免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
楼主: Yuri.G.
打印 上一主题 下一主题

[网络管理] 很抓狂的问题 [复制链接]

论坛徽章:
0
11 [报告]
发表于 2010-01-12 09:18 |只看该作者
贴出 F35 的如下信息
iptables-save
ip r
ifconfig

贴出笔记本的如下信息(如果是 windows 系统)
ipconfig/all
route print

论坛徽章:
0
12 [报告]
发表于 2010-01-13 09:39 |只看该作者
F35 IP信息

  1. root@F35:~/bin# ifconfig
  2. eth0      Link encap:Ethernet  HWaddr 00:40:63:de:20:4a  
  3.           inet addr:192.168.10.254  Bcast:192.168.10.255  Mask:255.255.255.0
  4.           UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
  5.           RX packets:1971 errors:0 dropped:0 overruns:0 frame:3
  6.           TX packets:52 errors:0 dropped:0 overruns:0 carrier:0
  7.           collisions:0 txqueuelen:1000
  8.           RX bytes:137515 (134.2 KiB)  TX bytes:4861 (4.7 KiB)
  9.           Interrupt:11 Base address:0xc000

  10. lo        Link encap:Local Loopback  
  11.           inet addr:127.0.0.1  Mask:255.0.0.0
  12.           UP LOOPBACK RUNNING  MTU:16436  Metric:1
  13.           RX packets:0 errors:0 dropped:0 overruns:0 frame:0
  14.           TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
  15.           collisions:0 txqueuelen:0
  16.           RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

  17. wlan0     Link encap:Ethernet  HWaddr 00:23:cd:ab:da:f2  
  18.           inet addr:192.168.9.254  Bcast:192.168.9.255  Mask:255.255.255.0
  19.           UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
  20.           RX packets:0 errors:0 dropped:0 overruns:0 frame:0
  21.           TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
  22.           collisions:0 txqueuelen:1000
  23.           RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

  24. wlan1     Link encap:Ethernet  HWaddr 00:c0:ca:23:a2:70  
  25.           inet addr:192.168.1.3  Bcast:192.168.1.255  Mask:255.255.255.0
  26.           UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
  27.           RX packets:2 errors:0 dropped:0 overruns:0 frame:0
  28.           TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
  29.           collisions:0 txqueuelen:1000
  30.           RX bytes:106 (106.0 B)  TX bytes:0 (0.0 B)

  31. wmaster0  Link encap:UNSPEC  HWaddr 00-23-CD-AB-DA-F2-00-00-00-00-00-00-00-00-00-00  
  32.           UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
  33.           RX packets:0 errors:0 dropped:0 overruns:0 frame:0
  34.           TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
  35.           collisions:0 txqueuelen:1000
  36.           RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

  37. wmaster1  Link encap:UNSPEC  HWaddr 00-C0-CA-23-A2-70-00-00-00-00-00-00-00-00-00-00  
  38.           UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
  39.           RX packets:0 errors:0 dropped:0 overruns:0 frame:0
  40.           TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
  41.           collisions:0 txqueuelen:1000
  42.           RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)
复制代码


F35 路由,ARP信息

  1. root@F35:~/bin# ip ro sh all
  2. 192.168.1.0/24 dev wlan1  proto kernel  scope link  src 192.168.1.3
  3. 192.168.10.0/24 dev eth0  proto kernel  scope link  src 192.168.10.254
  4. 192.168.9.0/24 dev wlan0  proto kernel  scope link  src 192.168.9.254
  5. default via 192.168.1.1 dev wlan1


  6. root@F35:~/bin# ping 192.168.1.1 -c 3
  7. PING 192.168.1.1 (192.168.1.1) 56(84) bytes of data.
  8. 64 bytes from 192.168.1.1: icmp_seq=1 ttl=64 time=7.33 ms
  9. 64 bytes from 192.168.1.1: icmp_seq=2 ttl=64 time=62.5 ms
  10. 64 bytes from 192.168.1.1: icmp_seq=3 ttl=64 time=8.38 ms

  11. --- 192.168.1.1 ping statistics ---
  12. 3 packets transmitted, 3 received, 0% packet loss, time 2010ms
  13. rtt min/avg/max/mdev = 7.338/26.088/62.546/25.783 ms
  14. root@F35:~/bin# arp -an
  15. ? (192.168.10.252) at 00:21:70:f0:6e:12 [ether] on eth0
  16. ? (192.168.1.1) at 00:1b:2f:b0:d8:a2 [ether] on wlan1
  17. root@F35:~/bin#

复制代码


F35 iptables-save

  1. root@F35:~/bin# iptables-save
  2. # Generated by iptables-save v1.4.2 on Wed Jan 13 09:26:23 2010
  3. *filter
  4. :INPUT ACCEPT [117:11773]
  5. :FORWARD ACCEPT [17:2374]
  6. :OUTPUT ACCEPT [48:4021]
  7. COMMIT
  8. # Completed on Wed Jan 13 09:26:23 2010
  9. # Generated by iptables-save v1.4.2 on Wed Jan 13 09:26:23 2010
  10. *nat
  11. :PREROUTING ACCEPT [2839:161692]
  12. :POSTROUTING ACCEPT [0:0]
  13. :OUTPUT ACCEPT [0:0]
  14. -A POSTROUTING -s 192.168.9.0/24 -j MASQUERADE
  15. -A POSTROUTING -s 192.168.10.0/24 -j MASQUERADE
  16. COMMIT
  17. # Completed on Wed Jan 13 09:26:23 2010
复制代码


笔记本IP信息

  1. C:\Documents and Settings\Administrator>ipconfig /all

  2. Windows IP Configuration

  3.         Host Name . . . . . . . . . . . . : yuri-desktop
  4.         Primary Dns Suffix  . . . . . . . :
  5.         Node Type . . . . . . . . . . . . : Unknown
  6.         IP Routing Enabled. . . . . . . . : Yes
  7.         WINS Proxy Enabled. . . . . . . . : No

  8. Ethernet adapter 本地连接 6:

  9.         Connection-specific DNS Suffix  . :
  10.         Description . . . . . . . . . . . : Windows Mobile-based Device #2
  11.         Physical Address. . . . . . . . . : 80-00-60-0F-E8-00
  12.         Dhcp Enabled. . . . . . . . . . . : Yes
  13.         Autoconfiguration Enabled . . . . : Yes
  14.         IP Address. . . . . . . . . . . . : 169.254.2.2
  15.         Subnet Mask . . . . . . . . . . . : 255.255.255.0
  16.         Default Gateway . . . . . . . . . :
  17.         DHCP Server . . . . . . . . . . . : 169.254.2.1
  18.         Lease Obtained. . . . . . . . . . : 星期三 2010年1月13日 9:14:36
  19.         Lease Expires . . . . . . . . . . : 星期五 2010年2月12日 9:14:36

  20. Ethernet adapter 本地连接 2:

  21.         Connection-specific DNS Suffix  . :
  22.         Description . . . . . . . . . . . : Intel(R) 82567LM Gigabit Network Con
  23. nection
  24.         Physical Address. . . . . . . . . : 00-21-70-F0-6E-12
  25.         Dhcp Enabled. . . . . . . . . . . : No
  26.         IP Address. . . . . . . . . . . . : 192.168.10.252
  27.         Subnet Mask . . . . . . . . . . . : 255.255.255.0
  28.         Default Gateway . . . . . . . . . : 192.168.10.254
  29.         DNS Servers . . . . . . . . . . . : 8.8.8.8
  30.                                             8.8.4.4
复制代码


笔记本路由信息

  1. C:\Documents and Settings\Administrator>route print
  2. ===========================================================================
  3. Interface List
  4. 0x1 ........................... MS TCP Loopback interface
  5. 0x10005 ...80 00 60 0f e8 00 ...... Windows Mobile-based Device #2 - 数据包计划
  6. 程序微型端口
  7. 0x10006 ...00 21 70 f0 6e 12 ...... Intel(R) 82567LM Gigabit Network Connection
  8. - 数据包计划程序微型端口
  9. ===========================================================================
  10. ===========================================================================
  11. Active Routes:
  12. Network Destination        Netmask          Gateway       Interface  Metric
  13.           0.0.0.0          0.0.0.0   192.168.10.254  192.168.10.252       10
  14.         127.0.0.0        255.0.0.0        127.0.0.1       127.0.0.1       1
  15.       169.254.2.0    255.255.255.0      169.254.2.2     169.254.2.2       30
  16.       169.254.2.2  255.255.255.255        127.0.0.1       127.0.0.1       30
  17.   169.254.255.255  255.255.255.255      169.254.2.2     169.254.2.2       30
  18.      192.168.10.0    255.255.255.0   192.168.10.252  192.168.10.252       10
  19.    192.168.10.252  255.255.255.255        127.0.0.1       127.0.0.1       10
  20.    192.168.10.255  255.255.255.255   192.168.10.252  192.168.10.252       10
  21.         224.0.0.0        240.0.0.0      169.254.2.2     169.254.2.2       30
  22.         224.0.0.0        240.0.0.0   192.168.10.252  192.168.10.252       10
  23.   255.255.255.255  255.255.255.255      169.254.2.2     169.254.2.2       1
  24.   255.255.255.255  255.255.255.255   192.168.10.252  192.168.10.252       1
  25. Default Gateway:    192.168.10.254
  26. ===========================================================================
  27. Persistent Routes:
  28.   None

  29. C:\Documents and Settings\Administrator>
复制代码

笔记本ARP信息

  1. C:\Documents and Settings\Administrator>arp -a

  2. Interface: 169.254.2.2 --- 0x10005
  3.   Internet Address      Physical Address      Type
  4.   169.254.2.1           82-00-60-0f-e8-00     dynamic

  5. Interface: 192.168.10.252 --- 0x10006
  6.   Internet Address      Physical Address      Type
  7.   192.168.10.254        00-40-63-de-20-4a     dynamic

  8. C:\Documents and Settings\Administrator>
复制代码


路由器错误日志

  1. Wednesday,13 Jan 2010 09:34:07 Authentication successful for admin from 192.168.1.3
  2. Wednesday,13 Jan 2010 09:34:12 [IP Spoofing](UDP) LAN to WAN 169.254.2.2:17044->115.149.85.194:1873 [Drop]
  3. Wednesday,13 Jan 2010 09:34:12 [IP Spoofing](UDP) LAN to WAN 169.254.2.2:17044->123.170.69.204:1873 [Drop]
  4. Wednesday,13 Jan 2010 09:34:13 [IP Spoofing](UDP) LAN to WAN 169.254.2.2:17044->115.149.85.194:1873 [Drop]
  5. Wednesday,13 Jan 2010 09:34:13 [IP Spoofing](UDP) LAN to WAN 169.254.2.2:17044->58.61.97.62:80 [Drop]
  6. Wednesday,13 Jan 2010 09:34:13 [IP Spoofing](UDP) LAN to WAN 169.254.2.2:17044->123.170.69.204:1873 [Drop]
  7. Wednesday,13 Jan 2010 09:34:13 [IP Spoofing](UDP) LAN to WAN 169.254.2.2:17044->115.149.85.194:1873 [Drop]
  8. Wednesday,13 Jan 2010 09:34:13 [IP Spoofing](UDP) LAN to WAN 169.254.2.2:17044->58.61.97.62:80 [Drop]
  9. Wednesday,13 Jan 2010 09:34:13 [IP Spoofing](UDP) LAN to WAN 169.254.2.2:17044->123.170.69.204:1873 [Drop]
  10. Wednesday,13 Jan 2010 09:34:13 [IP Spoofing](UDP) LAN to WAN 169.254.2.2:17044->115.149.85.194:1873 [Drop]
  11. Wednesday,13 Jan 2010 09:34:13 [IP Spoofing](UDP) LAN to WAN 169.254.2.2:17044->58.61.97.62:80 [Drop]
  12. Wednesday,13 Jan 2010 09:34:13 [IP Spoofing](UDP) LAN to WAN 169.254.2.2:17044->123.170.69.204:1873 [Drop]
  13. Wednesday,13 Jan 2010 09:34:14 [IP Spoofing](UDP) LAN to WAN 169.254.2.2:17044->115.149.85.194:1873 [Drop]
  14. Wednesday,13 Jan 2010 09:34:14 [IP Spoofing](UDP) LAN to WAN 169.254.2.2:17044->58.61.97.62:80 [Drop]
  15. Wednesday,13 Jan 2010 09:34:14 [IP Spoofing](UDP) LAN to WAN 169.254.2.2:17044->123.170.69.204:1873 [Drop]
  16. Wednesday,13 Jan 2010 09:34:14 [IP Spoofing](UDP) LAN to WAN 169.254.2.2:17044->115.149.85.194:1873 [Drop]
  17. Wednesday,13 Jan 2010 09:34:14 [IP Spoofing](UDP) LAN to WAN 169.254.2.2:17044->58.61.97.62:80 [Drop]
  18. Wednesday,13 Jan 2010 09:34:14 [IP Spoofing](UDP) LAN to WAN 169.254.2.2:17044->123.170.69.204:1873 [Drop]
  19. Wednesday,13 Jan 2010 09:34:14 [IP Spoofing](UDP) LAN to WAN 169.254.2.2:17044->115.149.85.194:1873 [Drop]
  20. Wednesday,13 Jan 2010 09:34:14 [IP Spoofing](UDP) LAN to WAN 169.254.2.2:17044->58.61.97.62:80 [Drop]
  21. Wednesday,13 Jan 2010 09:34:14 [IP Spoofing](UDP) LAN to WAN 169.254.2.2:17044->123.170.69.204:1873 [Drop]
  22. Wednesday,13 Jan 2010 09:34:15 [IP Spoofing](UDP) LAN to WAN 169.254.2.2:17044->115.149.85.194:1873 [Drop]
  23. Wednesday,13 Jan 2010 09:34:15 [IP Spoofing](UDP) LAN to WAN 169.254.2.2:17044->183.68.162.208:1874 [Drop]
  24. Wednesday,13 Jan 2010 09:34:15 [IP Spoofing](UDP) LAN to WAN 169.254.2.2:17044->58.61.97.62:80 [Drop]
  25. Wednesday,13 Jan 2010 09:34:15 [IP Spoofing](UDP) LAN to WAN 169.254.2.2:17044->116.1.206.39:1873 [Drop]
  26. Wednesday,13 Jan 2010 09:34:15 [IP Spoofing](UDP) LAN to WAN 169.254.2.2:17044->123.170.69.204:1873 [Drop]
  27. Wednesday,13 Jan 2010 09:34:15 [IP Spoofing](UDP) LAN to WAN 169.254.2.2:17044->117.20.172.42:1873 [Drop]

复制代码

论坛徽章:
0
13 [报告]
发表于 2010-01-13 09:41 |只看该作者
我加了一条策略,还真看到有不是来自10段的

  1. root@F35:~/bin# iptables -vnL
  2. Chain INPUT (policy ACCEPT 218 packets, 21447 bytes)
  3. pkts bytes target     prot opt in     out     source               destination         
  4.     2   474 DROP       all  --  eth0   *       192.168.10.0/24      0.0.0.0/0           
  5.     0     0 DROP       all  --  wlan0  *       192.168.9.0/24       0.0.0.0/0           

  6. Chain FORWARD (policy ACCEPT 4469 packets, 1478K bytes)
  7. pkts bytes target     prot opt in     out     source               destination         

  8. Chain OUTPUT (policy ACCEPT 214 packets, 19555 bytes)
  9. pkts bytes target     prot opt in     out     source               destination         
复制代码



为什么加了上面这条策略我可以了呢?路由器也不报错了。
妈的,恶搞啊。。。
理论上上面这条策略就是把我挡住的,结果我NAT出去了。。。

看清楚哦,策略里面没有叹号!


[ 本帖最后由 Yuri.G. 于 2010-1-13 09:45 编辑 ]

论坛徽章:
0
14 [报告]
发表于 2010-01-13 09:49 |只看该作者
提示: 作者被禁止或删除 内容自动屏蔽

论坛徽章:
0
15 [报告]
发表于 2010-01-13 09:53 |只看该作者
原帖由 baidu874 于 2010-1-13 09:49 发表
你笔记本的本地连接6连接在什么设备上?
从路由器的日志上来看,有从本地连接6上发送过去的包。


本地连接6是一个PDA?会不会是从PDA上网的,而不是从你的本地连接2?

是一个Windows Mobile设备,那上面没有GPRS累的流量出口。
有可能手机会通过笔记本上网,但那个好像在Windows系统有一个agent,他是通过agent去获取内容的,而不是自己直接IP出去。

[ 本帖最后由 Yuri.G. 于 2010-1-13 09:54 编辑 ]

论坛徽章:
0
16 [报告]
发表于 2010-01-13 09:58 |只看该作者
我加了一条log策略,看到了一个广播包

  1. Chain INPUT (policy ACCEPT 236 packets, 22339 bytes)
  2. pkts bytes target     prot opt in     out     source               destination         
  3.     1   241 LOG        all  --  eth0   *       192.168.10.0/24      0.0.0.0/0           LOG flags 0 level 4
  4.     5  1189 DROP       all  --  eth0   *       192.168.10.0/24      0.0.0.0/0           
  5.     0     0 DROP       all  --  wlan0  *       192.168.9.0/24       0.0.0.0/0           
复制代码

syslog信息


  1. Jan 13 09:55:58 (none) kernel: IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:21:70:f0:6e:12:08:00 SRC=192.168.10.252 DST=192.168.10.255 LEN=241 TOS=0x00 PREC=0x00 TTL=128 ID=65033 PROTO=UDP SPT=138 DPT=138 LEN=221
复制代码

论坛徽章:
0
17 [报告]
发表于 2010-01-13 09:59 |只看该作者
提示: 作者被禁止或删除 内容自动屏蔽

论坛徽章:
0
18 [报告]
发表于 2010-01-13 10:03 |只看该作者
提示: 作者被禁止或删除 内容自动屏蔽

论坛徽章:
0
19 [报告]
发表于 2010-01-13 10:03 |只看该作者
现在断开了,我还能回帖,哈哈

论坛徽章:
0
20 [报告]
发表于 2010-01-13 10:05 |只看该作者
提示: 作者被禁止或删除 内容自动屏蔽
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP