Indice del forum www.zeroshell.net
Distribuzione Linux ZeroShell
 
 FAQFAQ   CercaCerca  GruppiGruppi   RegistratiRegistrati 
 ProfiloProfilo  Log inLog in   Messaggi privatiMessaggi privati 

NetBalancer: ZS e gateway SEMPRE su stessa subnet. Perché?

 
Nuovo argomento   Rispondi    Indice del forum -> Firewall. traffic shaping e net balancer
Precedente :: Successivo  
Autore Messaggio
itmanager



Registrato: 10/05/07 14:38
Messaggi: 36

MessaggioInviato: Mar Apr 12, 2011 1:07 pm    Oggetto: NetBalancer: ZS e gateway SEMPRE su stessa subnet. Perché? Rispondi citando

Riporto il testo dalla pagina web che illustra come configurare il Net Balancer:

"Ciò si traduce, nel caso si tratti di un router, nel connetterlo ad un'interfaccia Ethernet e nell'assegnare alla stessa un indirizzo IP appartenente alla subnet dell'indirizzo IP del router. Tanto per fissare le idee, supponiamo di connettere il router con IP 192.168.1.254 alla ETH01 assegnando a questa l'IP 192.168.1.253."

La mia domanda è la seguente:
Perché se il gateway / router/ modem ADSL è connesso tramite scheda di rete e possiede un IP statico (ad esempio 192.168.0.254) mentre il router Zeroshell appartiene ad un altra rete (ad esempio IP 192.168.1.253) attualmente NON è possibile inserire proficuamente il gateway nel Net Balancer (perché appare Fault al posto di Active)?

Mi sfugge la ragione tecnica per cui NON può funzionare. Se il gateway si può "pingare" da Zeroshell, ed è quindi raggiungibile, pur essendo in un altra sottorete (ad esempio perché c'è un altro bridge che mette in comunicazione le due sottoreti), esso potrebbe essere validamente utilizzato!

Perché invece NON funziona? Perchè ottengo sempre Fault?

E' un Bug ? Si può correggere ?? Non capisco la limitazione???

E se al posto del gateway (inteso come router ADSL) mettessi un altro Zeroshell perchè NON funziona lo stesso?
Top
Profilo Invia messaggio privato
ziotibia81



Registrato: 14/10/09 13:08
Messaggi: 63

MessaggioInviato: Mer Apr 13, 2011 11:32 am    Oggetto: Rispondi citando

Riformula la domanda perchè così non è chiara.

Se la parte "WAN" di ZS è sulla rete 0, e il router è sulla rete 1 NON SI POSSONO PINGARE anche se c'è un bridge di mezzo perchè i bridge sono l'equivalente di uno switch. Perchè si possano pingare deve esserci di mezzo un router...

NOTA TECNICA: Viene erroneamente definito router solo un "aggeggio" con ADSL da una parte ed ethernet dall'altra. In realtà queste "scatole" sono un modem adsl + "server ppp" + router. In ambito rete il router si occupa solo di far transitare i pacchetti tra una subnet e un'altra.

Per definizione il gateway (router) di default non può essere su una subnet diversa perchè, sempre per definizione, il gateway di defualt è l'host a cui devono essere instradati i pacchetti per poter uscire dalla mia sottorete. Se è su un'altra sottorete come posso instradargli i pacchetti?

Per situazioni più complesse vanno usate le cosiddette "Tabelle di routing" che specificano i gateway aggiuntivi secondo alcune regole più complesse ma comunque il gateway di default deve sempre essere nella stessa sottorerete, altri gateway possono essere su altre reti raggiungibili tramite il gateway di default.
Top
Profilo Invia messaggio privato
itmanager



Registrato: 10/05/07 14:38
Messaggi: 36

MessaggioInviato: Mer Apr 13, 2011 1:13 pm    Oggetto: Rispondi citando

ziotibia81 ha scritto:
Riformula la domanda perchè così non è chiara.

Se la parte "WAN" di ZS è sulla rete 0, e il router è sulla rete 1 NON SI POSSONO PINGARE anche se c'è un bridge di mezzo perchè i bridge sono l'equivalente di uno switch. Perchè si possano pingare deve esserci di mezzo un router...



Allora l'oggetto che sta in mezzo è un Extreme Summit serie 200 analogo a questo:

http://www.extremenetworks.com/products/summit-x250e.aspx?refID=2

La descrizione sul sito della Extreme è: "Summit X250e series 24- or 48-port copper and fiber Fast Ethernet stackable switch is a compelling converged [...]" ma se vogliamo chiamarlo router per intenderci meglio, allora si è un Router!

Tale Router attualmente è configurato in questo modo:
tutti i pacchetti che provengono dalla rete 192.168.1.0 (che è connessa al Router sulla porta 24 con IP 192.168.1.249 ) vengono girati sulla rete 192.168.0.0 (che è configurata su tutte le altre porte del Router con IP 192.168.0.249). E viceversa tutti i pacchetti provenienti dalla rete 192.168.0.0 vengono girati sulla porta 24 del router.


ziotibia81 ha scritto:

NOTA TECNICA: Viene erroneamente definito router solo un "aggeggio" con ADSL da una parte ed ethernet dall'altra. In realtà queste "scatole" sono un modem adsl + "server ppp" + router. In ambito rete il router si occupa solo di far transitare i pacchetti tra una subnet e un'altra.

Per definizione il gateway (router) di default non può essere su una subnet diversa perchè, sempre per definizione, il gateway di defualt è l'host a cui devono essere instradati i pacchetti per poter uscire dalla mia sottorete. Se è su un'altra sottorete come posso instradargli i pacchetti?

Per situazioni più complesse vanno usate le cosiddette "Tabelle di routing" che specificano i gateway aggiuntivi secondo alcune regole più complesse ma comunque il gateway di default deve sempre essere nella stessa sottorerete, altri gateway possono essere su altre reti raggiungibili tramite il gateway di default.


In effetti questa può essere definita "situazione più complessa".
Sullo Zeroshell con IP 192.168.1.253 avevo già definito una regola di routing per la rete 0:
"destinazione 192.168.0.0 --> gateway 192.168.1.249", e grazie al router Extreme il pacchetto transita sulla rete 0.
In questo modo io posso pingare dalla rete 1 qualunque PC della rete 0 compreso il secondo Zeroshell e il modem/router ADSL e naturalmente è possibili fare altrettanto al contrario.

Tuttavia NON posso mettere nel NetBalancer né il modem né l'altro ZS perché ricevo fault, anche se posso raggiungerli con ping.

Provvisoriamente nel NetBalancer avevo messo l'indirizzo dell'Extreme 192.168.1.249 (il quale ha come default gateway appunto il modem della rete 0 )

Così funzionava! infatti ho già creato le regole per ciascun PC.
Attualmente infatti ho il Netbalancer funzionate con modem su rete 1 e modem su rete 0.

Tuttavia non mi sembra una configurazione corretta!!!

Sarebbe meglio poter inserire nel Net Balancer direttamente il modem/router o al limite l'altro Zeroshell, anche perchè di fatto le due reti sono trasparenti grazie all'Extreme.

Sbaglio?
Top
Profilo Invia messaggio privato
ziotibia81



Registrato: 14/10/09 13:08
Messaggi: 63

MessaggioInviato: Mer Apr 13, 2011 2:20 pm    Oggetto: Rispondi citando

itmanager ha scritto:

Provvisoriamente nel NetBalancer avevo messo l'indirizzo dell'Extreme 192.168.1.249 (il quale ha come default gateway appunto il modem della rete 0 )

Così funzionava! infatti ho già creato le regole per ciascun PC.
Attualmente infatti ho il Netbalancer funzionate con modem su rete 1 e modem su rete 0.

Tuttavia non mi sembra una configurazione corretta!!!

Sarebbe meglio poter inserire nel Net Balancer direttamente il modem/router o al limite l'altro Zeroshell, anche perchè di fatto le due reti sono trasparenti grazie all'Extreme.

Sbaglio?


Sbagli.... La configurazione attuale "provvisoria" è la configurazione corretta. In questo caso vanno inseriti come gateway dei router direttamente raggiungibili. Poi sarà compito del router in questione instradare la connessione secondo le sue regole di routing.

Il tcp si basa proprio su questo: io instrado la connessione a qualcosa direttamente raggiungibile e poi è compito di quest'ultimo instradare verso altri nodi a lui direttamente raggiungibili e così via fino ad arrivare a destinazione senza che io debba preoccuparmi dell'effettiva strada intrapresa dal pacchetto.

Non mi sembra corretto, invece, che tu abbia dovuto creare regole per ogni singolo pc nell'Extreme. Però non conosco tecnicamente il prodotto quindi quest'ultima è solo una supposizione.
Top
Profilo Invia messaggio privato
ziotibia81



Registrato: 14/10/09 13:08
Messaggi: 63

MessaggioInviato: Mer Apr 13, 2011 2:26 pm    Oggetto: Rispondi citando

itmanager ha scritto:

La descrizione sul sito della Extreme è: "Summit X250e series 24- or 48-port copper and fiber Fast Ethernet stackable switch is a compelling converged [...]" ma se vogliamo chiamarlo router per intenderci meglio, allora si è un Router!



Nelle caratteristiche c'è scritto:

"IPv4/IPv6 hardware based routing and ACL"

Quindi, nel caso specifico, si comporta da router. Che poi sia uno switch con router integrato è un altro discorso. Ma quando si fanno ragionamenti logici sull'instradamento dei pacchetti è importante chiamare le cose con la loro funzione indipendentemente da quale sia la loro descrizione commerciale altrimenti, specie in casi più complessi tipo questo, le casistiche non risultano immediatamente di chiara comprensione.
Top
Profilo Invia messaggio privato
itmanager



Registrato: 10/05/07 14:38
Messaggi: 36

MessaggioInviato: Mer Apr 13, 2011 2:33 pm    Oggetto: Rispondi citando

ziotibia81 ha scritto:

Non mi sembra corretto, invece, che tu abbia dovuto creare regole per ogni singolo pc nell'Extreme. Però non conosco tecnicamente il prodotto quindi quest'ultima è solo una supposizione.


NON ho creato le regole sull'EXTREME per ciascun PC, ho creato le regole sullo Zeroshell in quanto volevo instradare solo alcuni PC sulla ADSL, ma questo è corretto.
Top
Profilo Invia messaggio privato
itmanager



Registrato: 10/05/07 14:38
Messaggi: 36

MessaggioInviato: Mer Apr 13, 2011 2:45 pm    Oggetto: Rispondi citando

ziotibia81 ha scritto:

Sbagli.... La configurazione attuale "provvisoria" è la configurazione corretta. In questo caso vanno inseriti come gateway dei router direttamente raggiungibili. Poi sarà compito del router in questione instradare la connessione secondo le sue regole di routing.

Il tcp si basa proprio su questo: io instrado la connessione a qualcosa direttamente raggiungibile e poi è compito di quest'ultimo instradare verso altri nodi a lui direttamente raggiungibili e così via fino ad arrivare a destinazione senza che io debba preoccuparmi dell'effettiva strada intrapresa dal pacchetto.


Ok, ma se dentro lo Zeroshell 192.168.1.253 ho già inserito nella "tabella di route" la regola:
"destinazione 192.168.0.0 --> gateway 192.168.1.249"
Perchè nel NetBalancer devo inserire come gateway:192.168.1.249 ?
...e non ad esempio lo Zeroshell 192.168.0.253 ?
In fondo come arrivare allo Zeroshell della rete 0 lo può già dedurre dalla regola precedente?

Quello che intendo dire è:
Se ho già messo nella tabella di routing dello Zeroshell il gateway raggiungibile, perchè devo ripeterlo nel NetBalancer?
Top
Profilo Invia messaggio privato
ziotibia81



Registrato: 14/10/09 13:08
Messaggi: 63

MessaggioInviato: Mer Apr 13, 2011 3:00 pm    Oggetto: Rispondi citando

e il default gateway di ZS qual'è?????????
Top
Profilo Invia messaggio privato
itmanager



Registrato: 10/05/07 14:38
Messaggi: 36

MessaggioInviato: Mer Apr 13, 2011 3:04 pm    Oggetto: Rispondi citando

ziotibia81 ha scritto:
e il default gateway di ZS qual'è?????????


allora lo Zeroshell 192.168.1.253
ha come default gateway 192.168.1.254
e come secondo gateway 192.168.1.249 ma vorrei mettere 192.168.0.253 o addirittura 192.168.0.254

mentre lo Zeroshell 192.168.0.253
ha come default gateway 192.168.0.254
Top
Profilo Invia messaggio privato
ziotibia81



Registrato: 14/10/09 13:08
Messaggi: 63

MessaggioInviato: Mer Apr 13, 2011 3:42 pm    Oggetto: Rispondi citando

Ora il discorso è un po' più chiaro ma non mi è ancora del tutto chiara la tua configurazione di rete per poterti dare una risposta esaustiva. Dovrei vedere uno schema di rete e/o l'iptables di ZS.

In effetti, alla luce di questo, la tua obiezione è corretta. Avrei bisogno di vedere come il net balancer viene scritto nell'iptables. Azzardo l'ipotesi per cui ci potrebbe essere anche una regola di forward, indipendente dal net balancer, che blocca qualcosa.
Top
Profilo Invia messaggio privato
itmanager



Registrato: 10/05/07 14:38
Messaggi: 36

MessaggioInviato: Mer Apr 13, 2011 4:00 pm    Oggetto: Rispondi citando

ziotibia81 ha scritto:
Ora il discorso è un po' più chiaro ma non mi è ancora del tutto chiara la tua configurazione di rete per poterti dare una risposta esaustiva. Dovrei vedere uno schema di rete e/o l'iptables di ZS.

In effetti, alla luce di questo, la tua obiezione è corretta. Avrei bisogno di vedere come il net balancer viene scritto nell'iptables. Azzardo l'ipotesi per cui ci potrebbe essere anche una regola di forward, indipendente dal net balancer, che blocca qualcosa.


lo Zeroshell 192.168.1.253 ha solo le due regole seguenti nella routing table:
"destinazione 192.168.0.0 --> gateway 192.168.1.249"
"destinazione Default Gateway --> gateway 192.168.1.254"

Parallelamente lo Zeroshell 192.168.0.253 ha solo le due regole seguenti nella routing table:
"destinazione 192.168.1.0 --> gateway 192.168.0.249"
"destinazione Default Gateway --> gateway 192.168.0.254"

Quindi tutto si gioca nel NetBalancer dello Zeroshell 192.168.1.253 che ha due gateway
il Default Gateway 192.168.1.254
e il secondo Gateway 192.168.1.249

Altre regole di Forward negli Zeroshell non ce ne sono. In mezzo c'è solo l'Extreme.
Top
Profilo Invia messaggio privato
ziotibia81



Registrato: 14/10/09 13:08
Messaggi: 63

MessaggioInviato: Mer Apr 13, 2011 4:26 pm    Oggetto: Rispondi citando

Ci sono delle regole di forward (altrimenti non funzionerebbe) solo che non le vedi perchè sono inserite in automatico da ZS.

Bisogna vedere il risultato dei comandi "route -n" ed "iptables-save" sui ZS.
Top
Profilo Invia messaggio privato
itmanager



Registrato: 10/05/07 14:38
Messaggi: 36

MessaggioInviato: Mer Apr 13, 2011 4:29 pm    Oggetto: Rispondi citando

ziotibia81 ha scritto:
Ci sono delle regole di forward (altrimenti non funzionerebbe) solo che non le vedi perchè sono inserite in automatico da ZS.

Bisogna vedere il risultato dei comandi "route -n" ed "iptables-save" sui ZS.


domani ci provo grazie
Top
Profilo Invia messaggio privato
itmanager



Registrato: 10/05/07 14:38
Messaggi: 36

MessaggioInviato: Gio Apr 14, 2011 8:04 am    Oggetto: Rispondi citando

ziotibia81 ha scritto:
Ci sono delle regole di forward (altrimenti non funzionerebbe) solo che non le vedi perchè sono inserite in automatico da ZS.

Bisogna vedere il risultato dei comandi "route -n" ed "iptables-save" sui ZS.




Codice:
root@zeroshell root> route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
192.168.1.0     0.0.0.0         255.255.255.0   U     0      0        0 ETH00
192.168.0.0     192.168.1.249   255.255.255.0   UG    1      0        0 ETH00
192.168.10.0    0.0.0.0         255.255.255.0   U     0      0        0 ETH01
0.0.0.0         192.168.10.254  0.0.0.0         UG    0      0        0 ETH01
root@zeroshell root>



Codice:
root@zeroshell root> iptables-save
# Generated by iptables-save v1.4.0 on Thu Apr 14 08:57:27 2011
*nat
:PREROUTING ACCEPT [4910892:619408649]
:POSTROUTING ACCEPT [316659:27255790]
:OUTPUT ACCEPT [245801:18584853]
:SNATVS - [0:0]
-A POSTROUTING -j SNATVS
-A POSTROUTING -o ETH01 -j MASQUERADE
COMMIT
# Completed on Thu Apr 14 08:57:27 2011
# Generated by iptables-save v1.4.0 on Thu Apr 14 08:57:27 2011
*mangle
:PREROUTING ACCEPT [16282232:5109427343]
:INPUT ACCEPT [5327817:730212812]
:FORWARD ACCEPT [6753930:3588661783]
:OUTPUT ACCEPT [1752084:158023345]
:POSTROUTING ACCEPT [10629439:4996047978]
:NB_CT_POST - [0:0]
:NB_STAT - [0:0]
:NetBalancer - [0:0]
:OpenVPN - [0:0]
-A PREROUTING -j CONNMARK --restore-mark
-A PREROUTING -j NetBalancer
-A INPUT -j NetBalancer
-A FORWARD -s 192.168.1.6/32 -j MARK --set-mark 0xb
-A FORWARD -m mark ! --mark 0x0 -j ACCEPT
-A FORWARD -s 192.168.1.19/32 -j MARK --set-mark 0xb
-A FORWARD -m mark ! --mark 0x0 -j ACCEPT
-A FORWARD -s 192.168.1.25/32 -j MARK --set-mark 0xb
-A FORWARD -m mark ! --mark 0x0 -j ACCEPT
-A FORWARD -s 192.168.1.12/32 -j MARK --set-mark 0xb
-A FORWARD -m mark ! --mark 0x0 -j ACCEPT
-A OUTPUT -j NetBalancer
-A OUTPUT -j OpenVPN
-A POSTROUTING -m state --state NEW -j NB_CT_POST
-A POSTROUTING -j NB_STAT
-A NB_CT_POST -m realm --realm 0x6a -j MARK --set-mark 0x6a
-A NB_CT_POST -m realm --realm 0x64 -j MARK --set-mark 0x64
-A NB_CT_POST -j CONNMARK --save-mark
-A NB_STAT -m mark --mark 0x6a
-A NB_STAT -m mark --mark 0x64
-A NetBalancer -m layer7 --l7proto rdp -j MARK --set-mark 0x64
-A NetBalancer -m mark ! --mark 0x0 -j ACCEPT
-A NetBalancer -s 192.168.1.2/32 -j MARK --set-mark 0x6a
-A NetBalancer -m mark ! --mark 0x0 -j ACCEPT
-A NetBalancer -m iprange --src-range 192.168.1.102-192.168.1.106 -j MARK --set-mark 0x6a
-A NetBalancer -m mark ! --mark 0x0 -j ACCEPT
-A NetBalancer -s 192.168.1.0/32 -j MARK --set-mark 0x64
-A NetBalancer -m mark ! --mark 0x0 -j ACCEPT
COMMIT
# Completed on Thu Apr 14 08:57:27 2011
# Generated by iptables-save v1.4.0 on Thu Apr 14 08:57:27 2011
*filter
:INPUT ACCEPT [3942972:612925276]
:FORWARD ACCEPT [8879:3126455]
:OUTPUT ACCEPT [1078:158441]
:NetBalancer - [0:0]
:SYS_HTTPS - [0:0]
:SYS_INPUT - [0:0]
:SYS_OUTPUT - [0:0]
:SYS_SSH - [0:0]
-A INPUT -j SYS_INPUT
-A INPUT -p tcp -m tcp --dport 80 -j SYS_HTTPS
-A INPUT -p tcp -m tcp --dport 443 -j SYS_HTTPS
-A INPUT -p tcp -m tcp --dport 22 -j SYS_SSH
-A OUTPUT -j SYS_OUTPUT
-A SYS_HTTPS -i lo -j ACCEPT
-A SYS_HTTPS -j ACCEPT
-A SYS_INPUT -i lo -j ACCEPT
-A SYS_INPUT -i ETH00 -p tcp -m tcp --dport 12080:12083 -j ACCEPT
-A SYS_INPUT -p tcp -m tcp --dport 12080:12083 -j DROP
-A SYS_INPUT -p udp -m udp --sport 53 -m state --state ESTABLISHED -j ACCEPT
-A SYS_INPUT -p tcp -m tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT
-A SYS_INPUT -p tcp -m tcp --sport 8245 -m state --state ESTABLISHED -j ACCEPT
-A SYS_INPUT -p udp -m udp --sport 123 -m state --state ESTABLISHED -j ACCEPT
-A SYS_INPUT -j RETURN
-A SYS_OUTPUT -o lo -j ACCEPT
-A SYS_OUTPUT -p udp -m udp --dport 53 -j ACCEPT
-A SYS_OUTPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A SYS_OUTPUT -p tcp -m tcp --dport 8245 -j ACCEPT
-A SYS_OUTPUT -p udp -m udp --dport 123 -j ACCEPT
-A SYS_OUTPUT -j RETURN
-A SYS_SSH -i lo -j ACCEPT
-A SYS_SSH -s 192.168.1.0/24 -j ACCEPT
-A SYS_SSH -j DROP
COMMIT
# Completed on Thu Apr 14 08:57:27 2011
root@zeroshell root>


Questi dati sono relativi allo Zeroshell 192.168.1.253
Sinceramente NON ci capisco un'H !
Ad essere precisi NON troverai come default Gateway 192.168.1.254 poiché l'ho sostituito con 192.168.10.254 (sulla ETH1), ma questo non dovrebbe interessare il discorso precedente.

Se servono anche i dati dello Zeroshell 192.168.0.253 posso fornirli ma dovrebbero essere comunque analoghi...
Top
Profilo Invia messaggio privato
ziotibia81



Registrato: 14/10/09 13:08
Messaggi: 63

MessaggioInviato: Gio Apr 14, 2011 8:39 am    Oggetto: Rispondi citando

Ora inizia ad essere più chiaro!!!
ZS marca i pacchetti e utilizza le tabelle di routing alternative per implementare il net balancer.

"ip rule show" mostra tutte le regole che dicono a quale tabella di routing agganciare il pacchetto marcato e "ip route list table nome-tabella" mostra il dettaglio della della tabella.
Top
Profilo Invia messaggio privato
itmanager



Registrato: 10/05/07 14:38
Messaggi: 36

MessaggioInviato: Gio Apr 14, 2011 9:40 am    Oggetto: Rispondi citando

ziotibia81 ha scritto:
Ora inizia ad essere più chiaro!!!
ZS marca i pacchetti e utilizza le tabelle di routing alternative per implementare il net balancer.

"ip rule show" mostra tutte le regole che dicono a quale tabella di routing agganciare il pacchetto marcato e "ip route list table nome-tabella" mostra il dettaglio della della tabella.


Codice:

root@zeroshell root> ip rule show
0:      from all lookup local
32759:  from all fwmark 0x6a lookup 106
32760:  from all fwmark 0x6b lookup 107
32761:  from all fwmark 0x6b lookup 107
32763:  from all fwmark 0x68 lookup 104
32765:  from all fwmark 0x64 lookup 100
32766:  from all lookup main
32767:  from all lookup default
root@zeroshell root>


ecco la tabella 0:


Codice:

root@zeroshell root> ip route list table 0
192.168.3.0/24 dev ETH00  table 106  proto kernel  scope link  src 192.168.3.253
192.168.1.0/24 dev ETH00  table 106  proto kernel  scope link  src 192.168.1.253
192.168.0.0/24 via 192.168.1.249 dev ETH00  table 106  metric 1
192.168.10.0/24 dev ETH01  table 106  proto kernel  scope link  src 192.168.10.253
default via 192.168.1.249 dev ETH00  table 106
unreachable default  table 106  metric 99
192.168.3.0/24 dev ETH00  table 100  proto kernel  scope link  src 192.168.3.253
192.168.1.0/24 dev ETH00  table 100  proto kernel  scope link  src 192.168.1.253
192.168.0.0/24 via 192.168.1.249 dev ETH00  table 100  metric 1
192.168.10.0/24 dev ETH01  table 100  proto kernel  scope link  src 192.168.10.253
default via 192.168.10.254 dev ETH01  table 100
unreachable default  table 100  metric 99
192.168.3.0/24 dev ETH00  proto kernel  scope link  src 192.168.3.253
192.168.1.0/24 dev ETH00  proto kernel  scope link  src 192.168.1.253
192.168.0.0/24 via 192.168.1.249 dev ETH00  metric 1
192.168.10.0/24 dev ETH01  proto kernel  scope link  src 192.168.10.253
default
        nexthop via 192.168.10.254  dev ETH01 weight 10
        nexthop via 192.168.1.249  dev ETH00 weight 1
192.168.3.0/24 dev ETH00  table 105  proto kernel  scope link  src 192.168.3.253
192.168.1.0/24 dev ETH00  table 105  proto kernel  scope link  src 192.168.1.253
192.168.0.0/24 via 192.168.1.249 dev ETH00  table 105  metric 1
192.168.10.0/24 dev ETH01  table 105  proto kernel  scope link  src 192.168.10.253
default via 192.168.1.243 dev ETH00  table 105
unreachable default  table 105  metric 99
broadcast 192.168.3.0 dev ETH00  table local  proto kernel  scope link  src 192.168.3.253
broadcast 192.168.1.0 dev ETH00  table local  proto kernel  scope link  src 192.168.1.253
local 192.168.10.253 dev ETH01  table local  proto kernel  scope host  src 192.168.10.253
local 192.168.142.142 dev dummy1  table local  proto kernel  scope host  src 192.168.142.142
broadcast 127.255.255.255 dev lo  table local  proto kernel  scope link  src 127.0.0.1
broadcast 192.168.10.255 dev ETH01  table local  proto kernel  scope link  src 192.168.10.253
broadcast 192.168.142.255 dev dummy1  table local  proto kernel  scope link  src 192.168.142.142
broadcast 192.168.3.255 dev ETH00  table local  proto kernel  scope link  src 192.168.3.253
broadcast 192.168.1.255 dev ETH00  table local  proto kernel  scope link  src 192.168.1.253
local 192.168.141.142 dev dummy0  table local  proto kernel  scope host  src 192.168.141.142
local 192.168.3.253 dev ETH00  table local  proto kernel  scope host  src 192.168.3.253
local 192.168.1.253 dev ETH00  table local  proto kernel  scope host  src 192.168.1.253
broadcast 192.168.10.0 dev ETH01  table local  proto kernel  scope link  src 192.168.10.253
broadcast 127.0.0.0 dev lo  table local  proto kernel  scope link  src 127.0.0.1

local 127.0.0.1 dev lo  table local  proto kernel  scope host  src 127.0.0.1
local 127.0.0.0/8 dev lo  table local  proto kernel  scope host  src 127.0.0.1
root@zeroshell root>
Top
Profilo Invia messaggio privato
Mostra prima i messaggi di:   
Nuovo argomento   Rispondi    Indice del forum -> Firewall. traffic shaping e net balancer Tutti i fusi orari sono GMT + 1 ora
Pagina 1 di 1

 
Vai a:  
Non puoi inserire nuovi argomenti
Non puoi rispondere a nessun argomento
Non puoi modificare i tuoi messaggi
Non puoi cancellare i tuoi messaggi
Non puoi votare nei sondaggi


Powered by phpBB © 2001, 2005 phpBB Group
phpbb.it