
Dmitrii
13.03.2017
19:33:49
Всем привет)

Innokentiy
13.03.2017
20:44:00
то есть мы должны знать, что сосед хотя бы в эксстарте

Alexey
14.03.2017
05:58:35

Google

Innokentiy
14.03.2017
09:29:30
А, это да. От микротика всего можно ожидать

Sergey
14.03.2017
09:57:20
От этих пчел всего можно ждать :)

kino
14.03.2017
21:19:05
ребята а ipttables pbr работает с tun
?

fx00f
14.03.2017
21:21:03
А какая разница?

kino
14.03.2017
21:25:12
есть машина с vpn в другую сеть без DG задача в том чтобы отвечать туда откуда пришел запрос,отдельная таблица маршрутизации есть,fwmark есть/ tcp syn приходят а ответ не идет
такое ощущение что я налажал

Dmitry
14.03.2017
21:27:06
ip rule по fwmark можно написать

kino
14.03.2017
21:35:05
'''
'''
```
да ё

Roman
14.03.2017
21:36:10

Google

Roman
14.03.2017
21:36:18
Зачем fwmark?

kino
14.03.2017
21:38:09
[root@localhost ~]# ip rule show
0: from all lookup local
32765: from all fwmark 0x1 lookup 2
32766: from all lookup main
32767: from all lookup defaultip r show table 2
default via 10.0.0.1 dev tun0
10.0.0.0/24 dev tun0 scope link

Dmitry
14.03.2017
21:41:47
действительно, зачем fwmark, если известна сеть с той стороны tun0
сделать правило, что весь трафик с dst в нужную сеть матчить в table 2

kino
14.03.2017
21:42:45
iptables -t raw -nvL
Chain PREROUTING (policy ACCEPT 3768 packets, 2774K bytes)
pkts bytes target prot opt in out source destination
38 1904 CONNMARK tcp -- tun0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 CONNMARK set 0x1iptables -t mangle -nvL
Chain OUTPUT (policy ACCEPT 2981 packets, 365K bytes)
pkts bytes target prot opt in out source destination
117K 27M CONNMARK all -- * * 0.0.0.0/0 0.0.0.0/0 CONNMARK restore
так не работает

Dmitry
14.03.2017
21:48:59
from 192.168.0.0/24 to 192.168.1.0/24 lookup table2

kino
14.03.2017
21:51:39
прикол в том что я знаю сетей от туда
мой сервис dnat с шлюза в мой vpn
а ospf мне не дадут
еще 1 момент если я делаю DG шлюз vpn всё работает

iamtrier
15.03.2017
13:54:48
https://vk.com/photo-54456105_456239043
Как и обещал Марату - один из олимпов МегаФона покорен

wildmoon
15.03.2017
13:55:39
чот с тетей по-настоящему рядом пусто

iamtrier
15.03.2017
13:56:32
Работает народ значится
Да и все на вещах в Усманов сити уже хотят

I
15.03.2017
13:56:55
Это вандализм?

iamtrier
15.03.2017
13:58:28
Вербовка коммерсантов, обещали СДСМ почитать на досуге, отличать тёплое от мягкого

Google

87776
16.03.2017
11:50:19
не помню спрашивал или нет
есть кто шарит в диссекторах?

kino
16.03.2017
20:14:48
добрый вечер а есть ли возможность передать маркировку iptables по сети или она только в ядре?

Snake
16.03.2017
20:26:20
простыми средствами - нет, нельзя
максимум - можно передать марку роута (если поднять полноценный VRF)

Alexey
16.03.2017
20:26:58
Существует же куча других способов промаркировать пакеты

kino
16.03.2017
20:28:43
уже не требуеться
а вот как сделать rp.filter djghjc jxtym jcnhj cnjbn
я делаю multihome сервер

Anton
17.03.2017
06:23:42

Oleg
17.03.2017
08:37:13
Добрый день, есть ребята которые плотно работают с juniper?

87776
17.03.2017
08:38:07

Oleg
17.03.2017
08:38:56
Есть следующий вопрос, как проанонсировать flowspec соседу, не инсталируя его в локальную таблицу inetflow.0
пока придумал только вариант с виртуал-роутер 'flowspec' и импортом из таблички 'flowspec.inetflow.0'
хочется проще

Sergey
17.03.2017
09:26:15
Cisco IOS Software, ASR1000 Software (X86_64_LINUX_IOSD-UNIVERSALK9-M), Version 15.3(3)S4, RELEASE SOFTWARE (fc1)
Что это ? Циска работает на х86 с подлинукса ?

Snake
17.03.2017
09:26:42
давно уже

Google

Sergey
17.03.2017
09:26:42
или это какаето виртуальный АСР ?

Snake
17.03.2017
09:27:07
IOS-XE это, по сути, линукс, в котором, как процесс, крутится IOS
и да, работает оно поверх обычного x86

Admin
ERROR: S client not available

Snake
17.03.2017
09:27:29
как и ISR2, кстати

Sergey
17.03.2017
09:27:54
Тоесть это обычный Таз с линуксом ?
а ios типа как квага демон ?

Snake
17.03.2017
09:28:15
не совсем обычный :) там еще асиков всяких дохуа
а IOS да, на правах процесса

Sergey
17.03.2017
09:41:23
Прикольно

Sergey
17.03.2017
10:00:10
IS-IS sleeps.
BGP peers are quiet.
Something must be wrong.

Sergey
17.03.2017
10:03:11
Джуниперовские стишки ?

Sergey
17.03.2017
10:03:27
угу

Andrey
17.03.2017
10:14:02
хоку

Sergey
17.03.2017
12:21:08
"jinstall64-15.1R5-domestic-signed.tgz"
сори не туда

kino
17.03.2017
13:57:46
крыша едет не спеша тихо шифером шурша...
делаю multihome мне надо направить трафик на определенный интерфейс... всё настроил но прикол в том что судя по трейсу из iptables траффик идет на правильный интерфейс но с ip.src того интерфейса который DG

Anton
17.03.2017
14:06:39
@kinohher ну для того, чтобы тебе помочь, нужны выводы команд iptables-save -c , ip a ls up, ip r ls table all, ip ru ls и тот трейс из iptables.

kino
17.03.2017
14:08:58
я сижу через гипервизор я не могу скопировать,но я могу сделать скриншоты

Anton
17.03.2017
14:11:33

Google

kino
17.03.2017
14:35:16

Anton
17.03.2017
15:02:30
@kinohher
0 0 CONNMARK all — tun0 * 0.0.0.0/0 0.0.0.0/0 CONNMARK set 0x1
как видишь, это правило не работает. но оно работает только для пакетов, адресованных самому хосту, и на транзитные пакеты не распространяется. это так и задумано?

kino
17.03.2017
15:06:16
меня больше волнует вот это (сорри за скриншот)

Anton
17.03.2017
15:13:40
правда, непонятно, через какой интерфейс.

kino
17.03.2017
15:17:26

Anton
17.03.2017
15:17:58
для проверки маршрутизации и корректного определения адресов источника выполни команды:
ip route get 8.8.8.8 mark 1 и ip route get 8.8.8.8, например.
первая команда должна вернуть маршрут через tun0, а вторая через ens37
если в выводе первой команды неверный src, то сделай ip route replace 0/0 via 10.1.0.1 dev tun0 src 10.1.0.3 table 21

kino
17.03.2017
15:20:59

Anton
17.03.2017
15:23:06
хм.. очень интересно. а как прогу запускаешь, которая генерит эти син-пакеты?