PDA

Просмотр полной версии : Не могу настроить сеть в Ubuntu.


5rap
10.09.2009, 01:11
Собственно сабж...Не как не выходит настроить сеть в Ubuntu 9.4.Сетевуха не родная.

sudo gedit /etc/network/interfaces
iface lo inet loopback

auto eth1

iface eth1 inet static
address 10.106.253.101
netmask 255.255.252.0
gateway 10.106.252.1

sudo gedit /etc/resolv.conf
nameserver 79.171.120.3
nameserver 79.171.120.3

Как бы 0 реакции=(

nitx
10.09.2009, 05:25
ну попробуй не через конфиги дебиана, а самостоятельно:
su
ifconfig eth1 IP_ADRESS broadcast BROADCAST netmask MASK up
route add default gw GATEWAY
ну а днсы у тебя итак записаны вроде.
___
забыл спросить - а стевуха то хоть определяется ядром? Может модули не загружены\установлены?

farex
10.09.2009, 13:10
А с чего вы взяли что сетевуха у вас eth1
sudo ifconfig -a
Смотрите как определилась сетевуха, так же вашь локальный адрес.
потом редактируете
sudo gedit /etc/network/interfaces
IPADDR[1]="192.168.1.2" # в зависимости от настройки модема, обязательно в той-же подсети
NETMASK[1]="255.255.255.0" # в зависимости от ip-адреса
USE_DHCP[1]=""
DHCP_HOSTNAME[1]=""
GATEWAY="192.168.1.1" # ip-адрес модема
вписываем dns в
/etc/resolv.conf (синтаксис в man resolv.conf)
Далее перезапускаем демона
/etc/rc.d/rc.inet1 eth1_restart
PS: Где то могу быть не точным, не когда не юзал убунту.

5rap
10.09.2009, 15:38
Сейчас попробую.
А в interfaces писать по этому шаблону:
sudo gedit /etc/network/interfaces
IPADDR[1]="192.168.1.2" # в зависимости от настройки модема, обязательно в той-же подсети
NETMASK[1]="255.255.255.0" # в зависимости от ip-адреса
USE_DHCP[1]=""
DHCP_HOSTNAME[1]=""
GATEWAY="192.168.1.1" # ip-адрес модема
или как?

drim
10.09.2009, 16:15
Сейчас попробую. А в interfaces писать по этому шаблону: sudo gedit /etc/network/interfaces IPADDR[1]="192.168.1.2" # в зависимости от настройки модема, обязательно в той-же подсети NETMASK[1]="255.255.255.0" # в зависимости от ip-адреса USE_DHCP[1]="" DHCP_HOSTNAME[1]="" GATEWAY="192.168.1.1" # ip-адрес модема или как?

это конфиг НЕ для убунты/дебиана. В этих дистрибутивах вообще нет каталога /etc/rc.d/
ТС, ваш перывый конфиг похож на корректный. Только конфиг читается системой при старте. Вам надо выполнить команды, указанные во втором посте или просто перезагрузить систему

Проверьте, также, следующие моменты:
1. Соответствие ip-подсети
2. Наличие настраиваемого интерфейса
ifconfig -a
dmesg | grep eth

5rap
10.09.2009, 16:17
это конфиг НЕ для убунты/дебиана. В этих дистрибутивах вообще нет каталога /etc/rc.d/
ТС, ваш перывый конфиг похож на корректный. Только конфиг читается системой при старте. Вам надо выполнить команды, указанные во втором посте или просто перезагрузить систему

Проверьте, также, следующие моменты:
1. Соответствие ip-подсети
2. Наличие настраиваемого интерфейса
ifconfig -a
dmesg | grep eth
Сейчас попробую

5rap
10.09.2009, 16:42
Попробовал и с eth1 и с eth0.Никакой реакции...Соединение по любому eth1 потому что я когда через GUI вбиваю настройки сеть начинает видеть но не на какие сайты не заходит и ни чего не пингуется...

neval
10.09.2009, 17:45
вывод ifconfig для начала выложи, иначе дальнейший разговор не имеет смысла

drim
10.09.2009, 17:48
10.106.252.1 пингуется? его надо пиннгвать в первую очередь.
Соединение по любому eth1 потому что я когда через GUI вбиваю настройки
Не катит. Запостите сюда вывод команд
ifconfig -a
dmesg | grep eth

5rap
10.09.2009, 19:32
Через 2 часа запостаю

5rap
11.09.2009, 04:18
eth0 Link encap:Ethernet HWaddr 00:19:5b:fe:db:a9
inet6 addr: fe80::219:5bff:fefe:dba9/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:1696 errors:0 dropped:0 overruns:0 frame:0
TX packets:6 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:113142 (113.1 KB) TX bytes:468 (468.0 B)
Interrupt:19 Base address:0x2c00

eth1 Link encap:Ethernet HWaddr 00:16:17:b1:65:12
inet addr:10.106.253.101 Bcast:10.106.255.255 Mask:255.255.252.0
UP BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
Interrupt:250 Base address:0x4000

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:12 errors:0 dropped:0 overruns:0 frame:0
TX packets:12 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:832 (832.0 B) TX bytes:832 (832.0 B)

.acme
11.09.2009, 08:50
ip route в студию.

5rap
11.09.2009, 15:36
а это что?

Keltos
11.09.2009, 15:39
а это что?
Маршрутизация

5rap
11.09.2009, 16:01
а какой командой выводится?

Keltos
11.09.2009, 16:04
Маршрутизация бывает статической и динамической. Отличие в том, что при статической маршрутизации все правила передачи пакетов прописываются статически и могут быть изменены только вручную, динамическая маршрутизация применяется, когда в сети существет несколько маршрутизаторов, и нахождение пути до удаленного хоста становится нетривиальной задачей. Динамическая маршрутизация больше подходит для часто меняющихся сетей со сложной структурой. Хотя GNU/Linux поддерживает оба типа маршрутизации, но в рамках данной статьи я буду рассказывать о статической маршрутизации при помощи пакета iproute2, кстати, написанного нашим программистом Алексеем Кузнецовым. Для начала работы необходимо настроить соответствующим образом ядро и установить пакет iproute. Остановлюсь на настройке ядра. В ядре необходимо включить ряд опций маршрутизации (думаю, нет нужды объяснять, как настраивать и компилировать ядро). Я предполагаю, что вы настраиваете ядро командой "make menuconfig".

На странице Networking Options необходимо включить следующие элементы:
IP: advanced router — включение расширенных возможностей маршрутизации;
IP: policy routing — маршрутизация по некоторым внутренним полям пакетов (обычно применяется совместно с брандмауэром), а также для расширенных возможностей маршрутизации, например, маршрутизация согласно адресу-источнику пакета (source-based routing);
IP: use netfilter MARK value as routing key — включение возможности маршрутизации согласно маркировке пакета брандмауэром;
IP: use TOS value as routing key — маршрутизация пакетов на основе заголовка тип сервиса (TOS), помогает увеличить пропускную способность сети при наличии нескольких путей прохождения пакетов;
IP: large routing tables — включение больших (>64 правил) таблиц маршрутизации ядра.

Можно также включить поддержку туннелей, но я не буду на этом задерживаться. После настройки ядра необходимо установить iproute2. В большинстве дистрибутивов GNU/Linux эта программа входит в дистрибутив, например, для Debian GNU/Linux команда будет выглядеть так:
# apt-get install iproute

Исходные коды могут быть получены по адресу ftp://ftp.inr.ac.ru/iprouting/iproute2-xxx.tar.gz. Компиляция стандартная, но цели install в Makefile нет — необходимо скопировать бинарные файлы из каталога ip (cp ifcfg ip routef routel rtacct rtmon rtpr /sbin) и из каталога tc (cp tc /sbin) в /sbin, а ./etc/iproute2/ — в /etc/iproute2/.

Не поленитесь также скачать Linux Advanced Routing and Traffic Control HOWTO, которое может быть найдено на узле www.lartc.org. На самом деле, это руководство просто необходимо для настройки сложной статической маршрутизации на основе Linux. Я сам настраивал маршрутизацию в сети на основе этого руководства, поэтому если эта статья не решила вашей проблемы, лучше обратиться к данному документу.

Пакет iproute состоит фактически из двух утилит управления трафиком:
ip — управление собственно маршрутизацией;
tc — управление очередями маршрутизации.

Для начала расскажу об общих принципах команды ip, синтаксис команды таков:
ip [опции] {объект маршрутизации} {команда или HELP}

Из опций наиболее полезным является выбор семейства IP:
--4 — IPv4;
--6 — IPv6.

Объекты маршрутизации представлены следующим списком:
— link — сетевое устройство (реальное физическое или виртуальное, например, vlan или туннель);
— address — ip-адрес устройства;
— neighbour — кеш ARP;
— route — таблицы маршрутизации;
— rule — правила маршрутизации;
— maddress — широковещательный адрес;
— mroute — широковещательные таблицы маршрутизации;
— tunnel — IP-туннель.

Команды для разных объектов разные, но для всех объектов существует стандартный набор команд: add (добавить), delete (удалить) и show (показать; можно также приенять list или ls). Синтаксис различных команд для разных объектов может быть совершенно разным, поэтому я не буду описывать здесь все команды каждого объекта. Я буду придерживаться стиля Linux Adv. Routing HOWTO и приведу полезные примеры употребления команды ip. Для начала просмотрим сетевые устройства, присутствующие на нашей тестовой машине (пусть у нее будут ip-адреса 192.168.1.1 и 192.168.2.1):

# ip link list
1: lo: mtu 16436 qdisc noqueue
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
2: dummy0: mtu 1500 qdisc noop
link/ether 00:00:00:00:00:00 brd ff:ff:ff:ff:ff:ff
3: eth0: mtu 1500 qdisc pfifo_fast qlen 10
link/ether 48:54:e8:01:ef:56 brd ff:ff:ff:ff:ff:ff
4: eth1: mtu 1500 qdisc pfifo_fast qlen 10
link/ether 00:e0:4c:39:ef:56 brd ff:ff:ff:ff:ff:ff

Теперь настало время перейти к рассмотрению простейшего случая организации маршрутизации. Допустим, в локальной сети крупных размеров есть три компьютера, которым положено иметь доступ к глобальной сети. При этом имеется два соединения с провайдером: быстрое ADSL и медленное модемное. Желательно один компьютер (c адресом 192.168.1.10) направить в глобальную сеть через модем, а два других (с адресами 192.168.1.20 и 192.168.21) через ADSL. Трафик, направленный во внешний мир с других компьютеров, желательно перенаправлять на сниффер, расположенный по адресу 192.168.1.100, причем сниффер может располагаться и на данном компьютере (tcpdump -i ethX).

Просмотрим сетевые карты на сервере; список будет примерно таким:

# ip link list
1: lo: mtu 16436 qdisc noqueue
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
2: eth0: mtu 1500 qdisc pfifo_fast qlen 10
link/ether 48:54:e8:01:ef:56 brd ff:ff:ff:ff:ff:ff
inet 192.168.1.1/24 brd 192.168.1.255 scope global eth0
3764: ppp0: mtu 1492 qdisc pfifo_fast qlen
link/ppp
inet 213.59.72.1 peer 213.59.72.48/24 scope global ppp0
3765: ppp1: mtu 1492 qdisc pfifo_fast qlen
link/ppp
inet 213.59.72.2 peer 213.59.72.10/24 scope global ppp1

Очевидно, что ppp0 соответствует модемному соединению, а ppp1 — ADSL-соединению. Просмотрим таблицы маршрутизации (здесь идет отображение всех таблиц маршрутизации ядра, ядро принимает решение о применениии той или иной таблицы на основании адреса источника пакета, утилита route способна оперировать только с таблицой main и local, iproute2 дает возможность создавать собственные таблицы, что будет описано несколько позже):

# ip rule list

0: from all lookup local
32766: from all lookup main
32767: from all lookup default

Как видно, пока наши таблицы применимы ко всем пакетам. Добавим новую таблицу для машин, связанных с Интернетом через ADSL:

# echo 200 inet_adsl >> /etc/iproute2/rt_tables

Эта команда требует некоторого пояснения: номер 200 выбран произвольно, главное, чтобы он не совпадал с другими номерами таблиц маршрутизации, имя inet_adsl также дается произвольно, но потом этой таблицей можно управлять по имени, так что в ваших же интересах дать понятное имя таблице, дабы облегчить себе процесс дальнейшей настройки.

Добавим в таблицу правила приема пакетов:

# ip rule add from 192.168.1.20 table inet_adsl
# ip rule add from 192.168.1.21 table inet_adsl

Эти команды, думаю, являются понятными, поэтому сразу просмотрим наши таблицы маршрутизации:

# ip rule list
0: from all lookup local
32764: from 192.168.1.20 lookup inet_adsl
32765: from 192.168.1.21 lookup inet_adsl
32766: from all lookup main
32767: from all lookup default

Теперь необходимо добавить маршртизатор по умолчанию для таблицы inet_adsl — тогда все пакеты от необходимых машин будут направляться к заданному шлюзу:

# ip route add default via 213.79.52.10 dev ppp1 table inet_adsl

После этого необходимо сбросить кеш маршрутизатора:

# ip route flush cache

Теперь очередь настроить модемное соединение. Думаю, следующие команды не должны вызвать сложности:

# echo 201 inet_modem >> /etc/iproute2/rt_tables
# ip rule add from 192.168.1.10 table inet_modem
# ip route add default via 213.79.52.48 dev ppp0 table inet_modem
# ip route flush cache

Для просмотра таблиц маршрутизации можно использовать такую команду:

# ip route list [table table_name]

Теперь необходимо включить сниффер для отслеживания пакетов, которые пришли из локальной сети. Добавим виртуальную сетевую карту:

# ifconfig eth0:1 192.168.1.100 up

И настроим правила маршрутизации так, чтобы пакеты с локальной сети, направленные во внешнюю сеть, направлялись на адрес 192.168.1.100, т.е. чтобы администратор мог наблюдать за попытками выхода во внешнюю сеть. Эта проблема не так тривиальна, как предыдущая, но решение все-таки существует. Задача решается интеграцией возможностей netfilter (iptables) и iproute2. Внутри ядра существует возможность установки на пакетах меток (метки устанавливает iptables, но учтите, что эти метки существуют только в пределах ядра, и не выходят за границы данного компьютера) .Подробное описание системы netfilter выходит за рамки данной статьи, поэтому я ограничусь описанием процесса установки метки на конкретном примере:

# iptables -A PREROUTING -i eth0 -s 192.168.1.0/24 -d ! 192.168.1.0/24
-t mangle -j MARK --set-mark 2

Некоторые комментарии: обратите внимание на флаги -j MARK и --set-mark — последний флаг может устанавливать метку от 1 до 255. После установки правила iptables необходимо вновь вернуться к настройке iproute2. Учтите, что сейчас все необходимые нам пакеты помечены меткой 2, осталось только направить все такие пакеты на сниффер, расположенный по адресу 192.168.1.100:

# echo 202 sniffing >> /etc/iproute2/rt_tables
# ip rule add fwmark 2 table sniffing

Заметьте, эта строка выполняет выборку пакетов согласно их метке:

# ip route add default via 19.168.1.100 dev eth0:1 table sniffing
# ip route flush cache

Запускаем собственно сниффер (в фоновом режиме):

# tcpdump -i eth0:1 > /var/log/tcpdump.log &

При этом необходимо позаботиться о правильной установке прав доступа к файлу дампа, установите правильную umask или установите атрибуты вручную:

# touch /var/log/tcpdump.log
# chattr 600 /var/log/tcpdump.log

Для повышения безопасности можно также запустить сниффер через chroot (chroot /var/log tcpdump -i eth0:1), но обычно это делается в инициализационном скрипте.

Есть еще несколько нюансов в данном примере, а именно: установки сетевых опций ядра. Опции ядра обычно устанавливаются посредством файловой системы /proc: занесением необходимых значений в определенные файлы. Для нас необходимо отключить icmp redirect ответы, чтобы наш маршрутизатор не сообщал клиентам о выборе необходимого маршрута непосредственно (это лишит нас возможности установки меток на пакеты, а кроме того, понимается далеко не всеми клиентами по умолчанию). Для этого делаем следующее:

# echo 0 > /proc/sys/net/ipv4/conf/all/send_redirects
# echo 0 > /proc/sys/net/ipv4/conf/default/send_redirects
# echo 0 > /proc/sys/net/ipv4/conf/eth0/send_redirects

Не забывайте также о правильной настройке брандмауэра, а также, если имеется несколько подсетей, желательно убедиться, что выключена прямая передача пакетов из подсети в подсеть (т.е. если пакет направлен в другую подсеть, он не должен передаваться на другой сетевой интерфейс без обработки):

# echo 0 > /proc/sys/net/ipv4/ip_forward

Единственный серьезный минус приведенной схемы — возможность подмены ip-адреса. К сожалению этот недостаток исправить невозможно, но можно дополнительно отслеживать обращения ко внешней сети. На этом я завершу описание этой «простенькой» задачки для администратора и перейду к описанию установки IP-туннелей.

Вообще любой сетевой туннель выполняет инкапсуляцию пакетов (фактически к каждому пакету добавляется необходимый заголовок). Туннели позволяют организовать связь нескольких подсетей одним соединением. В ядро Linux интегрирована поддержка нескольких типов IP-туннелей. Управление туннелями осуществляется посредством команды ip tunnel. Но для начала необходимо включить поддержку туннелей в ядре. На странице «Networking options» отмечаем следующие опции:
IP: tunneling — поддержка туннелей ядром;
IP: GRE tunnels over ip — поддержка GRE-туннелей, которые обладают возможностью инкапсулировать ipv6-трафик, кроме этого, GRE является стандартом де-факто в маршрутизаторах Cisco, поэтому для организации туннеля между Linux-машиной и маршрутизатором Cisco применяйте GRE-туннели.

Представим себе организацию туннеля между двумя компьютерами и соединяющего две подсети. Для добавления GRE-туннеля можно воспользоваться следующими командами:
на сервере 192.168.1.1:

# ip tunnel add tuna mode gre remote 192.168.2.1 local 192.168.1.1 ttl 255

Эта команда задает GRE-туннель от машины 192.168.1.1 до машины 192.168.2.1, для создания чисто IPV6-туннеля используется тип sit (mode sit), при этом необходимо вручную добавлять IPV6-адрес туннелю (ip --6 addr add ipv6_addr dev tunsit). Учтите, что вы можете добавлять туннель с любым именем, состоящим из букв и цифр. Поле ttl является необязательным, но каждому пакету, проходящему через туннель, будет присваиваться заданный ttl. Вторым этапом настройки туннеля является настройка маршрутизации через этот туннель:
включаем виртуальный сетевой интерфейс, созданный предыдущей командой:

# ip link set tuna up

Теперь необходимо назначить созданному туннелю ip-адрес:

# ip addr add 192.168.1.101 dev tuna

Добавляем маршрут к сети 192.168.2.0/24 через созданный туннель:

# ip route add 192.168.2.0/24 dev tuna

Последнее действие можно выполнить и с помощью старой утилиты route (route add -net 192.168.2.0 netmask 255.255.255.0 dev tuna), но синтаксис iproute IMHO несколько проще. На другом конце туннеля (192.168.2.1) проделываем схожие действия:

# ip tunnel add tunb mode gre remote 192.168.1.1 local 192.168.2.1 ttl 255
# ip link set tunb up
# ip addr add 192.168.2.101 dev tunb
# ip route add 192.168.1.0/24 dev tunb

После этого туннель начинает функционировать. Учтите также, что к данным, проходящим по туннелю дописывается дополнительный заголовок 20 байт длиной, таким образом MTU для туннеля составляет не 1500, а 1480 байт. Для решения этой проблемы несколько модифицируем команду добавления маршрута, указав mtu:

# ip route add 192.168.2.0/24 dev tuna mtu 1480

Явное указание mtu — очень полезная вещь во многих случаях, например, при организации VLAN (IEE802.1q) также необходимо уменьшать значение MTU интерфейса.

Если планируется организовать туннель с маршрутизатором CISCO, то его конфигурация может выглядеть следующим образом:

interface Tunnel1
description IP tunnel
no ip address
no ip directed-broadcast
ip address 192.168.2.101/24
tunnel source Serial0
tunnel destination 192.168.1.101
tunnel mode ipip
ip route 192.168.1.0/24 Tunnel1

Источник: http://www.nixp.ru/articles/iproute

farex
11.09.2009, 16:17
Keltos
Ты этой статьей всех начинающих линоксофагов распугаешь ((:

5rap
11.09.2009, 16:19
:eek: :eek: :eek:
Ничего не понял=)

Keltos
11.09.2009, 16:21
Вот оригинал топик http://www.nixp.ru/articles/iproute

5rap
11.09.2009, 18:00
Перечитал статью...ничего не дошло

Keltos
11.09.2009, 18:58
Ну тогда гугли

5rap
11.09.2009, 20:14
=(((

click
11.09.2009, 22:55
5rap, Гуевым нет менеджером убунты поднимать не пробовал?
и еще покажи:
dmesg | grep eth

PvgValo
11.09.2009, 23:03
Глянь еще "iptables -nL -v" Вдруг файерволл блочит

5rap
12.09.2009, 02:47
Глянь еще "iptables -nL -v" Вдруг файерволл блочит
Не это врядли....
Р.С Гуи пробовал не помогло=(

GreenBear
12.09.2009, 02:52
сто раз бы уже висту поставил

5rap
12.09.2009, 02:56
Висту как-бы не очень хочется а xp надоел...

farex
12.09.2009, 09:29
Висту как-бы не очень хочется а xp надоел...
Хочешь познать дзен, начни с православного Slackware (KISS)
Поработав на нем другие линукс дистры тебе не покажутся сложными.,
Мой опыт это:
Slackware, Gentoo, ну и гибрид собстно ArchLinux.
ИМХО (да простят меня посторы со своим ИМХО (: )
UBUNTU не очень хорош для обучения, в нем изначально приучают к GUI.
А вся мощь *UNIX именно в командном инторпритаторе (
К тому же в UBUTU System-V скрипты, которые не так то легко понять...

neval
12.09.2009, 11:08
Топик скатился в оффтоп
Автору - вопросами - "а это как, а это что, а это куда" ты ничего не добьешся - прошще плюнь на это дело

по мне это больше похоже на стеб
перенес в болталку

_nic
12.09.2009, 11:30
Возможно у ТС в сети нету DHCP...
ЗЫ:и бубунта уг,надо ставить что то слакообразное,или федора образное

5rap
12.09.2009, 15:57
Gentoo я врядли освою...

click
12.09.2009, 17:59
5rap, захочешь освоишь:) все описано в HandBook'e , но начинать с генту - изврат:)
(имху, конечно...)
у меня первым дистром была федора(тогда пятой версии, вроде)
по теме: что кричит нетворк менеджер, когда не соединяется?

5rap
12.09.2009, 21:06
У меня через GUI соединяется но ничего не пингуется...А когда через конфиг настраиваю тогда вообще соединения нету...

BHYCHIK
13.09.2009, 01:42
А свой IP пингуется нормально? И, кстати, у тебя нет фильтрации по мак-адресу? Просто может еще на винде мак другой был, а после перестановки сменился на заводской?

5rap
13.09.2009, 01:51
А свой IP пингуется нормально? И, кстати, у тебя нет фильтрации по мак-адресу? Просто может еще на винде мак другой был, а после перестановки сменился на заводской?
Есть фильтрация...Мак который мне выдали в моей сети 00:02:44:19:1C:A9

PvgValo
13.09.2009, 01:52
Короче пингуй:
1) 127.0.0.1
2) Свой IP
3) IP шлюза

И напиши какие результаты

5rap
13.09.2009, 02:10
1)localhost пингуется
2)10.106.253.101 пингуется
3)10.106.252.1 шлюз не пингуется

PvgValo
13.09.2009, 02:12
ну тада проверяй все. Правильно-ли IP прописан, маска. Если до этого сеть работала, на другой системе или другом компе, то вбей мак адрес :)

5rap
13.09.2009, 02:14
Када вбиваю мак сеть сразу падает=(
Все данные ип,маска и т.д я вписал правельно 100%...

BHYCHIK
13.09.2009, 02:15
Похоже и правда фильтрация. Твои маки:
eth0 Link encap:Ethernet HWaddr 00:19:5b:fe:db:a9
eth1 Link encap:Ethernet HWaddr 00:16:17:b1:65:12

А должен быть
00:02:44:19:1C:A9

Меняй мак, и пробуй.

5rap
13.09.2009, 02:16
а как в конфиге мак прописать?

5rap
13.09.2009, 02:27
ifconfig ... hw ТУТ_ПИШИШЬ_МАК_ ...
Где вместо многоточий остальные настройки. Типа ip, маска.
Пример напиши пожалуйста с моими настройками.
Я про100 не понял чюток=)

BHYCHIK
13.09.2009, 02:30
Извини, я похоже глупость написал в прошлом посте. Просто пользуюсь гуем и написал команду используя help. А почему не можешь через гуй МАК сменить?

5rap
13.09.2009, 02:32
Извини, я похоже глупость написал в прошлом посте. Просто пользуюсь гуем и написал команду используя help. А почему не можешь через гуй МАК сменить?
хмм попробую...
Ах да ёщё.В убунте под мак адресом ёщё есть выпадающая менюшка там есть режим Automaticaly и ёщё несколько,какой нужно выбирать?

BHYCHIK
13.09.2009, 02:37
Что за менюшка не понял. Но нагуглил способ смены мака через конфиг.
http://kubuntu.ru/node/1064
4 пост читай.

До кучи:
http://en.wikipedia.org/wiki/MAC_spoofing

P.S. Ушел спать.

5rap
13.09.2009, 02:39
pre-up ifconfig eth0 hw ether 00:02:44:19:1C:A9
Я правильно понял?

5rap
13.09.2009, 03:25
Через гуи не вышло...
После того как я ввожу мак в гуи соединение его перестаёт видить и предлагает создать новое...

5rap
13.09.2009, 17:07
up

5rap
13.09.2009, 20:15
UP

HakaR
13.09.2009, 20:16
Апать вроде так часто нельзя!!1

5rap
13.09.2009, 20:22
типа пускай в средневековье уходит?

5rap
14.09.2009, 03:59
Вообщем я понял что у меня eth1.Настроил.Всё пингается но есть 1 но.
У МЕНЯ НЕ ЗАХОДИТ НЕ НА КАКИЕ СТРАНИЦЫ ЧЕРЕЗ БРАУЗЕР!
И в сетевых подключениях показывает что сеть отключена.Хотя пингаются всё ипы в том числе и шлюз.
Вот ifconfig и route


eth0 Link encap:Ethernet HWaddr 00:02:44:19:1c:a9
inet addr:10.106.253.101 Bcast:10.106.255.255 Mask:255.255.252.0
inet6 addr: fe80::202:44ff:fe19:1ca9/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:4308 errors:0 dropped:0 overruns:0 frame:0
TX packets:1756 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:278652 (278.6 KB) TX bytes:99558 (99.5 KB)
Interrupt:19 Base address:0x2c00

eth1 Link encap:Ethernet HWaddr 00:16:17:b1:65:12
UP BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
Interrupt:250 Base address:0x4000

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:168 errors:0 dropped:0 overruns:0 frame:0
TX packets:168 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:13000 (13.0 KB) TX bytes:13000 (13.0 KB)

blincattack@blincattack-komputer:~$ route
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
10.106.252.0 * 255.255.252.0 U 0 0 0 eth0
link-local * 255.255.0.0 U 1000 0 0 eth0
default 10.106.252.1 0.0.0.0 UG 100 0 0 eth0