abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

    dnes 19:44 | Nová verze

    Byla vydána beta verze Linux Mintu 21.3 s kódovým jménem Virginia. Podrobnosti v přehledu novinek a poznámkách k vydání. Vypíchnout lze Cinnamon 6.0 s experimentální podporu Waylandu. Linux Mint 21.3 bude podporován až do roku 2027.

    Ladislav Hagara | Komentářů: 1
    dnes 18:11 | Zajímavý článek

    Pavel Bašta se v příspěvku Internetové kšefty podíval na podvody při nákupech a prodejích zboží přes různé bazarové služby. Podělil se o rozhovor, který vedl s jedním podvodníkem. V závěru upozorňuje na databází podvodníků Podvod na bazaru.

    Ladislav Hagara | Komentářů: 1
    dnes 14:44 | Zajímavý článek

    Michal Strehovský na svých stránkách píše jak v C# vytvořit "bootovací hru" pro Raspberry Pi, tj. hru, která nepotřebuje operační systém (bare-metal). Zdrojové kódy jsou na GitHubu.

    Ladislav Hagara | Komentářů: 1
    dnes 14:11 | Humor

    Greg Kroah-Hartman vydal Linux 6.6.6 (LKML) aneb Linux s číslem šelmy. Řeší regresi ve Wi-Fi.

    Ladislav Hagara | Komentářů: 4
    dnes 13:11 | Nová verze

    Debian 12.3 byl kvůli chybě v jádře 6.1.64-1 nakonec přeskočen. Vydán byl rovnou Debian 12.4.

    Ladislav Hagara | Komentářů: 6
    včera 13:00 | IT novinky

    Počítačové hře Doom je dnes 30 let. Vydána byla 10. prosince 1993. Zahrát si ji lze také na Internet Archive.

    Ladislav Hagara | Komentářů: 14
    včera 02:11 | Komunita

    V srpnu společnost HashiCorp přelicencovala "své produkty" Terraform, Packer, Vault, Boundary, Consul, Nomad a Waypoint z MPL a Vagrant z MIT na BSL (Business Source License). V září byl představen svobodný a otevřený fork Terraformu s názvem OpenTofu. Na konferenci Open Source Summit Japan 2023 byl představen (YouTube) svobodný a otevřený fork Vaultu s názvem OpenBao (GitHub).

    Ladislav Hagara | Komentářů: 7
    9.12. 21:44 | Komunita

    Na dnes plánované vydání Debianu 12.3 bylo posunuto. V jádře 6.1.64-1 v souborovém systému ext4 je chyba #1057843 vedoucí k možnému poškození dat.

    Ladislav Hagara | Komentářů: 20
    9.12. 14:11 | Komunita

    Na čem aktuálně pracují vývojáři GNOME a KDE? Pravidelný přehled novinek i s náhledy aplikací v Týden v GNOME a Týden v KDE.

    Ladislav Hagara | Komentářů: 0
    9.12. 03:11 | Humor

    Tak od ledna linuxové terminály, výchozí pozadí i celé desktopy v barvě "broskvového chmýří", v barvě "jejíž všeobjímající duch obohacuje mysl, tělo i srdce". Barvou roku 2024 je PANTONE 13-1023 Peach Fuzz.

    Ladislav Hagara | Komentářů: 19
     (40%)
     (9%)
     (50%)
    Celkem 119 hlasů
     Komentářů: 2, poslední 6.12. 22:12
    Rozcestník

    Dotaz: Routovací tabulky a jak se do toho nezamotat ...

    31.7.2006 22:41 Marek | skóre: 21
    Routovací tabulky a jak se do toho nezamotat ...
    Přečteno: 3545×
    Řeším drobný problém s routováním, klient je nastaven následovně:
    Destination        Gateway            Flags    Refs      Use  Netif Expire
    default            10.10.0.1          UGSc       14      103    en1
    10.10/24           link#5             UCS         1        0    en1
    10.10.0.1          0:60:94:fb:42:c8   UHLW       16     1687    en1   1006
    10.10.0.105        127.0.0.1          UHS         0        5    lo0
    127                127.0.0.1          UCS         0        0    lo0
    127.0.0.1          127.0.0.1          UH         11     2651    lo0
    169.254            link#5             UCS         0        0    en1
    
    vše je směřováno na bránu, server 10.10.0.1, což je žádoucí. Tam ovšem řeším problém, tam je výpis následující, ale nemohu donutit systém ať ping proběhne na stroje za OpenVPN tunelem, který je vidět v tabulce počítače 10.10.0.1, viz:
    Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
    192.168.0.1     0.0.0.0         255.255.255.255 UH    0      0        0 tun0
    217.112.163.128 0.0.0.0         255.255.255.192 U     0      0        0 wlan0
    10.0.0.0        192.168.0.1     255.255.255.0   UG    0      0        0 tun0
    10.10.0.0       0.0.0.0         255.255.255.0   U     0      0        0 eth0
    0.0.0.0         217.112.163.129 0.0.0.0         UG    0      0        0 wlan0
    
    Na počítači 10.10.0.1 bez problému pingnu na druhou stranu tunelu, což je žádoucí, ale toto neplatí na jiném počítači ze segmentu 10.10.0.0/255.255.255.0, i když dle mého uvažování by neměl být žádný problém, nebo tam něco někdo vidíte? Ping na jiné adresy není problém, ten jede bez problémů. Cílem je vynutit komunikaci ze segmentu 10.10.0.0/255.255.255.0 (jedna síť) se segmentem 10.0.0.0/255.255.255.0 (druhá síť), která je na druhém konci tunelu.

    Odpovědi

    31.7.2006 22:48 Michal Kubeček | skóre: 72 | Luštěnice
    Rozbalit Rozbalit vše Re: Routovací tabulky a jak se do toho nezamotat ...

    Co na tom klientovi ukáže 'ip route get 10.0.0.1'? Máte povolený forwarding? Ztrácejí se dotazy nebo odpovědi? Kde přesně ten paket mizí?

    Výpisy příkazu route jsou dost nepřehledné (a někdy i neúplné). Ukazujte raději výpisy 'ip route show'.

    31.7.2006 23:05 Marek | skóre: 21
    Rozbalit Rozbalit vše Re: Routovací tabulky a jak se do toho nezamotat ...
    klient sítě 10.10.0.1 je OS X, tedy klon BSD, nemám možnost zkusit test s 'ip route get 10.0.0.1', forwarding povolený je a ping nevrací nic, čím sledovat pakety, tcpdump?
    31.7.2006 23:11 Michal Kubeček | skóre: 72 | Luštěnice
    Rozbalit Rozbalit vše Re: Routovací tabulky a jak se do toho nezamotat ...
    Například. prostě jde o to, že se nemůžete spokojit s oblíbeným "ono to nepingá", ale musíte se snažit zjistit, kde dochází k problému. Tedy jestli se ztrácí echo nebo reply a kde přesně.
    1.8.2006 00:00 Marek | skóre: 21
    Rozbalit Rozbalit vše Re: Routovací tabulky a jak se do toho nezamotat ...
    Z uvedeného chápu, že 10.0.0.100 neodpovídá na icmp pakety, teď jde jen o to zjistit proč :-(
    23:54:56.094284 IP 10.10.0.105 > 10.0.0.100: icmp 64: echo request seq 0
    23:54:57.095105 IP 10.10.0.105 > 10.0.0.100: icmp 64: echo request seq 1
    23:54:58.094966 IP 10.10.0.105 > 10.0.0.100: icmp 64: echo request seq 2
    23:54:59.096577 IP 10.10.0.105 > 10.0.0.100: icmp 64: echo request seq 3
    23:55:00.097595 IP 10.10.0.105 > 10.0.0.100: icmp 64: echo request seq 4
    23:55:01.099313 IP 10.10.0.105 > 10.0.0.100: icmp 64: echo request seq 5
    23:55:02.100559 IP 10.10.0.105 > 10.0.0.100: icmp 64: echo request seq 6
    23:55:08.665637 IP 10.10.0.105 > 10.10.0.1: icmp 64: echo request seq 0
    23:55:08.666047 IP 10.10.0.1 > 10.10.0.105: icmp 64: echo reply seq 0
    23:55:09.666950 IP 10.10.0.105 > 10.10.0.1: icmp 64: echo request seq 1
    23:55:09.667277 IP 10.10.0.1 > 10.10.0.105: icmp 64: echo reply seq 1
    23:55:10.667581 IP 10.10.0.105 > 10.10.0.1: icmp 64: echo request seq 2
    23:55:10.667974 IP 10.10.0.1 > 10.10.0.105: icmp 64: echo reply seq 2
    23:55:11.670649 IP 10.10.0.105 > 10.10.0.1: icmp 64: echo request seq 3
    23:55:11.670981 IP 10.10.0.1 > 10.10.0.105: icmp 64: echo reply seq 3
    23:55:12.670154 IP 10.10.0.105 > 10.10.0.1: icmp 64: echo request seq 4
    23:55:12.670549 IP 10.10.0.1 > 10.10.0.105: icmp 64: echo reply seq 4
    23:55:23.710750 IP 10.10.0.105 > abicko.abclinuxu.cz: icmp 64: echo request seq 0
    23:55:23.726170 IP abicko.abclinuxu.cz > 10.10.0.105: icmp 64: echo reply seq 0
    23:55:24.711886 IP 10.10.0.105 > abicko.abclinuxu.cz: icmp 64: echo request seq 1
    23:55:24.727848 IP abicko.abclinuxu.cz > 10.10.0.105: icmp 64: echo reply seq 1
    23:55:25.712656 IP 10.10.0.105 > abicko.abclinuxu.cz: icmp 64: echo request seq 2
    23:55:25.724074 IP abicko.abclinuxu.cz > 10.10.0.105: icmp 64: echo reply seq 2
    23:55:26.713146 IP 10.10.0.105 > abicko.abclinuxu.cz: icmp 64: echo request seq 3
    23:55:26.727620 IP abicko.abclinuxu.cz > 10.10.0.105: icmp 64: echo reply seq 3
    23:55:27.715368 IP 10.10.0.105 > abicko.abclinuxu.cz: icmp 64: echo request seq 4
    23:55:27.730529 IP abicko.abclinuxu.cz > 10.10.0.105: icmp 64: echo reply seq 4
    
    27 packets captured
    27 packets received by filter
    0 packets dropped by kernel
    
    1.8.2006 09:01 Michal Buchtík | skóre: 13 | Boršice
    Rozbalit Rozbalit vše Re: Routovací tabulky a jak se do toho nezamotat ...
    Stroje 10.0.0.0/24 musi mit vychozi branu (nebo musi mit routu pro 10.10/24) na stejny stroj ktery ma 192.168.0.1 a ten musi smerovat 10.10.0.0/24 na stroj s ip 10.10.0.1.

    Zkuste ten tcpdump pustit na stroji 192.168.0.1

    Btw, ip route get <ip> se da nahradit route get <ip>
    1.8.2006 11:06 Michal Kubeček | skóre: 72 | Luštěnice
    Rozbalit Rozbalit vše Re: Routovací tabulky a jak se do toho nezamotat ...
    Tohle je dump odkud? Pokud echo dojde až k 10.0.0.100, ale z něj už nevyleze odpověď, bude to buď tím, že na ICMP echo programově neodpovídá (ale to odporuje vašim dřívějším tvrzením), nebo tím, že nemá definované směrování pro 10.10.0.105. Ale nejdřív musíte zjistit, kam přesně až dojde echo resp. odpověď. Tedy zjistit, kdo je ten počítač, kam až paket dojde, ale z něj už neodejde (nebo odejde jinam než má).
    1.8.2006 11:47 Marek | skóre: 21
    Rozbalit Rozbalit vše Re: Routovací tabulky a jak se do toho nezamotat ...
    Jsem pako, ten počítač 10.0.0.100 nevěděl kam má směřovat pakety do segmentu 10.10.0.0/255.255.255.0, proto neodcházela odpověď. Stačilo přidat routovací tabulku, respektive já ji tam měl, ale zakomentovanou z pokusů.
    31.7.2006 23:09 Marek | skóre: 21
    Rozbalit Rozbalit vše Re: Routovací tabulky a jak se do toho nezamotat ...
    ping ze stroje 10.10.0.105 na 10.10.0.1
    64 bytes from 10.10.0.1: icmp_seq=1 ttl=64 time=3.111 ms
    64 bytes from 10.10.0.1: icmp_seq=2 ttl=64 time=3.015 ms
    64 bytes from 10.10.0.1: icmp_seq=3 ttl=64 time=4.265 ms
    64 bytes from 10.10.0.1: icmp_seq=4 ttl=64 time=3.110 ms
    64 bytes from 10.10.0.1: icmp_seq=5 ttl=64 time=4.154 ms
    64 bytes from 10.10.0.1: icmp_seq=6 ttl=64 time=3.053 ms
    64 bytes from 10.10.0.1: icmp_seq=7 ttl=64 time=3.147 ms
    
    a obráceně:
    64 bytes from 10.10.0.105: icmp_seq=0 ttl=64 time=2.0 ms
    64 bytes from 10.10.0.105: icmp_seq=1 ttl=64 time=173.4 ms
    64 bytes from 10.10.0.105: icmp_seq=2 ttl=64 time=196.6 ms
    64 bytes from 10.10.0.105: icmp_seq=3 ttl=64 time=16.4 ms
    64 bytes from 10.10.0.105: icmp_seq=4 ttl=64 time=40.8 ms
    64 bytes from 10.10.0.105: icmp_seq=5 ttl=64 time=64.0 ms
    64 bytes from 10.10.0.105: icmp_seq=6 ttl=64 time=88.0 ms
    64 bytes from 10.10.0.105: icmp_seq=7 ttl=64 time=112.4 ms
    
    i toto mě lehce mate, sice je mezi tím AP, ale to by snad na úrovni TCP/IP mělo být jen průchozí, žádný filtr ani omezení AP nemá aktivováno.
    1.8.2006 07:37 pasmen | skóre: 45 | blog: glob | Praha
    Rozbalit Rozbalit vše Re: Routovací tabulky a jak se do toho nezamotat ...
    Nevim, proc je tady ten posledni vypis, ping mezi stroji na stejnem subnetu je trosku zbytecny (pokud neni v ceste firewall). Nicmene, tipoval bych, ze se jedna o problem s NATem. Neco podobneho jsem resil predevcirem, kdyz jsem instaloval OpenVPN u nas ve firme. Pakety z tunelu se na subnet za VPN gateway neprekladaly a pingovane stroje sice echo request dostali, ale neveli kam poslat odpoved. Takze, pokud to tak je, zkusit dumpnout VPN gateway, jestli icmp pakety odchazeji na dany stroj, pokud ano, s jakou source adresou.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.