@linkmeup_chat

Страница 148 из 1252
Dmitrii
13.03.2017
19:33:49
Всем привет)

Innokentiy
13.03.2017
20:44:00
то есть мы должны знать, что сосед хотя бы в эксстарте

Alexey
14.03.2017
05:58:35
с одной стороны ты прав, с другой - нельзя перейти в эксчейндж, если сосед про это ничего не знает
Я к тому, что роутер , возомнивший себя Наполеоном, будет отправлять дбдшки когда захочет )

Google
Innokentiy
14.03.2017
09:29:30
А, это да. От микротика всего можно ожидать

Sergey
14.03.2017
09:57:20
От этих пчел всего можно ждать :)

kino
14.03.2017
21:19:05
ребята а ipttables pbr работает с tun

?

fx00f
14.03.2017
21:21:03
А какая разница?

kino
14.03.2017
21:25:12
есть машина с vpn в другую сеть без DG задача в том чтобы отвечать туда откуда пришел запрос,отдельная таблица маршрутизации есть,fwmark есть/ tcp syn приходят а ответ не идет

такое ощущение что я налажал

Dmitry
14.03.2017
21:27:06
ip rule по fwmark можно написать

kino
14.03.2017
21:35:05
'''

'''

```

да ё

Roman
14.03.2017
21:36:10
Google
Roman
14.03.2017
21:36:18
Зачем fwmark?

kino
14.03.2017
21:38:09
[root@localhost ~]# ip rule show 0: from all lookup local 32765: from all fwmark 0x1 lookup 2 32766: from all lookup main 32767: from all lookup defaultip r show table 2 default via 10.0.0.1 dev tun0 10.0.0.0/24 dev tun0 scope link

Зачем fwmark?
iif тоже не работает

Dmitry
14.03.2017
21:41:47
действительно, зачем fwmark, если известна сеть с той стороны tun0 сделать правило, что весь трафик с dst в нужную сеть матчить в table 2

kino
14.03.2017
21:42:45
iptables -t raw -nvL Chain PREROUTING (policy ACCEPT 3768 packets, 2774K bytes) pkts bytes target prot opt in out source destination 38 1904 CONNMARK tcp -- tun0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 CONNMARK set 0x1iptables -t mangle -nvL Chain OUTPUT (policy ACCEPT 2981 packets, 365K bytes) pkts bytes target prot opt in out source destination 117K 27M CONNMARK all -- * * 0.0.0.0/0 0.0.0.0/0 CONNMARK restore

так не работает

Dmitry
14.03.2017
21:48:59
from 192.168.0.0/24 to 192.168.1.0/24 lookup table2

kino
14.03.2017
21:51:39
прикол в том что я знаю сетей от туда

мой сервис dnat с шлюза в мой vpn

а ospf мне не дадут

еще 1 момент если я делаю DG шлюз vpn всё работает

iamtrier
15.03.2017
13:54:48
https://vk.com/photo-54456105_456239043



Как и обещал Марату - один из олимпов МегаФона покорен

wildmoon
15.03.2017
13:55:39
чот с тетей по-настоящему рядом пусто

iamtrier
15.03.2017
13:56:32
Работает народ значится

Да и все на вещах в Усманов сити уже хотят

I
15.03.2017
13:56:55
Это вандализм?

iamtrier
15.03.2017
13:58:28
Вербовка коммерсантов, обещали СДСМ почитать на досуге, отличать тёплое от мягкого

Google
87776
16.03.2017
11:50:19
не помню спрашивал или нет

есть кто шарит в диссекторах?

kino
16.03.2017
20:14:48
добрый вечер а есть ли возможность передать маркировку iptables по сети или она только в ядре?

Snake
16.03.2017
20:26:20
простыми средствами - нет, нельзя

максимум - можно передать марку роута (если поднять полноценный VRF)

Alexey
16.03.2017
20:26:58
Существует же куча других способов промаркировать пакеты

kino
16.03.2017
20:28:43
уже не требуеться

а вот как сделать rp.filter djghjc jxtym jcnhj cnjbn

я делаю multihome сервер

Anton
17.03.2017
06:23:42
а вот как сделать rp.filter djghjc jxtym jcnhj cnjbn
https://git.kernel.org/pub/scm/linux/kernel/git/davem/net.git/tree/Documentation/networking/ip-sysctl.txt#n1106

Oleg
17.03.2017
08:37:13
Добрый день, есть ребята которые плотно работают с juniper?

Oleg
17.03.2017
08:38:56
Есть следующий вопрос, как проанонсировать flowspec соседу, не инсталируя его в локальную таблицу inetflow.0

пока придумал только вариант с виртуал-роутер 'flowspec' и импортом из таблички 'flowspec.inetflow.0'

хочется проще

Sergey
17.03.2017
09:26:15
Cisco IOS Software, ASR1000 Software (X86_64_LINUX_IOSD-UNIVERSALK9-M), Version 15.3(3)S4, RELEASE SOFTWARE (fc1)

Что это ? Циска работает на х86 с подлинукса ?

Snake
17.03.2017
09:26:42
давно уже

Google
Sergey
17.03.2017
09:26:42
или это какаето виртуальный АСР ?

Snake
17.03.2017
09:27:07
IOS-XE это, по сути, линукс, в котором, как процесс, крутится IOS

и да, работает оно поверх обычного x86

Admin
ERROR: S client not available

Snake
17.03.2017
09:27:29
как и ISR2, кстати

Sergey
17.03.2017
09:27:54
Тоесть это обычный Таз с линуксом ?

а ios типа как квага демон ?

Snake
17.03.2017
09:28:15
не совсем обычный :) там еще асиков всяких дохуа

а IOS да, на правах процесса

Sergey
17.03.2017
09:41:23
Прикольно

Sergey
17.03.2017
10:00:10
IS-IS sleeps. BGP peers are quiet. Something must be wrong.

Sergey
17.03.2017
10:03:11
Джуниперовские стишки ?

Sergey
17.03.2017
10:03:27
угу

Andrey
17.03.2017
10:14:02
хоку

Sergey
17.03.2017
12:21:08
"jinstall64-15.1R5-domestic-signed.tgz"

сори не туда

kino
17.03.2017
13:57:46
крыша едет не спеша тихо шифером шурша... делаю multihome мне надо направить трафик на определенный интерфейс... всё настроил но прикол в том что судя по трейсу из iptables траффик идет на правильный интерфейс но с ip.src того интерфейса который DG

Anton
17.03.2017
14:06:39
@kinohher ну для того, чтобы тебе помочь, нужны выводы команд iptables-save -c , ip a ls up, ip r ls table all, ip ru ls и тот трейс из iptables.

kino
17.03.2017
14:08:58
я сижу через гипервизор я не могу скопировать,но я могу сделать скриншоты

Anton
17.03.2017
14:11:33
я сижу через гипервизор я не могу скопировать,но я могу сделать скриншоты
ну давай хоть скриншоты. было идеально нарисовать схему со всеми интерфейсами, адресами и маршрутами.

Google
Anton
17.03.2017
15:02:30
@kinohher 0 0 CONNMARK all — tun0 * 0.0.0.0/0 0.0.0.0/0 CONNMARK set 0x1 как видишь, это правило не работает. но оно работает только для пакетов, адресованных самому хосту, и на транзитные пакеты не распространяется. это так и задумано?

Anton
17.03.2017
15:13:40
меня больше волнует вот это (сорри за скриншот)
а что не так-то? ну в дампе я вижу безответные исходящие syn-пакеты от твоего хоста с вполне валидным адресом источника.

правда, непонятно, через какой интерфейс.

Anton
17.03.2017
15:17:58
для проверки маршрутизации и корректного определения адресов источника выполни команды: ip route get 8.8.8.8 mark 1 и ip route get 8.8.8.8, например.

первая команда должна вернуть маршрут через tun0, а вторая через ens37

если в выводе первой команды неверный src, то сделай ip route replace 0/0 via 10.1.0.1 dev tun0 src 10.1.0.3 table 21

kino
17.03.2017
15:20:59
для проверки маршрутизации и корректного определения адресов источника выполни команды: ip route get 8.8.8.8 mark 1 и ip route get 8.8.8.8, например.
ip ro get 8.8.8.8 8.8.8.8 via 192.168.194.2 dev ens37 src 192.168.194.134 cache [kino@localhost]~% ip ro get 8.8.8.8 mark 1 8.8.8.8 via 10.1.0.1 dev tun0 src 10.1.0.3 mark 1 cache

Anton
17.03.2017
15:23:06
хм.. очень интересно. а как прогу запускаешь, которая генерит эти син-пакеты?

Страница 148 из 1252