- 2018_02_21_10_58_31_10.0.6.125_KiTTY.jpg (17.69 КБ) 2601 просмотр
- 2018_02_21_10_59_04_10.0.6.125_KiTTY.jpg (81.15 КБ) 2601 просмотр
Файрвола, антивируса и активного коммутатора нет. Комп с которого подключаюсь и мега воткнуты в один коммутатор. Активность светодиода увидеть не могу так как сижу на работе и удаленно все это пытаюсь сделать.Andrey_B писал(а): ↑21 фев 2018, 12:18Что именно не помогает? В рекомендациях 4 пункта.
Повторю: "Если скрипт пишет Connecting, а светодиод активности на сетевом разъеме контроллера (не на лицевой панели) не горит постоянно, а редко вспыхивает, значит широковещательные пакеты до контроллера не доходят."
Причины, по которым пакеты могут не доходить, а также способы решения, я указал.
Интерфейс один. У меня просто поднят VPN канал один до работы второй до дома. Извращений нету MegaD и тот сервер с которого я это делаю воткнуты в один коммутатор.
root@Dacha-Server:/home/admin-home# ifconfig
IP
Код: Выделить всё
root@Dacha-Server:/home/admin-home# nmap -sP 10.0.6.64/26
Starting Nmap 6.47 ( http://nmap.org ) at 2018-02-21 21:39 MSK
Nmap scan report for 10.0.6.65
Host is up (0.00082s latency).
MAC Address: 54:55:0A:00:06:41 (Unknown)
Nmap scan report for 10.0.6.126
Host is up (0.00015s latency).
MAC Address: 6C:3B:6B:6E:17:C4 (Unknown)
Nmap scan report for 10.0.6.125
Host is up.
Nmap done: 64 IP addresses (3 hosts up) scanned in 3.74 seconds
Код: Выделить всё
root@Dacha-Server:/home/admin-home# tcpdump host 10.0.6.125 and 10.0.6.65
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes
21:52:00.030060 IP 10.0.6.125 > 10.0.6.65: ICMP echo request, id 2303, seq 1, le ngth 64
21:52:00.031272 IP 10.0.6.65 > 10.0.6.125: ICMP echo reply, id 2303, seq 1, leng th 64
21:52:01.031417 IP 10.0.6.125 > 10.0.6.65: ICMP echo request, id 2303, seq 2, le ngth 64
21:52:01.032591 IP 10.0.6.65 > 10.0.6.125: ICMP echo reply, id 2303, seq 2, leng th 64
21:52:28.574042 IP 10.0.6.125.47227 > 10.0.6.65.http: Flags [S], seq 1024233811, win 29200, options [mss 1460,sackOK,TS val 157979 ecr 0,nop,wscale 7], length 0
21:52:28.574896 IP 10.0.6.65.http > 10.0.6.125.47227: Flags [S.], seq 8960, ack 1024233812, win 2560, options [mss 1280], length 0
21:52:28.574941 IP 10.0.6.125.47227 > 10.0.6.65.http: Flags [.], ack 1, win 2920 0, length 0
21:52:28.575044 IP 10.0.6.125.47227 > 10.0.6.65.http: Flags [F.], seq 1, ack 1, win 29200, length 0
21:52:28.576390 IP 10.0.6.125.47228 > 10.0.6.65.http: Flags [S], seq 1430316761, win 29200, options [mss 1460,sackOK,TS val 157979 ecr 0,nop,wscale 7], length 0
21:52:28.576648 IP 10.0.6.65.http > 10.0.6.125.47227: Flags [.], ack 2, win 1024 , length 0
21:52:28.577979 IP 10.0.6.65.http > 10.0.6.125.47228: Flags [S.], seq 9728, ack 1430316762, win 2560, options [mss 1280], length 0
21:52:28.578002 IP 10.0.6.125.47228 > 10.0.6.65.http: Flags [.], ack 1, win 2920 0, length 0
21:52:28.578154 IP 10.0.6.125.47228 > 10.0.6.65.http: Flags [P.], seq 1:28, ack 1, win 29200, length 27: HTTP: GET /sec/?fwup=1 HTTP/1.0
21:52:28.580478 IP 10.0.6.65.http > 10.0.6.125.47228: Flags [.], ack 28, win 102 4, length 0
21:52:28.580494 IP 10.0.6.125.47228 > 10.0.6.65.http: Flags [P.], seq 28:66, ack 1, win 29200, length 38: HTTP
21:52:28.581182 IP 10.0.6.65.http > 10.0.6.125.47228: Flags [FP.], seq 1:82, ack 28, win 1024, length 81: HTTP: GET /sec/?fwup=1 HTTP/1.0
21:52:28.581337 IP 10.0.6.125.47228 > 10.0.6.65.http: Flags [F.], seq 66, ack 83 , win 29200, length 0
21:52:28.781757 IP 10.0.6.125.47228 > 10.0.6.65.http: Flags [FP.], seq 28:66, ac k 83, win 29200, length 38: HTTP
21:52:29.189750 IP 10.0.6.125.47228 > 10.0.6.65.http: Flags [FP.], seq 28:66, ac k 83, win 29200, length 38: HTTP
21:52:30.005750 IP 10.0.6.125.47228 > 10.0.6.65.http: Flags [FP.], seq 28:66, ac k 83, win 29200, length 38: HTTP
21:52:31.641750 IP 10.0.6.125.47228 > 10.0.6.65.http: Flags [FP.], seq 28:66, ac k 83, win 29200, length 38: HTTP
21:52:33.585743 ARP, Request who-has 10.0.6.65 tell 10.0.6.125, length 28
21:52:34.913758 IP 10.0.6.125.47228 > 10.0.6.65.http: Flags [FP.], seq 28:66, ac k 83, win 29200, length 38: HTTP
21:52:34.915316 IP 10.0.6.65.http > 10.0.6.125.47228: Flags [.], ack 66, win 102 4, length 0
21:52:34.915805 IP 10.0.6.65.http > 10.0.6.125.47228: Flags [FP.], seq 83:145, a ck 66, win 1024, length 62: HTTP: HTTP/1.0 200 OK
21:52:39.921749 ARP, Request who-has 10.0.6.65 tell 10.0.6.125, length 28
21:52:39.922684 ARP, Reply 10.0.6.65 is-at 54:55:0a:00:06:41 (oui Unknown), length 46
21:52:41.457752 IP 10.0.6.125.47228 > 10.0.6.65.http: Flags [FP.], seq 66, ack 83, win 29200, length 0
21:52:41.458503 IP 10.0.6.65.http > 10.0.6.125.47228: Flags [.], ack 67, win 1024, length 0
TCP идёт на юникастовый адрес. Если маски нет, то получается что контроллер считает бродкастами только что приходит на адрес 192.0.6.255, а пакеты на адрес 192.0.6.127 для него это пакеты на юнткастовый адрес, причем адрес не его, и по правилам их обрабатывать вообще не должен, даже если они до него каким то образом дошли.
Во втором случае хост 192.168.0.16 будет слать пакеты с адресом назначения 192.168.0.255 на свой дефолтный шлюз, т.к. по его логике 192.168.0.255 находится в другой сети.
Можно было попробовать еще хост-роут прописать:majkl84 писал(а): ↑22 фев 2018, 09:37Всех благодарю за участие.
В кратце поменял ip у MegaD на 192.168.0.14 поднял виртуальный интерфейс 192.168.0.15 на ПК с которого шил и установил текстовый браузер links, что бы потом можно было обратно поменять ip MegaD.
Все перепрошил без проблем!!!
Получается вся проблема именно в маске сети.