Боги Linux, прошу вашей помощи! (настройка vlan)

Добрый день! В отчаянии. Два дня бьюсь с настройкой VLAN. Имеется шлюз на базе ClearOs 5.2 (CentOs).


Знаю что чайник, но в задачу впился зубами и хочу ее выполнить.


На системнике висит 2 сетевухи с двумя интерфейсами:

eth0 external со статическим ip от провайдера.

eth1 - выход на локальную сеть.


Ситуация такая - есть удаленный объект с видеорегистратором. Провайдер настроил свою сеть и дал ID влана 1726.


На базе физического устройства eth0 которое смотрит на провайдера создаю VLAN интерфейс с настройками в etc/sysconfig/networking-scripts/ifcfg-eth0.1726:

DEVICE=eth0.1726
TYPE="VLAN"
ONBOOT="yes"
BOOTPROTO="static"
IPADDR="10.18.16.12"
NETMASK="255.255.255.0"
VLAN="yes"

Поднимаю интерфейс:

ifup eth0.1726

ip 10.18.16.12 пингуется.

ifconfig говорит что все нормально, интерфейс поднят:

eth0 Link encap:Ethernet HWaddr 00:11:95:F4:ADB
inet addr:172.16.7.206 Bcast:172.16.7.255 Mask:255.255.255.0
inet6 addr: fe80::211:95ff:fef4:addb/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:2278776 errors:0 dropped:0 overruns:0 frame:0
TX packets:1468014 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:2428856847 (2.2 GiB) TX bytes:180862879 (172.4 MiB)
Interrupt:185 Base address:0x6000

eth0.1726 Link encap:Ethernet HWaddr 00:11:95:F4:ADB
inet addr:10.18.16.12 Bcast:10.18.16.255 Mask:255.255.255.0
inet6 addr: fe80::211:95ff:fef4:addb/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:5162 errors:0 dropped:0 overruns:0 frame:0
TX packets:29 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:276220 (269.7 KiB) TX bytes:2217 (2.1 KiB)

eth1 Link encap:Ethernet HWaddr 00:21:91:8E71
inet addr:192.168.0.5 Bcast:192.168.0.255 Mask:255.255.255.0
inet6 addr: fe80::221:91ff:fe8e:d7d1/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:1471502 errors:0 dropped:0 overruns:0 frame:0
TX packets:1910607 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:188508914 (179.7 MiB) TX bytes:2198595405 (2.0 GiB)
Interrupt:193 Base address:0x8000

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:181422 errors:0 dropped:0 overruns:0 frame:0
TX packets:181422 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:80800436 (77.0 MiB) TX bytes:80800436 (77.0 MiB)

Провайдер от себя доступ настроил и сказал пробовать пинговать 10.18.16.14 (wi-fi антенна на здании где установлена система видеонаблюдения), однако пинг не идет. Провайдер тоже меня не видит. Прочитал про похожий случай и что в настройках модуля 802.1q желательно отключить rp фильтр, поставил значение 0.


Так же читал что нужно прописывать правила маршрутизации в ip tables для интерфейса. Прописывать пробовал, все безрезультатно.

iptables -A INPUT -i eth0.1726 -s 10.18.16.12/24 -p icmp --icmp-type echo-request -j ACCEPT
iptables -A OUTPUT -o eth0.1726 -d 10.18.16.12/24 -p icmp --icmp-type echo-request -j ACCEPT

Не получалось.

Потом пробовал

iptables -A FORWARD -i eth0.1726 -j ACCEPT iptables -A FORWARD -o eth0.1726 -j ACCEPT

10.18.16.14 не пингуется.

Возможно правила прописал криво. Так же возникли сомнения что они начинают действовать после перезагрузки firewall.

Перезагружал firewall

/etc/init.d/firewall restart

Но настройки от этого только сбрасываются на прежние. iptable-save помогает только тем - чтобы сохранить настройки в файл.


Текущие правила: # iptables -L -n -v

Chain INPUT (policy DROP 273 packets, 88330 bytes)
pkts bytes target prot opt in out source destination
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x12/0x12 state NEW reject-with tcp-reset
10 8566 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:!0x17/0x02 state NEW
0 0 DROP all -- eth0 * 127.0.0.0/8 0.0.0.0/0
0 0 DROP all -- eth0 * 169.254.0.0/16 0.0.0.0/0
4287 1647K ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all -- pptp+ * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all -- tun+ * 0.0.0.0/0 0.0.0.0/0
3345 322K ACCEPT all -- eth1 * 0.0.0.0/0 0.0.0.0/0
3 87 ACCEPT icmp -- eth0 * 0.0.0.0/0 0.0.0.0/0 icmp type 0
0 0 ACCEPT icmp -- eth0 * 0.0.0.0/0 0.0.0.0/0 icmp type 3
0 0 ACCEPT icmp -- eth0 * 0.0.0.0/0 0.0.0.0/0 icmp type 8
0 0 ACCEPT icmp -- eth0 * 0.0.0.0/0 0.0.0.0/0 icmp type 11
0 0 ACCEPT udp -- eth0 * 0.0.0.0/0 0.0.0.0/0 udp spt:67 dpt:68
0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp spt:67 dpt:68
0 0 ACCEPT tcp -- * * 0.0.0.0/0 172.16.7.206 tcp dpt:1875
259 31442 ACCEPT udp -- eth0 * 0.0.0.0/0 0.0.0.0/0 udp dpts:1024:65535 state RELATED,ESTABLISHED
1353 1153K ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpts:1024:65535 state RELATED,ESTABLISHED
Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
102K 87M ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
4803 313K ACCEPT all -- eth1 * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all -- pptp+ * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all -- tun+ * 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy DROP 5 packets, 559 bytes)
pkts bytes target prot opt in out source destination
4297 1655K ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all -- * pptp+ 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all -- * tun+ 0.0.0.0/0 0.0.0.0/0
3511 1544K ACCEPT all -- * eth1 0.0.0.0/0 0.0.0.0/0
22 638 ACCEPT icmp -- * eth0 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT udp -- * eth0 0.0.0.0/0 0.0.0.0/0 udp spt:68 dpt:67
0 0 ACCEPT tcp -- * eth0 0.0.0.0/0 0.0.0.0/0 tcp spt:68 dpt:67
0 0 ACCEPT tcp -- * eth0 172.16.7.206 0.0.0.0/0 tcp spt:1875
1727 206K ACCEPT all -- * eth0 0.0.0.0/0 0.0.0.0/0
Chain drop-lan (0 references)
pkts bytes target prot opt in out source destination
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0

Перерыл уже не только русскоязычные, но и англоязычные форумы. У всех все взлетает с первых, или почти первых попыток судя по всему. А тут беда прям...


Может кто-то что-то подскажет? Пусть даже глупою ошибку допустил, но буду безмерно благодарен.

GNU/Linux

1K поста15.5K подписчика

Добавить пост

Правила сообщества

Все дистрибутивы хороши.

Будьте людьми.

Автор поста оценил этот комментарий

Не имеет значения. Уже выяснили, что L2 и L3 связность есть. Проблема в организации сети и настройках файра и маршрутов.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Ну блин, я извиняюсь за мою неграмотность в этом вопросе, ибо данный случай на работе - единичный.

У меня больше по локальной сети, 1С, бухгалтерскому софту и офисной технике.

Каждому свое.


Так или иначе спасибо за помощь.


Из последних новостей - если это для вас актуально:

Прописал в настройках firewall LANIF = "eth1 eth0.1726" и правила обмена добавились автоматически.

192.168.0.200 теперь пингуется из шлюза без проблем. Осталось только настроить выход из сети.


А по поводу сборса iptables нашел причину:

firewall перезапускается каждую минуту судя по логам в /var/log/system

Логи забиты под завязку с 21 октября - когда еще никаких настроек не применял, только создал VLAN. Либо он так реагирует на VLAN, либо истерит в логи уже давно.

Что интересно - с сетью проблем нет. Интернет не падает, скорость на максимум.


Если не затруднит - могу скинуть логи. Если все же докучаю - нет проблем. И так большое спасибо.

показать ответы
Автор поста оценил этот комментарий

Расскажите, в чем суть задачи. Подключиться к видеорегистратору? Для чего огород городить с вланами, не проще там дать статический адрес и подключаться к нему?

раскрыть ветку (1)
1
Автор поста оценил этот комментарий
Бро, да я полностью согласен. Костыли да грабли, давно бы настроил через белый ip или облако, но у нас ПГТ. Максимум скорости здесь - 6Мбит/с. Такой канал не вывезет удаленное наблюдение.
Сеть провайдера - единственный актуальный вариант, ибо руководство планирует расширяться и подключать другие объекты.
Автор поста оценил этот комментарий

Хм, напиши мне в телеграм собака_Starikoff72, попробуем разобраться в проблеме. Есть основания полагать, что дело совсем не в шлюзе. А даже если и в нем, то разберем правила файра.

Подготовь вывод

ip a

ip r

iptables -L

Ну и скрипт настройки файра

раскрыть ветку (1)
Автор поста оценил этот комментарий

Хай. Спасибо за отзывчивость еще раз. Не туда копал.

Вырубал прокси-фильтр, да как оказалось - не полностью :) И в исключения добавлял не там. Вернее добавлял как обычно - но конкретно для веб-морды регистратора это не спасало.

Отключил полностью - и все заработало. После включил и добавил ip в ByPass исключения.

Все ок.


Из-за своей невнимательности потратил 1,5 дня.


С новым годом и всего самого наилучшего в наступившем году!!!

Автор поста оценил этот комментарий

Хм, напиши мне в телеграм собака_Starikoff72, попробуем разобраться в проблеме. Есть основания полагать, что дело совсем не в шлюзе. А даже если и в нем, то разберем правила файра.

Подготовь вывод

ip a

ip r

iptables -L

Ну и скрипт настройки файра

раскрыть ветку (1)
Автор поста оценил этот комментарий

Благодарю за ответ. Покапаюсь завтра сам еще. Сейчас уже не на работе. Не буду отвлекать в праздники :)

После январских напишу если ничего не изменится.


Благодарю за отзывчивость.

2
Автор поста оценил этот комментарий

Откуда пингуешь, со шлюза или с компа из своей подсети? Удаленная точка может не знать обратного маршрута, на этот случай надо влан-интерфейс замаскарадить.

И второй момент, находится ли удаленная точка (.14) в этом же влане? Это уже скорее к провайдеру вопрос.


ЗЫ: Как у тебя рука поднялась погасить удаленный доступ?:)

раскрыть ветку (1)
Автор поста оценил этот комментарий

Доброго вечера. Не знаю к кому обратиться за советом с iptables. Перекурил сегодня много форумов. Решил снова к вам. Чтобы хотя бы наводку дали, если не сложно :)


Честно скажу - я его с тех пор так и не изучал, не было таковой необходимости.

С тех пор нарастили количество объектов для видеонаблюдения и сменили провайдера. К тому же накатил Clearos 7 и настроил без особых проблем.


Но тут конкретно в тупик уперся...

Все так же. Локальная сеть 192.168.0.0/24, из нее доступ в интернет через сетевой шлюз. А так же поднят виртуальный интерфейс настройкой над тем, через который настроен выход в интернет. Смотрит он в сеть 10.18.16.0/24, где находится 17 камер. У самого IP - 10.18.16.1


Прикупили регистратор для записи, воткнул его в локальную сеть. Все замечательно.

Регистратор подключался к камерам через сетевой шлюз.

Позже провайдер со своей точки вывел отдельную, более скоростную линию под это дело.

Таким образом регистратор оказался за сетевым шлюзом и ему был назначен IP 10.18.16.2. Камеры видит, пишет - все ок.


Беда теперь с веб-мордой. Когда подключаюсь из 192.168.0.0/24 к веб-интерфейсу регистратора - все проходит нормально. Страница загружается, можно менять настройки и т.д.

Но не работает воспроизведение в реальном времени и из архива.


Как я понял видеопоток передается по другому порту, 554-му. Вероятнее всего порт закрыт. Но открыт 80й - потому работает сам веб-интерфейс.


Но как не бился с воспроизведением - бесполезно. И проблема не в провайдере - точно. Пробовал подключать регистратор просто через сетевой шлюз. Тот же эффект.

Подключаешь в сеть 192.168.0.0/24 - все работает идеально.


Прописывать правила пробовал, пол дня спустил. Сижу не знаю что делать.

Не особо важный функционал, но все же...


Заранее спасибо и с наступающим.

показать ответы
5
Автор поста оценил этот комментарий

Еще попробуй политику поставить в ACCEPT, возможно файр мешает

iptables -P INPUT ACCEPT

iptables -P FORWARD ACCEPT

iptables -P OUTPUT ACCEPT

Если взлетит - анализируй правила. Я вижу у тебя политику запрета в OUTPUT, и не вижу правила, разрешающего исходящий трафик на влан интерфейсе. Так же не вижу правила, разрешающего входящий icmp (как впрочем и любой другой) трафик на влан интерфейсе.

что то вроде

iptables -I 0 INPUT -i eth0.1726 -s 10.18.16.12 -j ACCEPT

iptables -I 0 OUTPUT -o eth0.1726 -d 10.18.16.12 -j ACCEPT

раскрыть ветку (1)
Автор поста оценил этот комментарий

Спасибо за оказанную помощь. Теперь все нормально.


Пришлось потанцевать с бубном и вставить пару костылей.

Нашел lua-скрипты firewall - где он при запуске исходя из интерфейсов прописывает настройки iptable.

Прописал маскарадинг, подогнав под синтаксис lua - все взлетело.


Конечно же это не отменят проблему ребута firewall, поэтому буду организовывать переход на другую серверную ось.

Иллюстрация к комментарию
Автор поста оценил этот комментарий

crontab у каждого юзера свой.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Там только root

Автор поста оценил этот комментарий

А тут уже надо cron смотреть. Такое чувство, что стоит перезапуск демона по расписанию каждую минут. Кто поставил и зачем - вообще отдельный вопрос.


https://www.clearos.com/clearfoundation/social/community/fir...

https://www.linux.org.ru/forum/admin/14556079

вот аналогичная проблема


Насколько я понял, решение так и не нашли.

Мой тебе совет, поставь уже нормальный дистрибутив. И опыта наберешься и проблемы проще искать в случае возникновения.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Вторая тема моя. По поводу первой - там вроде нашли решение. Проблема была в ADSL модеме.


Я так думаю - мне осталось разве что настроить маскарад, либо кинуть через NAT (как тут подсказали) трафик из локальной сети. Со шлюза пинги идут.


А firewall... Ну пусть себе долбится, реальных проблем с сетью это не вызывает. Дистрибутив буду менять.


Единственное хотел спросить - на сколько настройки ubuntu server сложен? Есть ли веб-интерфейс и content-filter?

показать ответы
Автор поста оценил этот комментарий

А тут уже надо cron смотреть. Такое чувство, что стоит перезапуск демона по расписанию каждую минут. Кто поставил и зачем - вообще отдельный вопрос.


https://www.clearos.com/clearfoundation/social/community/fir...

https://www.linux.org.ru/forum/admin/14556079

вот аналогичная проблема


Насколько я понял, решение так и не нашли.

Мой тебе совет, поставь уже нормальный дистрибутив. И опыта наберешься и проблемы проще искать в случае возникновения.

раскрыть ветку (1)
Автор поста оценил этот комментарий

cron чист. Смотрел cronetab. Единственное - по каталогам с daily, weekly, monthly, eyarly не прошерстил. Завтра это тоже уточно.

показать ответы
Автор поста оценил этот комментарий

А на логи неплохо бы глянуть, ну и еще вывод ps -aux

раскрыть ветку (1)
Автор поста оценил этот комментарий

вот логи. Начало 21 октября и весь печеречь каждую минуту с того момента вот такие повторяющиеся блоки:


Oct 24 13:17:38 system firewall: ========== start /etc/rc.d/rc.firewall.local ==========
Oct 24 13:17:38 system firewall: # Custom firewall rules.
Oct 24 13:17:38 system firewall: # This file is executed by the firewall on stop/start/restart.
Oct 24 13:17:38 system firewall: ========== start /etc/rc.d/rc.firewall.local ==========
Oct 24 13:20:26 system cc-firewall: Starting firewall...
Oct 24 13:20:26 system cc-firewall: Loading environment
Oct 24 13:20:26 system cc-firewall: Assuming device is a LAN interface: eth2
Oct 24 13:20:26 system cc-firewall: Detected WAN role for interface: eth0
Oct 24 13:20:26 system cc-firewall: Detected LAN role for interface: eth1
Oct 24 13:20:26 system cc-firewall: Detected LAN role for interface: eth2
Oct 24 13:20:26 system cc-firewall: Warning: LAN interface is not configured: eth2
Oct 24 13:20:26 system cc-firewall: Detected WAN info - eth0 172.16.7.206 on network 172.16.7.0/24
Oct 24 13:20:26 system cc-firewall: Detected LAN info - eth1 192.168.0.5 on network 192.168.0.0/24
Oct 24 13:20:26 system cc-firewall: Setting kernel parameters
Oct 24 13:20:26 system cc-firewall: Using gateway mode
Oct 24 13:20:26 system cc-firewall: Loading kernel modules
Oct 24 13:20:27 system cc-firewall: Loading kernel modules for NAT
Oct 24 13:20:27 system cc-firewall: Setting default policy to DROP
Oct 24 13:20:27 system cc-firewall: Defining custom chains
Oct 24 13:20:27 system cc-firewall: Running blocked external rules
Oct 24 13:20:27 system cc-firewall: Running custom rules
Oct 24 13:20:27 system cc-firewall: Running common rules
Oct 24 13:20:27 system cc-firewall: Running incoming denied rules
Oct 24 13:20:27 system cc-firewall: Running user-defined incoming rules
Oct 24 13:20:27 system cc-firewall: Allowing incoming tcp port/range 1875
Oct 24 13:20:27 system cc-firewall: Running default incoming allowed rules
Oct 24 13:20:27 system cc-firewall: Running user-defined port forward rules
Oct 24 13:20:27 system cc-firewall: Initializing bandwidth manager
Oct 24 13:20:27 system cc-firewall: Bandwidth manager is enabled but no WAN interfaces configured!
Oct 24 13:20:27 system cc-firewall: Running 1-to-1 NAT rules
Oct 24 13:20:27 system cc-firewall: Running user-defined proxy rules
Oct 24 13:20:27 system cc-firewall: Enabled proxy+filter transparent mode for filter port: 8080
Oct 24 13:20:27 system cc-firewall: Blocking proxy port 3128 to force users through content filter
Oct 24 13:20:27 system cc-firewall: Enabling NAT on WAN/LAN interface eth0/eth1
Oct 24 13:20:27 system cc-firewall: Running user-defined outgoing block rules
Oct 24 13:20:27 system cc-firewall: Running default forwarding rules
Oct 24 13:20:27 system cc-firewall: Execution time: 0.323s

И потом опять по новой.

показать ответы
Автор поста оценил этот комментарий

какие у вас контакты? Если не разберетесь - я завтра по тимвьюверу могу попробовать помочь.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Artemat1@yandex.ru


Но про почту могу забыть. Если что - напишу сюда. Спасибо за предложение.

Автор поста оценил этот комментарий

Если не понятно откуда берутся настройки - попробуйте поискать файл по правилам из iptables -nvL. Получаете список возможных файлов, добавляете правило, которое не помешает работе, например к любому из правил добавляете комментарий - "-m comment --comment "this is test comment"", перезапускаете фаервол, снова выводите список текущих правил командой iptables -nvL и ищете то правило, к которому добавляли коммент. Если он появился, - значит вы выбрали правильный файл. Если нет - ищем далее. Ну или сразу по списку пройдитесь, добавьте в каждый файл разный коммент (ну хоть цифрами разными пометьте, - "-m comment --comment "this is test comment1, comment2, comment...n""), перезапустите фаервол и уже по комменту определите правильный файл. Ну или вариант номер 2 - поищите как демону фаервола указать, какой файл конфигурации брать при перезапуске (с centos никогда не работал, и точно не знаю где это у него прописывается, и прописывается ли вообще). Как то так.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Я пытался среди конфигурационных файлов найти с содержанием существующих правил - бестолку. Он либо зашит, либо часть ядра. Но в открытом доступе его точно нет.

Все бы ничего если firewall не уходил в ребут каждую минуту вместе с внесенными настройками.

показать ответы
1
Автор поста оценил этот комментарий

А вообще, если интересен линукс, я бы посоветовал не ставить такие вот поделки aka "готовые решения", а поставить какой-нить нормальный, поддерживаемый дистрибутив и настроить все на нем. На выбор: Ubuntu server, Debian, Fedora, CentOS ну и может быть еще OpenSUSE.

раскрыть ветку (1)
Автор поста оценил этот комментарий

ClearOs тоже поддерживаемый.

Планировал переход на 7-ку, но думаю на счет Ubuntu Server.

показать ответы
Автор поста оценил этот комментарий

ну вот, а говоришь нет firewalld)))

Я бы не стал сетку провайдера (пусть даже влан) назначать локальной Так траф из влана спокойно ходит в вашу сетку и обратно. Либо закручивать гайки правилами. И да, теперь надо бы еще убедиться, что ДНС и дхцп не смотрят во внешку.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Ну именно firewalld - это из более новых релизов как я понимаю. В 5.2 нет ни конфигурационных файлов в соответствии с мануалами, ни команд которые бы работали для этого модуля.


Через правила вариант когда firewall не будет уходить в перезагрузку каждую минуту и сливать настроенные правила вместе с собой.

Автор поста оценил этот комментарий

https://www.clearos.com/clearfoundation/social/community/fil...

тут вот говорят, что кастомные правила можно добавлять в файл /etc/clearos/firewall.d/custom. Попробуйте еще так.

раскрыть ветку (1)
Автор поста оценил этот комментарий

firewall.d это в 7-ке. А у меня 5.2. Там голый iptable.

Я планирую переход либо на нее, либо на совершенно иной дистрибутив.

показать ответы
Автор поста оценил этот комментарий
Только вот пингуется со шлюза, из lan не пингуется. Не подскажешь мне, чайнику, что нужно настроить для прокидывания трафика?

Выше в ветке писали про маскарад. Тоже в iptables нужно прописать. Ну или nat. Смотрите как у вас прописан выход из локалки в интернет, чтото подобное должно быть и в эту подсеть. Либо еще один вариант - прописать маршрут на вашу локальную подсеть со стороны регистратора (если такое возможно).

раскрыть ветку (1)
Автор поста оценил этот комментарий

С маскарадом разобрался уже.


Прописали в LANIF eth0.1726 и правила добавились автоматически.

Проблема в другом - iptables слетает. Как выяснилось из логов системы - firewall постоянно перезагружается, или же не может загрузиться. Ну и как результат - восстанавливает стандартные настройки, которые черт пойми откуда берет. С 21-го весь лог забит ежеминутными перезагрузками. Но сеть при этом работает.


А NAT для этого случая подойдет? Просто он настраивается из веб-морды.

показать ответы
Автор поста оценил этот комментарий

Не забывай, что у тебя не чистый линукс, а готовое решение. В архитектуре ClearOS не разбирался, но предполагаю, что она основана на центоси седьмой. А там вроде как firewalld стоит, и крутить надо его. А iptables там только бэкэнд. Так что попробуй реализовать все правила через вебморду шлюза.

Вот собственно у firewalld крурится демон, который настройки проверяет и применяет те, которые в его конфиге, на не в таблицах нетфильра.

Иллюстрация к комментарию
раскрыть ветку (1)
Автор поста оценил этот комментарий

Это centOs 5.2 и там нет firewalld

показать ответы
5
Автор поста оценил этот комментарий

Еще попробуй политику поставить в ACCEPT, возможно файр мешает

iptables -P INPUT ACCEPT

iptables -P FORWARD ACCEPT

iptables -P OUTPUT ACCEPT

Если взлетит - анализируй правила. Я вижу у тебя политику запрета в OUTPUT, и не вижу правила, разрешающего исходящий трафик на влан интерфейсе. Так же не вижу правила, разрешающего входящий icmp (как впрочем и любой другой) трафик на влан интерфейсе.

что то вроде

iptables -I 0 INPUT -i eth0.1726 -s 10.18.16.12 -j ACCEPT

iptables -I 0 OUTPUT -o eth0.1726 -d 10.18.16.12 -j ACCEPT

раскрыть ветку (1)
Автор поста оценил этот комментарий

Я определился с командами.


Но iptables вытворяет чудеса...


Например полностью открываю передачу для VLAN интерфейса eth0.1726:

iptables -A INPUT -i eth0.1726 -j ACCEPT

iptables -A OUTPUT -o eth0.1726 -j ACCEPT


Все нормально, пинг ходит.


Просматриваю правила через команды

iptables -L INPUT -n -v

iptables -L OUTPUT -n -v


- все на месте


Проходит секунд 30 - минута и пинг обрывается, вновь смотрю правила:

iptables -L INPUT -n -v

iptables -L OUTPUT -n -v


И их нет.


Как так?


Пробовал использовать команды

iptables-save


Потом

iptables-save > /etc/iptables.rules


Все равно правила исчезают


Пробую восстановить через

iptables-restore < /etc/iptables.rules


Все нормально, но опять улетают в никуда через минуту.

показать ответы
Автор поста оценил этот комментарий

Еще хз как точка работает. Если бридж, то правила и маршруты надо писать до камеры. Если роутинг - то до точки. А дальше проброс порта.

Далее, подсетка регика и адрес на влан интерфейсе шлюза из разных диапазонов. Либо на регике адрес менять, либо на шлюзе добавлять айпи на интерфейс.

Имхо, самый простой и правильный вариант - это перенос регика в локалку. А на шлюзе - маршрут до камеры.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Как задумал провайдер 10.18.16.12 был тестовый.

Сейчас поменяли ip на 192.168.0.222 и через ip route add выделили диапазон 192.168.0.192-222/27 на eth0.1726


Камеры и регистратор со шлюза пингуются, "ура" казалось бы.

Но из локальной сети пинг не идет. Пробовал замаскарадить еще раз, той же командой (по сути же ничего не поменялось). Странно...


И еще заметил одну неприятную особенность. iptables через минуту рубится на стандартные, отбрасывая изменения. Вот это вещь неприятная.

показать ответы
Автор поста оценил этот комментарий
А где именно находится регистратор? В каком влане? В какой подсети?
раскрыть ветку (1)
Автор поста оценил этот комментарий

Vlan тот же = 1726.

ip/маска: 192.168.1.200/24


Как я понял при открытии веб-интерфейса в браузере 192.168.1.200:80 шлюз не будет знать куда его отправить.


Или есть смысл вообще настроить регистратор в ту же подсеть, что и локальная на предприятии? 192.168.0.200-255 свободные у меня. Может так меньше заморочек будет...

показать ответы
Автор поста оценил этот комментарий
Даже без изменения FORWARD дают нормальный пинг на удаленную антенну.

форвард относится только к транзитному трафику. К исходящему со шлюза он отношения не имеет.

И да, для пинга из локалки в форвард таки надо будет добавить:

iptables -A FORWARD -i eth1 -o eth0.1726 -s 192.168.0.0/24 -d 10.18.16.12 -j ACCEPT

iptables -A FORWARD -i eth0.1726 -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT


И еще совет, создай скрипт конфигурации файра и запускай его при старте системы. В нем править правила значительно проще.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Да, я так и хочу сделать. Спасибо за советы.

Автор поста оценил этот комментарий
Правда web-интерфейс антенны не открывается в браузере, но наверняка это ограничения провайдера.

А форвард tcp трафика разрешен из локалки до антенны?

раскрыть ветку (1)
Автор поста оценил этот комментарий

Провайдер до конца на антенне не настроил vlan как выяснилось. Пинг идет, а растегирование пакетов нет.

Да и веб-интерфейс антенны может быть защищен.

показать ответы
Автор поста оценил этот комментарий
Так ты пиши правила сразу в скрипт. Потом добавишь его в автостарт
раскрыть ветку (1)
Автор поста оценил этот комментарий

Правила сначала нужно сочинить чтобы без полного доступа в input и output трафик ходил по vlan.

А не подскажете как прокинуть ip до регистратора?

То есть на самом регистраторе (доступ к которому через vlan) ip = 192.168.1.200


При открытии через браузер 192.168.1.200 разумеется не доступен.

показать ответы
Автор поста оценил этот комментарий

Правила сбрасываются, так как ты их не сохранил

Не знаю как в clearos, но в убунту это делается через iptables-persistent путем dpkg-reconfigure iptables-persistent.

Насчет пинга из локалки. Точка не знает маршрут в твою подсеть. Тут варианта два, либо писать на ней статический маршрут, либо замаскарадить твой влан интерфейс.

iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth0.1726 -j MASQUERADE

И вообще, правила у тебя какие-то очень и очень странные, настрой для начала файр на более общие правила, а потом закручивай гайки. И да, с аутпут я бы без достаточных знаний (а их явно маловато) экспериментировать побоялся. Тем более на продакшн-системе. Чуть позже могу дать более простой файр на твою подсетку.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Не. По правилам я нашел решение, буду пробовать.

Смысл в том - чтобы сохранить файл настроек и ресторить его автозагрузкой при включении. Это сделаю, как только напишу корректные правила.


iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth0.1726 -j MASQUERADE

Почет вам и уважение! Все пошло.

Поизучаю как следует iptables на досуге, много нужного и полезного. Просто ранее не было необходимости.

Правда web-интерфейс антенны не открывается в браузере, но наверняка это ограничения провайдера.

показать ответы
Автор поста оценил этот комментарий

1. Какой source при пингах.

Камера не знает куда отправлять icmp reply, у неё нет подсети 172.16, нужно прописать дефолт маршрут.

2. Нужно посмотреть на iproute

3. И я нашёл другой конфиг

TYPE=Ethernet

VLAN=yes

4. Есть вариант с VLAN_ID=5, но там нужно указать другое устройство device

раскрыть ветку (1)
Автор поста оценил этот комментарий

находил другие конфиги - они не помогали.

Но проблему решил, спасибо совету выше. Пинги пошли, а это уже очень хорошо.

Автор поста оценил этот комментарий

Собрал всё в кучу, разбирайся по порядку:

1) разреши всё на файрволле. (потом настроишь)

2) с маршрутами не заморачиваяйся - connected-сеть должна работать без них

3) смотри маки/арп на промежуточном оборудовании. ("arp -a" на  линуксах, кажется.)


Если маков/арпа нет, то смотри настройки железок вполне вероятно, что где-то напутали режимы работы access/trunk, опять же странно, что антенна управляется в сервисном влане.


физику уже проверили?

раскрыть ветку (1)
Автор поста оценил этот комментарий

Нашел куда копать. Прописал временно

iptables -P INPUT ACCEPT

iptables -P OUTPUT ACCEPT


И пинги пошли. Теперь нужно думать над написанием конкретных правил и добавлением их в автозагрузку.


Только вот из локальной сети пинга на 10.18.16.14 так и нет, хотя VLAN интерфейс 10.18.16.12 пингуется.

Что нужно настроить не подскажете?

показать ответы
5
Автор поста оценил этот комментарий

Еще попробуй политику поставить в ACCEPT, возможно файр мешает

iptables -P INPUT ACCEPT

iptables -P FORWARD ACCEPT

iptables -P OUTPUT ACCEPT

Если взлетит - анализируй правила. Я вижу у тебя политику запрета в OUTPUT, и не вижу правила, разрешающего исходящий трафик на влан интерфейсе. Так же не вижу правила, разрешающего входящий icmp (как впрочем и любой другой) трафик на влан интерфейсе.

что то вроде

iptables -I 0 INPUT -i eth0.1726 -s 10.18.16.12 -j ACCEPT

iptables -I 0 OUTPUT -o eth0.1726 -d 10.18.16.12 -j ACCEPT

раскрыть ветку (1)
Автор поста оценил этот комментарий
iptables -I 0 INPUT -i eth0.1726 -s 10.18.16.12 -j ACCEPT
iptables -I 0 OUTPUT -o eth0.1726 -d 10.18.16.12 -j ACCEPT

А вот эти строки не помогают. Пробовал подобное - после внесения в OUTPUT с INPUT правило удаляется автоматически. Так же наоборот.


Однако заметил что

iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT

Даже без изменения FORWARD дают нормальный пинг на удаленную антенну.

показать ответы
Автор поста оценил этот комментарий

Я тоже за то чтобы отключить файрвол (изменить политику на ACCEPT) на время разбирательств

раскрыть ветку (1)
Автор поста оценил этот комментарий

Да, это сработало.

5
Автор поста оценил этот комментарий

Еще попробуй политику поставить в ACCEPT, возможно файр мешает

iptables -P INPUT ACCEPT

iptables -P FORWARD ACCEPT

iptables -P OUTPUT ACCEPT

Если взлетит - анализируй правила. Я вижу у тебя политику запрета в OUTPUT, и не вижу правила, разрешающего исходящий трафик на влан интерфейсе. Так же не вижу правила, разрешающего входящий icmp (как впрочем и любой другой) трафик на влан интерфейсе.

что то вроде

iptables -I 0 INPUT -i eth0.1726 -s 10.18.16.12 -j ACCEPT

iptables -I 0 OUTPUT -o eth0.1726 -d 10.18.16.12 -j ACCEPT

раскрыть ветку (1)
Автор поста оценил этот комментарий

Благодарю! Взлетело!

Буду ковырять правила.


Только вот пингуется со шлюза, из lan не пингуется. Не подскажешь мне, чайнику, что нужно настроить для прокидывания трафика?

показать ответы
2
Автор поста оценил этот комментарий

А дайка вывод


ip -d link show eth0.1726

раскрыть ветку (1)
Автор поста оценил этот комментарий

С ключом -d не сработало, без него:

9: eth0.1726@eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue

link/ether 00:11:95:f4:ad:db brd ff:ff:ff:ff:ff:ff

Автор поста оценил этот комментарий

а это у тебя на железе или виртуалка?

раскрыть ветку (1)
Автор поста оценил этот комментарий

Виртуалка

показать ответы
2
Автор поста оценил этот комментарий

Откуда пингуешь, со шлюза или с компа из своей подсети? Удаленная точка может не знать обратного маршрута, на этот случай надо влан-интерфейс замаскарадить.

И второй момент, находится ли удаленная точка (.14) в этом же влане? Это уже скорее к провайдеру вопрос.


ЗЫ: Как у тебя рука поднялась погасить удаленный доступ?:)

раскрыть ветку (1)
Автор поста оценил этот комментарий
Со шлюза. Все через ssh.
Точка в том же vlan. Провайдер перепроверял все не раз, если ему верить - трафик по цепочке ходит, но с clearos состыковаться не может.
показать ответы
Автор поста оценил этот комментарий

10.18.16.14 точно твой ип? Проверь это ...

раскрыть ветку (1)
Автор поста оценил этот комментарий
Мой 12. На 14м висит wi-fi антенна до которой нужно добраться.
показать ответы
2
Автор поста оценил этот комментарий

А дайка вывод


ip -d link show eth0.1726

раскрыть ветку (1)
4
Автор поста оценил этот комментарий
Сейчас уже не на работе, службы удаленки потушил. Завтра обязательно отпишусь.