Довольно частая ситуация гетерогенной сети - приходится много хлопотать когда разные ОС понимают стандарты даже элементарных вещей, IP-протокола, "немного" по-разному.
P.S. Насколько мне помнится (дело давнее
![Грустный :-(](./images/smilies/icon_e_sad.gif)
![Плачет или сильно расстроен :cry:](./images/smilies/icon_cry.gif)
Модераторы: Olej, bellic, vikos
Довольно частая ситуация гетерогенной сети - приходится много хлопотать когда разные ОС понимают стандарты даже элементарных вещей, IP-протокола, "немного" по-разному.
Код: Выделить всё
#
# /etc/sysctl.conf - Configuration file for setting system variables
# See /etc/sysctl.d/ for additional system variables.
# See sysctl.conf (5) for information.
#
#kernel.domainname = example.com
# Uncomment the following to stop low-level messages on console
#kernel.printk = 3 4 1 3
##############################################################3
# Functions previously found in netbase
#
# Uncomment the next two lines to enable Spoof protection (reverse-path filter)
# Turn on Source Address Verification in all interfaces to
# prevent some spoofing attacks
#net.ipv4.conf.default.rp_filter=1
#net.ipv4.conf.all.rp_filter=1
# Uncomment the next line to enable TCP/IP SYN cookies
# See http://lwn.net/Articles/277146/
# Note: This may impact IPv6 TCP sessions too
#net.ipv4.tcp_syncookies=1
# Uncomment the next line to enable packet forwarding for IPv4
net.ipv4.ip_forward=1
# Uncomment the next line to enable packet forwarding for IPv6
# Enabling this option disables Stateless Address Autoconfiguration
# based on Router Advertisements for this host
net.ipv6.conf.all.forwarding=1
###################################################################
# Additional settings - these settings can improve the network
# security of the host and prevent against some network attacks
# including spoofing attacks and man in the middle attacks through
# redirection. Some network environments, however, require that these
# settings are disabled so review and enable them as needed.
#
# Do not accept ICMP redirects (prevent MITM attacks)
#net.ipv4.conf.all.accept_redirects = 0
#net.ipv6.conf.all.accept_redirects = 0
# _or_
# Accept ICMP redirects only for gateways listed in our default
# gateway list (enabled by default)
# net.ipv4.conf.all.secure_redirects = 1
#
# Do not send ICMP redirects (we are not a router)
#net.ipv4.conf.all.send_redirects = 0
#
# Do not accept IP source route packets (we are not a router)
#net.ipv4.conf.all.accept_source_route = 0
#net.ipv6.conf.all.accept_source_route = 0
#
# Log Martian Packets
#net.ipv4.conf.all.log_martians = 1
#
###################################################################
# Magic system request Key
# 0=disable, 1=enable all, >1 bitmask of sysrq functions
# See https://www.kernel.org/doc/html/latest/admin-guide/sysrq.html
# for what other values do
#kernel.sysrq=438
Код: Выделить всё
net.ipv4.ip_forward=1
Код: Выделить всё
net.ipv6.conf.all.forwarding=1
Но "кочевряжится" таки LINUX на сколько я понимаю?!Olej писал(а): ↑27 дек 2022, 11:30Довольно частая ситуация гетерогенной сети - приходится много хлопотать когда разные ОС понимают стандарты даже элементарных вещей, IP-протокола, "немного" по-разному.
P.S. Насколько мне помнится (дело давнее ) даже разные варианты/версии Windows в сетевых вещах слегка одичались, а поэтому вместе начинали кочевряжится...
Первый пункт выполнен, а второй - нет..Для того чтобы компьютер с ОС Linux мог работать как маршрутизатор необходимо разрешить форвардинг пакетов с одного интерфейса на другой. Описанные ниже операции необходимо производить под учетной записью root.
1. В файле /etc/sysctl.conf добавить или изменить параметр
net.ipv4.ip_forward = 1
2. Файл /proc/sys/net/ipv4/ip_forward должен содержать «1«(единицу). Для этого необходимо выполнить команду
#echo 1 > /proc/sys/net/ipv4/ip_forward
Изменения вступят в силу после перезапуска сетевого демона:
#service network restart
Код: Выделить всё
root@astra:/proc/sys/net/ipv4# echo 1>/proc/sys/net/ipv4/ip_forward
bash: echo: ошибка записи: Недопустимый аргумент
root@astra:/proc/sys/net/ipv4#
Код: Выделить всё
[ Directory '/proc/sys/net/ipv4' is not writable ]
Код: Выделить всё
root@astra:/proc/sys/net/ipv4# sysctl net.ipv4.ip_forward
net.ipv4.ip_forward = 1
root@astra:/proc/sys/net/ipv4# cat /proc/sys/net/ipv4/ip_forward
1
root@astra:/proc/sys/net/ipv4#
Пробую,,, и получаю фигу:Траблшутинг
Проверьте статус sysctl с помощью этой команды.Сервис должен сказать, что он активен.Код: Выделить всё
$ systemctl status sysctl
Если нет, запустите службу с помощью этой команды:При установке Linux без systemd проверка статуса sysctl будет другим.Код: Выделить всё
$ sudo systemctl start sysctl
Например, OpenRC использует эту команду:
# rc-service sysctl status
Код: Выделить всё
root@astra:/proc/sys/net/ipv4# systemctl status sysctl
Unit sysctl.service could not be found.
root@astra:/proc/sys/net/ipv4#
Код: Выделить всё
root@astra:/proc/sys/net/ipv4# sudo systemctl start sysctl
Failed to start sysctl.service: Unit sysctl.service not found.
root@astra:/proc/sys/net/ipv4#
Посмотрел у себя в Mint 20.3 как оно изначально стоит:
Код: Выделить всё
olej@R420:~$ cat /etc/sysctl.conf | grep forward
# Uncomment the next line to enable packet forwarding for IPv4
#net.ipv4.ip_forward=1
# Uncomment the next line to enable packet forwarding for IPv6
#net.ipv6.conf.all.forwarding=1
Перенаправление потока > там где нужен root - не работает!
Код: Выделить всё
olej@R420:~$ sudo -i
[sudo] пароль для olej:
root@R420:~# whoami
root
root@R420:~#
Код: Выделить всё
olej@R420:~$ cat /proc/sys/net/ipv4/ip_forward
0
olej@R420:~$ echo 1 | sudo tee /proc/sys/net/ipv4/ip_forward
[sudo] пароль для olej:
1
olej@R420:~$ cat /proc/sys/net/ipv4/ip_forward
1
olej@R420:~$ echo 0 | sudo tee /proc/sys/net/ipv4/ip_forward
0
olej@R420:~$ cat /proc/sys/net/ipv4/ip_forward
0
Сейчас этот форум просматривают: нет зарегистрированных пользователей и 27 гостей