免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 3318 | 回复: 2
打印 上一主题 下一主题

Linux网关,访问外网丢包严重 [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2008-05-21 10:25 |只看该作者 |倒序浏览
大家好,我用Redhat Enterprise AS4做的网关,ADSL接入

eth0接ADSL medon
eth1接内网交换机,ip为192.168.1.190

adsl拨号成功后,接在交换机后的客户机访问外网丢包严重

内网之间正常,到网关也正常。客户机ping www.163.com延时正常,但是丢包严重

网关ping www.163.com  延时正常,没有丢包

直出的ip访问外网出现丢包,现在代理没有启用,请大家帮忙看看问题在那?谢谢

[root@mygw ~]# more /etc/sysconfig/iptables
# Generated by iptables-save v1.2.11 on Mon May 19 16:31:48 2008
*filter
:INPUT DROP [1673:141358]
:FORWARD ACCEPT [0:0]
:OUTPUT DROP [64:11170]
-A INPUT -i lo -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 0 -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p udp -m udp --dport 53 -j ACCEPT
-A INPUT -p udp -m udp --sport 53 -j ACCEPT
-A INPUT -d 224.0.0.251 -p udp -m udp --dport 5353 -j ACCEPT
-A INPUT -p udp -m udp --dport 631 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 25 -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 443 -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 138 -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 137 -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 139 -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 21 -j ACCEPT
-A INPUT -s 192.168.1.89 -p tcp -m tcp --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT
-A INPUT -s 192.168.1.92 -p tcp -m tcp --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT
#-A INPUT -s 192.168.2.191 -p tcp -m tcp --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT
#-A INPUT -s 192.168.2.191 -i eth1 -p tcp -m tcp --dport 3128 -m state --state NEW,ESTABLISHED -j ACCEPT
-A INPUT -s 192.168.1.191 -p tcp -m tcp --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT
-A INPUT -s 192.168.1.191 -i eth1 -p tcp -m tcp --dport 3128 -m state --state NEW,ESTABLISHED -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --dport 32678:61000 -m state --state ESTABLISHED -j ACCEPT
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTPUT -o lo -j ACCEPT
-A OUTPUT -p icmp -m icmp --icmp-type 0 -j ACCEPT
-A OUTPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A OUTPUT -p tcp -m tcp --sport 22 -j ACCEPT
-A OUTPUT -p udp -m udp --sport 53 -j ACCEPT
-A OUTPUT -p udp -m udp --dport 53 -j ACCEPT
-A OUTPUT -d 192.168.1.89 -p tcp -m tcp --sport 80 -j ACCEPT
-A OUTPUT -d 192.168.1.92 -p tcp -m tcp --sport 80 -j ACCEPT
#-A OUTPUT -d 192.168.2.191 -o eth1 -p tcp -m tcp --sport 3128 -m state --state ESTABLISHED -j ACCEPT
-A OUTPUT -d 192.168.1.191 -o eth1 -p tcp -m tcp --sport 3128 -m state --state ESTABLISHED -j ACCEPT
-A OUTPUT -o eth0 -p tcp -m tcp --sport 32678:61000 -m state --state NEW,ESTABLISHED -j ACCEPT
COMMIT
# Completed on Mon May 19 16:31:48 2008
# Generated by iptables-save v1.2.11 on Mon May 19 16:31:48 2008
*nat
: PREROUTING ACCEPT [1674:141398]
: POSTROUTING ACCEPT [148:10487]
:OUTPUT ACCEPT [148:10487]
#-A PREROUTING -s 192.168.2.191 -i eth1 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 3128
-A PREROUTING -s 192.168.1.191 -i eth1 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 3128
-A POSTROUTING -s 192.168.1.30 -o ppp0 -j MASQUERADE
-A POSTROUTING -s 192.168.1.31 -o ppp0 -j MASQUERADE
-A POSTROUTING -s 192.168.1.32 -o ppp0 -j MASQUERADE
-A POSTROUTING -s 192.168.1.33 -o ppp0 -j MASQUERADE
-A POSTROUTING -s 192.168.1.34 -o ppp0 -j MASQUERADE
-A POSTROUTING -s 192.168.1.35 -o ppp0 -j MASQUERADE
-A POSTROUTING -s 192.168.1.36 -o ppp0 -j MASQUERADE
-A POSTROUTING -s 192.168.1.37 -o ppp0 -j MASQUERADE
-A POSTROUTING -s 192.168.1.38 -o ppp0 -j MASQUERADE
-A POSTROUTING -s 192.168.1.39 -o ppp0 -j MASQUERADE
-A POSTROUTING -s 192.168.1.40 -o ppp0 -j MASQUERADE
-A POSTROUTING -s 192.168.1.41 -o ppp0 -j MASQUERADE
-A POSTROUTING -s 192.168.1.42 -o ppp0 -j MASQUERADE
-A POSTROUTING -s 192.168.1.43 -o ppp0 -j MASQUERADE
-A POSTROUTING -s 192.168.1.44 -o ppp0 -j MASQUERADE
-A POSTROUTING -s 192.168.1.90 -o ppp0 -j MASQUERADE
-A POSTROUTING -s 192.168.1.91 -o ppp0 -j MASQUERADE
-A POSTROUTING -s 192.168.1.92 -o ppp0 -j MASQUERADE
-A POSTROUTING -s 192.168.1.93 -o ppp0 -j MASQUERADE
-A POSTROUTING -s 192.168.1.94 -o ppp0 -j MASQUERADE
-A POSTROUTING -s 192.168.1.95 -o ppp0 -j MASQUERADE
-A POSTROUTING -s 192.168.1.96 -o ppp0 -j MASQUERADE
-A POSTROUTING -s 192.168.1.97 -o ppp0 -j MASQUERADE
-A POSTROUTING -s 192.168.1.98 -o ppp0 -j MASQUERADE
-A POSTROUTING -s 192.168.1.99 -o ppp0 -j MASQUERADE
-A POSTROUTING -s 192.168.1.100 -o ppp0 -j MASQUERADE
-A POSTROUTING -s 192.168.1.101 -o ppp0 -j MASQUERADE
-A POSTROUTING -s 192.168.1.102 -o ppp0 -j MASQUERADE
-A POSTROUTING -s 192.168.1.103 -o ppp0 -j MASQUERADE
-A POSTROUTING -s 192.168.1.104 -o ppp0 -j MASQUERADE
-A POSTROUTING -s 192.168.1.111 -o ppp0 -j MASQUERADE
-A POSTROUTING -s 192.168.1.112 -o ppp0 -j MASQUERADE
-A POSTROUTING -s 192.168.1.113 -o ppp0 -j MASQUERADE
-A POSTROUTING -s 192.168.1.114 -o ppp0 -j MASQUERADE
-A POSTROUTING -s 192.168.1.115 -o ppp0 -j MASQUERADE
-A POSTROUTING -s 192.168.1.89 -o ppp0 -j MASQUERADE
#-A POSTROUTING -s 192.168.2.191 -j SNAT --to-source 192.168.1.190
-A POSTROUTING -s 192.168.1.191 -o ppp0 -j MASQUERADE
COMMIT
# Completed on Mon May 19 16:31:48 2008
[root@mygw ~]#

[ 本帖最后由 lixiao0617 于 2008-5-21 11:44 编辑 ]

论坛徽章:
0
2 [报告]
发表于 2008-05-21 10:45 |只看该作者
必须要逐个IP进行MASQUERADE吗?写个掩码匹配效率不是更高

论坛徽章:
0
3 [报告]
发表于 2008-05-21 11:14 |只看该作者
那样效率是高了,但是现在直接上网的就是上边这些ip,其他的机器是dhcp,而且只有两张网卡,所以先这样做了,其他的机器是dhcp后走代理的,代理现在还没加进来,上边的这些是直出的ip
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP