Не может соединить Интернет от LAN

Это, похоже, хорошо помогает:

sed -n '/UNIX/{n;p;n;p}' /path/to/file

Доказательство концепции:

$ for i in {1..9}; do echo $i; done | sed -n '/4/{n;p;n;p}'
5
6
1
27.01.2015, 12:35
3 ответа
wget -qO- google.com |
tr \" \\n | grep https\*://

... вероятно, будет довольно хорошо. Как написано, он печатает:

http://schema.org/WebPage
http://www.google.com/imghp?hl=en&tab=wi
http://maps.google.com/maps?hl=en&tab=wl
https://play.google.com/?hl=en&tab=w8
http://www.youtube.com/?tab=w1
http://news.google.com/nwshp?hl=en&tab=wn
https://mail.google.com/mail/?tab=wm
https://drive.google.com/?tab=wo
http://www.google.com/intl/en/options/
http://www.google.com/history/optout?hl=en
https://accounts.google.com/ServiceLogin?hl=en&continue=http://www.google.com/
https://www.google.com/culturalinstitute/project/the-holocaust?utm_source=google&utm_medium=hppromo&utm_campaign=auschwitz_q1&utm_content=desktop
https://plus.google.com/116899029375914044550

Если важно, чтобы вы совпадали только со ссылками и из этих доменов верхнего уровня, вы можете сделать:

wget -qO- google.com |
sed '/\n/P;//!s|<a[^>]*\(https*://[^/"]*\)|\n\1\n|;D'

... или что-то подобное - хотя для некоторых sed s может потребоваться заменить литерал \n ewline для каждого из последних двух n s.

Как написано, приведенная выше команда печатает:

http://www.google.com
http://maps.google.com
https://play.google.com
http://www.youtube.com
http://news.google.com
https://mail.google.com
https://drive.google.com
http://www.google.com
http://www.google.com
http://www.google.com
https://www.google.com
https://plus.google.com

... и для любого случая (но, вероятно, наиболее полезно с последним) можно прикрепить фильтр | sort -u до конца, чтобы получить список sort и удалить дубликаты.

-121--21431-

В качестве аргумента для logrotate предполагается файл конфигурации, поэтому ошибки в test.log являются неправильным файлом конфигурации. Попробуйте:

logrotate -f /etc/logrotate.conf

Если это не работает, попробуйте включить ведение журнала отладки с помощью параметров -d . Наконец, я столкнулся с случаями, когда единственный способ коаксиального логротации во вращении файла журнала - это изменить его файл состояния/var/lib/logrotate.status. Файл имеет формат

logrotate state -- version 2
"/path/to/a.log" 2015-1-26-11:0:0
"/path/to/another.log" 2015-1-26-11:0:0

, где второй столбец является датой последнего изменения файла. Вы можете протолкнуть дату дальше в прошлое, чтобы убедить logrotate бежать; но, это не должно быть необходимым, учитывая вашу конфигурацию, так как вы используете поворот на основе размера.

-121--175018-

Без дополнительной информации я уже могу сказать, что SNAT или MASQUERADE не должны быть необходимыми как на узле-1, так и на узле-2. Это должно выполняться системой, подключенной к Интернету (возможно, маршрутизатором).

Но если трафик от узла-2 будет направляться через узел-1, то узлу-1 придется выполнять SNAT или MASQUERADE для узла-2 (в дополнение к SNAT/MASQUERADE, который шлюз/маршрутизатор выполняет для узла-1).

0
28.01.2020, 01:47

У вас есть IP-пересылка включена на узел-1? Попробуйте:
sysctl -w net.ipv4.ip_forward = 1

Если это работает, сделайте его постоянным, добавив линию:
net.ipv4.ip_forward = 1
в /etc/sysctl.conf (Убедитесь, что если аналогичная строка настроила его до 0, удаляется или прокомментирована).

0
28.01.2020, 01:47

Здесь я предполагаю (ваша цель - достичь), что все ваше интернет-трафик от LAN, должен пройти через узел-1. Вы работаете только с IP4. Как вы упомянули, узел-1 уже имеет соединение к Интернету.

На узле 2: правило по умолчанию IP-по умолчанию IP-адреса IP-адреса IP-адреса должна иметь GW в качестве узла-1 с DEV ETH0.

На узле 1: С вышеупомянутым предположением правило по умолчанию должно иметь GW как «Маршрутизатор 2» DEV ETH0.

AdditiiteAanlly Ниже приведен, должен быть правдой или добавлен. 1) флаг IP_Forward.

 ipv4.ip_forward flag must be set to 1. (use sysctl or change the sysctl conf file variable)
 # sysctl -w net.ipv4.ip_forward="1"

Примечание: не переживет перезагрузку.

2) Добавьте правило Forward IP в таблице фильтров. Это будет направлять все трафик с устройства ETH1 до eth0.

# iptables -t filter -A FORWARD -i eth1 -o eth0 -j ACCEPT

3) Маска для исходящего IP

qu: если маскировка исходящего IP из узла-1 требуется для того, чтобы получить трафик внешности маршрутизатора2 (в Интернет), то кто делает это маскарад. ANS: Router-2 делает это по умолчанию.

qu: Тогда почему маршрутизатор-2 не будет делать для узла-2 или любой другой машины в локальной сети.

АНС: Как узел-2 и другие не в домене маршрутизатора-2. В этом случае узел-1 должен сделать маскарадирование, восприимчиво для всех других узлов, подключенных в вас, LAN. Следовательно, этот шаг.

# iptables -nat -A POSTROUTING --out-interface eth0 -j MASQUERADE

# iptables save

Теперь вы получаете подключение к Интернету с узла 2 или из любой другой системы, подключенной в вашей локальной сети.

Примечание: Однако вышеизложенное не выживет перезагрузку узла-1. Я не покрываю, как сделать это постоянным.

Внимание: Не уверена, что приведенное выше будет работать, если NIC к маршрутизатору-2 является WLAN0, так как AP (маршрутизатор-2) может отклонить пакеты узла Masqurade-2. Поскольку ID MAC of ETH0 @ Node-1 не зарегистрирован на AP, в отличие от WLAN0. Здесь мы должны воспринимать MAC-адрес пакетов ETH0 в адрес WLAN0. дай мне знать.

0
28.01.2020, 01:47

Теги

Похожие вопросы