bcast:172.16.7.255 Mask:255.255.255.0
inet6 addr: fe80::211:95ff:fef4:addb/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:2278776 errors:0 dropped:0 overruns:0 frame:0
TX packets:1468014 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:2428856847 (2.2 GiB) TX bytes:180862879 (172.4 MiB)
Interrupt:185 Base address:0x6000

eth0.1726 Link encap:Ethernet HWaddr 00:11:95:F4:ADB
inet addr:10.18.16.12 Bcast:10.18.16.255 Mask:255.255.255.0
inet6 addr: fe80::211:95ff:fef4:addb/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:5162 errors:0 dropped:0 overruns:0 frame:0
TX packets:29 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:276220 (269.7 KiB) TX bytes:2217 (2.1 KiB)

eth1 Link encap:Ethernet HWaddr 00:21:91:8E71
inet addr:192.168.0.5 Bcast:192.168.0.255 Mask:255.255.255.0
inet6 addr: fe80::221:91ff:fe8e:d7d1/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:1471502 errors:0 dropped:0 overruns:0 frame:0
TX packets:1910607 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:188508914 (179.7 MiB) TX bytes:2198595405 (2.0 GiB)
Interrupt:193 Base address:0x8000

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:181422 errors:0 dropped:0 overruns:0 frame:0
TX packets:181422 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:80800436 (77.0 MiB) TX bytes:80800436 (77.0 MiB)

Провайдер от себя доступ настроил и сказал пробовать пинговать 10.18.16.14 (wi-fi антенна на здании где установлена система видеонаблюдения), однако пинг не идет. Провайдер тоже меня не видит. Прочитал про похожий случай и что в настройках модуля 802.1q желательно отключить rp фильтр, поставил значение 0.


Так же читал что нужно прописывать правила маршрутизации в ip tables для интерфейса. Прописывать пробовал, все безрезультатно.

iptables -A INPUT -i eth0.1726 -s 10.18.16.12/24 -p icmp --icmp-type echo-request -j ACCEPT
iptables -A OUTPUT -o eth0.1726 -d 10.18.16.12/24 -p icmp --icmp-type echo-request -j ACCEPT

Не получалось.

Потом пробовал

iptables -A FORWARD -i eth0.1726 -j ACCEPT iptables -A FORWARD -o eth0.1726 -j ACCEPT

10.18.16.14 не пингуется.

Возможно правила прописал криво. Так же возникли сомнения что они начинают действовать после перезагрузки firewall.

Перезагружал firewall

/etc/init.d/firewall restart

Но настройки от этого только сбрасываются на прежние. iptable-save помогает только тем - чтобы сохранить настройки в файл.


Текущие правила: # iptables -L -n -v

Chain INPUT (policy DROP 273 packets, 88330 bytes)
pkts bytes target prot opt in out source destination
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x12/0x12 state NEW reject-with tcp-reset
10 8566 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:!0x17/0x02 state NEW
0 0 DROP all -- eth0 * 127.0.0.0/8 0.0.0.0/0
0 0 DROP all -- eth0 * 169.254.0.0/16 0.0.0.0/0
4287 1647K ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all -- pptp+ * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all -- tun+ * 0.0.0.0/0 0.0.0.0/0
3345 322K ACCEPT all -- eth1 * 0.0.0.0/0 0.0.0.0/0
3 87 ACCEPT icmp -- eth0 * 0.0.0.0/0 0.0.0.0/0 icmp type 0
0 0 ACCEPT icmp -- eth0 * 0.0.0.0/0 0.0.0.0/0 icmp type 3
0 0 ACCEPT icmp -- eth0 * 0.0.0.0/0 0.0.0.0/0 icmp type 8
0 0 ACCEPT icmp -- eth0 * 0.0.0.0/0 0.0.0.0/0 icmp type 11
0 0 ACCEPT udp -- eth0 * 0.0.0.0/0 0.0.0.0/0 udp spt:67 dpt:68
0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp spt:67 dpt:68
0 0 ACCEPT tcp -- * * 0.0.0.0/0 172.16.7.206 tcp dpt:1875
259 31442 ACCEPT udp -- eth0 * 0.0.0.0/0 0.0.0.0/0 udp dpts:1024:65535 state RELATED,ESTABLISHED
1353 1153K ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpts:1024:65535 state RELATED,ESTABLISHED
Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
102K 87M ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
4803 313K ACCEPT all -- eth1 * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all -- pptp+ * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all -- tun+ * 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy DROP 5 packets, 559 bytes)
pkts bytes target prot opt in out source destination
4297 1655K ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all -- * pptp+ 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all -- * tun+ 0.0.0.0/0 0.0.0.0/0
3511 1544K ACCEPT all -- * eth1 0.0.0.0/0 0.0.0.0/0
22 638 ACCEPT icmp -- * eth0 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT udp -- * eth0 0.0.0.0/0 0.0.0.0/0 udp spt:68 dpt:67
0 0 ACCEPT tcp -- * eth0 0.0.0.0/0 0.0.0.0/0 tcp spt:68 dpt:67
0 0 ACCEPT tcp -- * eth0 172.16.7.206 0.0.0.0/0 tcp spt:1875
1727 206K ACCEPT all -- * eth0 0.0.0.0/0 0.0.0.0/0
Chain drop-lan (0 references)
pkts bytes target prot opt in out source destination
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0

Перерыл уже не только русскоязычные, но и англоязычные форумы. У всех все взлетает с первых, или почти первых попыток судя по всему. А тут беда прям...


Может кто-то что-то подскажет? Пусть даже глупою ошибку допустил, но буду безмерно благодарен.

GNU/Linux

1K постов15.5K подписчиков

Добавить пост

Правила сообщества

Все дистрибутивы хороши.

Будьте людьми.

Вы смотрите срез комментариев. Показать все
Автор поста оценил этот комментарий

а это у тебя на железе или виртуалка?

раскрыть ветку (18)
Автор поста оценил этот комментарий

Виртуалка

раскрыть ветку (17)
Автор поста оценил этот комментарий

Какая виртуалка vbox, kvm, vmware...?

раскрыть ветку (16)
Автор поста оценил этот комментарий

Не имеет значения. Уже выяснили, что L2 и L3 связность есть. Проблема в организации сети и настройках файра и маршрутов.

раскрыть ветку (15)
1
Автор поста оценил этот комментарий

Ну блин, я извиняюсь за мою неграмотность в этом вопросе, ибо данный случай на работе - единичный.

У меня больше по локальной сети, 1С, бухгалтерскому софту и офисной технике.

Каждому свое.


Так или иначе спасибо за помощь.


Из последних новостей - если это для вас актуально:

Прописал в настройках firewall LANIF = "eth1 eth0.1726" и правила обмена добавились автоматически.

192.168.0.200 теперь пингуется из шлюза без проблем. Осталось только настроить выход из сети.


А по поводу сборса iptables нашел причину:

firewall перезапускается каждую минуту судя по логам в /var/log/system

Логи забиты под завязку с 21 октября - когда еще никаких настроек не применял, только создал VLAN. Либо он так реагирует на VLAN, либо истерит в логи уже давно.

Что интересно - с сетью проблем нет. Интернет не падает, скорость на максимум.


Если не затруднит - могу скинуть логи. Если все же докучаю - нет проблем. И так большое спасибо.

раскрыть ветку (14)
1
Автор поста оценил этот комментарий

А вообще, если интересен линукс, я бы посоветовал не ставить такие вот поделки aka "готовые решения", а поставить какой-нить нормальный, поддерживаемый дистрибутив и настроить все на нем. На выбор: Ubuntu server, Debian, Fedora, CentOS ну и может быть еще OpenSUSE.

раскрыть ветку (2)
Автор поста оценил этот комментарий

ClearOs тоже поддерживаемый.

Планировал переход на 7-ку, но думаю на счет Ubuntu Server.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Я имею ввиду хорошую поддержку как информационную, так и сообщества. ClearOS все же вещь в себе, заточенная под определенный функционал. А то, что я перечислил - все же дистрибутивы общего назначения.

Автор поста оценил этот комментарий

ну вот, а говоришь нет firewalld)))

Я бы не стал сетку провайдера (пусть даже влан) назначать локальной Так траф из влана спокойно ходит в вашу сетку и обратно. Либо закручивать гайки правилами. И да, теперь надо бы еще убедиться, что ДНС и дхцп не смотрят во внешку.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Ну именно firewalld - это из более новых релизов как я понимаю. В 5.2 нет ни конфигурационных файлов в соответствии с мануалами, ни команд которые бы работали для этого модуля.


Через правила вариант когда firewall не будет уходить в перезагрузку каждую минуту и сливать настроенные правила вместе с собой.

Автор поста оценил этот комментарий

Насчет забитых логов - надо настраивать ротацию, там не только сеть может валить сообщения. И вообще, я под логи счас отдельный раздел откусываю на 1-2 гига, и потом монтирую его в /var/log, тем самым уберегаю корень от переполнения, если какой-то сервис вот так начнет заливать логи.

Автор поста оценил этот комментарий

А на логи неплохо бы глянуть, ну и еще вывод ps -aux

раскрыть ветку (7)
Автор поста оценил этот комментарий

вот логи. Начало 21 октября и весь печеречь каждую минуту с того момента вот такие повторяющиеся блоки:


Oct 24 13:17:38 system firewall: ========== start /etc/rc.d/rc.firewall.local ==========
Oct 24 13:17:38 system firewall: # Custom firewall rules.
Oct 24 13:17:38 system firewall: # This file is executed by the firewall on stop/start/restart.
Oct 24 13:17:38 system firewall: ========== start /etc/rc.d/rc.firewall.local ==========
Oct 24 13:20:26 system cc-firewall: Starting firewall...
Oct 24 13:20:26 system cc-firewall: Loading environment
Oct 24 13:20:26 system cc-firewall: Assuming device is a LAN interface: eth2
Oct 24 13:20:26 system cc-firewall: Detected WAN role for interface: eth0
Oct 24 13:20:26 system cc-firewall: Detected LAN role for interface: eth1
Oct 24 13:20:26 system cc-firewall: Detected LAN role for interface: eth2
Oct 24 13:20:26 system cc-firewall: Warning: LAN interface is not configured: eth2
Oct 24 13:20:26 system cc-firewall: Detected WAN info - eth0 172.16.7.206 on network 172.16.7.0/24
Oct 24 13:20:26 system cc-firewall: Detected LAN info - eth1 192.168.0.5 on network 192.168.0.0/24
Oct 24 13:20:26 system cc-firewall: Setting kernel parameters
Oct 24 13:20:26 system cc-firewall: Using gateway mode
Oct 24 13:20:26 system cc-firewall: Loading kernel modules
Oct 24 13:20:27 system cc-firewall: Loading kernel modules for NAT
Oct 24 13:20:27 system cc-firewall: Setting default policy to DROP
Oct 24 13:20:27 system cc-firewall: Defining custom chains
Oct 24 13:20:27 system cc-firewall: Running blocked external rules
Oct 24 13:20:27 system cc-firewall: Running custom rules
Oct 24 13:20:27 system cc-firewall: Running common rules
Oct 24 13:20:27 system cc-firewall: Running incoming denied rules
Oct 24 13:20:27 system cc-firewall: Running user-defined incoming rules
Oct 24 13:20:27 system cc-firewall: Allowing incoming tcp port/range 1875
Oct 24 13:20:27 system cc-firewall: Running default incoming allowed rules
Oct 24 13:20:27 system cc-firewall: Running user-defined port forward rules
Oct 24 13:20:27 system cc-firewall: Initializing bandwidth manager
Oct 24 13:20:27 system cc-firewall: Bandwidth manager is enabled but no WAN interfaces configured!
Oct 24 13:20:27 system cc-firewall: Running 1-to-1 NAT rules
Oct 24 13:20:27 system cc-firewall: Running user-defined proxy rules
Oct 24 13:20:27 system cc-firewall: Enabled proxy+filter transparent mode for filter port: 8080
Oct 24 13:20:27 system cc-firewall: Blocking proxy port 3128 to force users through content filter
Oct 24 13:20:27 system cc-firewall: Enabling NAT on WAN/LAN interface eth0/eth1
Oct 24 13:20:27 system cc-firewall: Running user-defined outgoing block rules
Oct 24 13:20:27 system cc-firewall: Running default forwarding rules
Oct 24 13:20:27 system cc-firewall: Execution time: 0.323s

И потом опять по новой.

раскрыть ветку (6)
Автор поста оценил этот комментарий

А тут уже надо cron смотреть. Такое чувство, что стоит перезапуск демона по расписанию каждую минут. Кто поставил и зачем - вообще отдельный вопрос.


https://www.clearos.com/clearfoundation/social/community/fir...

https://www.linux.org.ru/forum/admin/14556079

вот аналогичная проблема


Насколько я понял, решение так и не нашли.

Мой тебе совет, поставь уже нормальный дистрибутив. И опыта наберешься и проблемы проще искать в случае возникновения.

раскрыть ветку (5)
Автор поста оценил этот комментарий

cron чист. Смотрел cronetab. Единственное - по каталогам с daily, weekly, monthly, eyarly не прошерстил. Завтра это тоже уточно.

раскрыть ветку (2)
Автор поста оценил этот комментарий

crontab у каждого юзера свой.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Там только root

Автор поста оценил этот комментарий

Вторая тема моя. По поводу первой - там вроде нашли решение. Проблема была в ADSL модеме.


Я так думаю - мне осталось разве что настроить маскарад, либо кинуть через NAT (как тут подсказали) трафик из локальной сети. Со шлюза пинги идут.


А firewall... Ну пусть себе долбится, реальных проблем с сетью это не вызывает. Дистрибутив буду менять.


Единственное хотел спросить - на сколько настройки ubuntu server сложен? Есть ли веб-интерфейс и content-filter?

раскрыть ветку (1)
Автор поста оценил этот комментарий

Веб интерфейса нет, можно поставить webmin, ну и спец-морды для определенных сервисов. Контент фильтров разных много, работают тоже по-разному.

Еще раз, убунту, как и любой другой дистрибутив общего назначения - это всего лишь базовая платформа, в отличии от готового решения. Все необходимые сервисы прикручиваешь сам. Благо документации предостаточно. Насчет вебморды, я так понял, что с консолькой и ссш проблем нет, так что она по сути не нужна. Текстовые конфиги всегда гибче.

Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку