Ник:
Пароль:

Контакты

E-mail: info@starterkit.ru
тел.: +7 922 680-21-73
тел.: +7 922 680-21-74
Телеграм: t.me/starterkit_ru
Партнеры:
otladka.com.ua - г.Киев

Способы оплаты

User Info


Добро пожаловать,
Guest

Регистрация или входРегистрация или вход
Потеряли пароль?Потеряли пароль?

Ник:
Пароль:

ПользователейПользователей:2
Поисковых ботовПоисковых ботов:3
ГостейГостей:1

ОбновитьПодробнееВсегоВсего:6
Форум » starterkit.ru » Embedded Linux
Как я запустил CDMA модем AnyDATA ADU-300A... забавно)
sasamy
Добавлено 17.04.2012 14:31 Сообщение: 11
sasamy
4.70

Пункты: 77331
Регистрация: 14.08.2009
Цитата

Нет, все таки оператор не причем... Я им звонил, сказали, что не ограничивают...


Попробуйте простейший случай - без очистки правил и таблиц всего две строчки

echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE

а то может я чего напутал или переписано неправильно...
Спуститься к концу Подняться к началу
Персональная информация
haker_fox
Добавлено 17.04.2012 15:19 Редактировалось 17.04.2012 16:38 Сообщение: 12
haker_fox
3

Пункты: 3617
Регистрация: 03.07.2011
Ок, попробую)
У меня сейчас такой скрпт для файерволла
Код
echo Starting NAT...

echo 1 > /proc/sys/net/ipv4/ip_forward

iptables -F INPUT

iptables -F OUTPUT

iptables -F FORWARD

iptables -P FORWARD ACCEPT




iptables -A FORWARD -s 192.168.0.3 -j DROP
iptables -A FORWARD -s 192.168.0.5 -j DROP





iptables -A FORWARD -i eth0 -o ppp0 -j ACCEPT
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE








EXT_IP="LLL.KKK.MMM.NNN" # Он всё равно чаще всего один и тот же.
INT_IP="192.168.0.136" # См. выше.
EXT_IF=ppp0 # Внешний и внутренний интерфейсы.
INT_IF=eth0 # Для шлюза они вряд ли изменятся, поэтому можно прописать вручную.
FAKE_PORT="8888"
LAN_IP="192.168.0.1"
SRV_PORT="80"

# Здесь опять надо сделать проверку ввода данных, потому что операции всё ещё серьёзные.

iptables -t nat -A PREROUTING -d $EXT_IP -p tcp -m tcp --dport $FAKE_PORT -j DNAT --to-destination $LAN_IP:$SRV_PORT
iptables -t nat -A POSTROUTING -d $LAN_IP -p tcp -m tcp --dport $SRV_PORT -j SNAT --to-source $INT_IP
iptables -t nat -A OUTPUT -d $EXT_IP -p tcp -m tcp --dport $SRV_PORT -j DNAT --to-destination $LAN_IP
iptables -I FORWARD 1 -i $EXT_IF -o $INT_IF -d $LAN_IP -p tcp -m tcp --dport $SRV_PORT -j ACCEPT



echo NAT has been started!


Нижние строки - это эксперимент с пробросом портов... Оно, похоже, не влияет на результат.

Там вначале есть две строки, ими я выключил две оставшиеся машины от доступа к инету.

Тьфу тьфу, вроде пока работает)

Если эта гипотеза подтвердится, разрешу всем машинам доступ только по 80 порту, потом буду добавлять по необходимости...

Но склоняюсь к прокси. Он и кэшировать может, что полезно)
Спуститься к концу Подняться к началу
Персональная информация
haker_fox
Добавлено 20.04.2012 15:08 Сообщение: 13
haker_fox
3

Пункты: 3617
Регистрация: 03.07.2011
sasamy, Ваш вариант попробовал... К сожалению, никак...

Сделал так, выключил все по умолчанию, разрешил через NAT только DNS и WEB. Тоже никак... Буду в сторону pppd копать. Что-то его сбивает с толку из веб данных...
Код
echo "Starting Firewall script"

# FIREWALL RULES

# Flush all the rules
iptables -F INPUT
iptables -F OUTPUT
iptables -F FORWARD

# Default policies
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
iptables -P INPUT DROP

# Allow LOOPBACK traffic
iptables -A INPUT -s 127.0.0.1 -i lo -j ACCEPT
iptables -A OUTPUT -d 127.0.0.1 -o lo -j ACCEPT

# Allow DNS traffic for "ppp0 <-> Internet"
iptables -A INPUT -i ppp0 -p udp --dport 53 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p udp --sport 53 -j ACCEPT

# Allow ICMP traffic "LAN <-> This machine"
iptables -A INPUT -s 192.168.0.0/24 -p icmp -j ACCEPT
iptables -A OUTPUT -d 192.168.0.0/24 -p icmp -j ACCEPT

# Allow FTP traffic for "LAN <-> This machine"
iptables -A INPUT -i eth0 -p tcp --dport 21 -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp --sport 21 -j ACCEPT

# Allow TELNET traffic for "LAN <-> This machine"
iptables -A INPUT -i eth0 -p tcp --dport 777 -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp --sport 777 -j ACCEPT

# Allow WEB traffic for "LAN <-> This machine"
iptables -A INPUT -i eth0 -p tcp --dport 80 -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp --sport 80 -j ACCEPT

# Allow TCP PORTS 1024:65535 for "LAN <-> This machine"
iptables -A INPUT -i eth0 -p tcp --dport 1024:65535 -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp --sport 1024:65535 -j ACCEPT

# Deny IP ADDRESS FALSIFICATION
iptables -A INPUT -i ppp0 -s 192.168.0.0/24 -j DROP
iptables -A FORWARD -i ppp0 -s 192.168.0.0/24 -j DROP
iptables -A FORWARD -i eth0 ! -s 192.168.0.0/24 -j DROP
iptables -A INPUT -i eth0 ! -s 192.168.0.0/24 -j DROP



echo "Starting NAT script"

# NAT RULES

# Enable NAT sever
echo 1 > /proc/sys/net/ipv4/ip_forward

# Enable NAT
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE

# Allow DNS traffic for "LAN <-> Internet"
iptables -A FORWARD -i eth0 -p udp --dport 53 -j ACCEPT
iptables -A FORWARD -o eth0 -p udp --sport 53 -j ACCEPT

# Allow WEB traffic for "LAN <-> Internet"
iptables -A FORWARD -i eth0 -p tcp --dport 80 -j ACCEPT
iptables -A FORWARD -o eth0 -p tcp --sport 80 -j ACCEPT

echo "Firewall & NAT scripts have been started!"
Спуститься к концу Подняться к началу
Персональная информация
haker_fox
Добавлено 21.04.2012 17:03 Сообщение: 14
haker_fox
3

Пункты: 3617
Регистрация: 03.07.2011
В общем, похоже, что проблема найдена.
Если через NAT идет запрос по UDP 53 (т.е. на DNS) сервер, это часто приводит к сбоям.

Решение: запретить форвардинг 53 порта с eth0 на ppp0. Поставить DNS на плате, чтобы она раздавала с локального порта все необходимое. В билдруте есть пакет dnsmasq. Ставится без проблем. Документация изучается некоторое время. Там в общем-то делать ничего не надо, можно чуть-ли не по умолчанию запускать с поставляемым конфигурационным файлом.

Результат: пока работает. Будем тестировать. Если и это не поможет... разочаруюсь во всем

Почему все это происходит: не знаю. Лень уже копать, что там pppd не нравилось. Может быть это стандартная ситуация, какя-нибудь петля образуется, а может быть переполнение... не знаю. Если узнаю, скажу Если кто-нибудь скажет, скажу СПАСИБО!

Жду, что дальше будет... так хочется, чтобы работало...
Спуститься к концу Подняться к началу
Персональная информация
haker_fox
Добавлено 22.04.2012 06:03 Сообщение: 15
haker_fox
3

Пункты: 3617
Регистрация: 03.07.2011
Не работает. Работало хорошо в течение 680 минут, затем начались разрвывы. И это при том, что все лишнее закрыто брандмауэром...
Спуститься к концу Подняться к началу
Персональная информация
haker_fox
Добавлено 24.04.2012 18:14 Сообщение: 16
haker_fox
3

Пункты: 3617
Регистрация: 03.07.2011
И снова здравствуйте!

Уже давненько подумывал, что урезанный busybox не есть хорошо. Мечтал поставить полноценный линукс на плату) Вспомнил, что таковой есть, взял и поставил корневую от уважаемого Jury093. Хоть не сразу, но заработало все ОК. Проблемы, которые у меня возникли решил только через поиск по этому форуму.

Jury093, спасибо Вам большущее!!! Сам бы я сейчас корневую не смог сделать...

Как небо и земля различия между buildroot и Debian. А главное никакой возни с кросс-компиляций.

Почему это я тут сообщаю? Потому что связка pppd + squid не то, что поставилась, она еще и работает!!! Ниодного (тьфу через левое плечо) разрыва за последние сутки не наблюдается!

Правда nat не могу испытать, проблемы с загружаемыми модулями. Решаю пока.

В общем впечатления от Debain самые положительные. Репозитарий впечатляет. Размеры ОЗУ ограничивают)))

Всем удачи!
Спуститься к концу Подняться к началу
Персональная информация
haker_fox
Добавлено 24.04.2012 18:16 Сообщение: 17
haker_fox
3

Пункты: 3617
Регистрация: 03.07.2011
Да, оператива почему-то кушается очень быстро, от 64 Мб остается 1,5 свободных. Подозреваю, что нужно вычистить ненужные мне процессы, а также протюнинговать squid)
Спуститься к концу Подняться к началу
Персональная информация
Jury093
Добавлено 24.04.2012 19:02 Сообщение: 18
Jury093
4.5

Пункты: 54233
Регистрация: 25.05.2009
Пол: Мужчина
Из: Санкт-Петербург
Цитата
Да, оператива почему-то кушается очень быстро, от 64 Мб остается 1,5 свободных.

для отладки имеет смысл организовать своп-файл - скорости добавит немного, но дебьян возрадуется дополнительной памяти..

Код
mkswap
swapon


я обычно делаю отдельный раздел под своп, хотя может можно и файл организовать..

На любой вопрос есть любой ответ.
Спуститься к концу Подняться к началу
Персональная информация
haker_fox
Добавлено 25.04.2012 08:13 Сообщение: 19
haker_fox
3

Пункты: 3617
Регистрация: 03.07.2011
Jury093, да, я уже думал о свопе. У меня сейчас корневая на USB-флешке. SD-КАРТА (2гБ) свободна. Можно под своп отдать. Временно, конечно)

OFF-TOP: Если Вас Юрием зовут, то мы тезки)))
Спуститься к концу Подняться к началу
Персональная информация
plr
Добавлено 06.10.2012 22:40 Сообщение: 20
plr
0

Пункты: 898
Регистрация: 06.10.2012
Цитата

Как небо и земля различия между buildroot и Debian. А главное никакой возни с кросс-компиляций.


Я правильно понимаю, что на Debian не нужна кросс-компиляция своих приложений?
Спуститься к концу Подняться к началу
Персональная информация
Форум » starterkit.ru » Embedded Linux