1

У меня есть эта плата роутера clearfog pro с изображением Армби. То, что я хочу сделать, - это подключить 6 raspberryPi к Интернету через систему clearfog pro. В конце я хочу, чтобы у всех 7 компьютеров был IP-адрес, чтобы я мог сказать каждому из них. Прочитав в интернете, я увидел, что мне нужно настроить сетевой мост, чтобы это произошло.

Я сначала попробовал эти конфигурации здесь. Но они не работают для меня.

это текущая конфигурация в моем файле /etc /network /interfaces

auto lo br0 eth1 lan1
iface lo inet loopback

iface br0 inet dhcp
  bridge_ports eth0 lan1

это вывод по ip link

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
2: bond0: <BROADCAST,MULTICAST,MASTER> mtu 1500 qdisc noop state DOWN mode DEFAULT group default qlen 1000 link/ether fe:cc:39:e2:0e:81 brd ff:ff:ff:ff:ff:ff
3: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq master br0 state UP mode DEFAULT group default qlen 532 link/ether 00:50:43:25:fb:84 brd ff:ff:ff:ff:ff:ff
4: eth1: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc mq state DOWN mode DEFAULT group default qlen 532 link/ether 00:50:43:84:25:2f brd ff:ff:ff:ff:ff:ff
5: eth2: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN mode DEFAULT group default qlen 532 link/ether 00:50:43:0d:19:18 brd ff:ff:ff:ff:ff:ff
6: tunl0@NONE: <NOARP> mtu 1480 qdisc noop state DOWN mode DEFAULT group default qlen 1 link/ipip 0.0.0.0 brd 0.0.0.0
7: lan1@eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue master br0 state UP mode DEFAULT group default qlen 1000 link/ether 00:50:43:84:25:2f brd ff:ff:ff:ff:ff:ff
13: br0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP mode DEFAULT group default qlen 1000 link/ether 00:50:43:25:fb:84 brd ff:ff:ff:ff:ff:ff

и ip route

    192.168.178.0/24 dev br0  proto kernel  scope link  src 192.168.178.44 

поэтому я попытался войти в 192.168.178.44 думая, что это приведет меня к компьютеру на локальной сети, но это не помогло. Я снова подключился к clearfog.

Я также пытался соединить eth1 и eth0, но он can't add eth1 to bridge br0: Invalid argument

поэтому мой вопрос: какова правильная настройка моста?

РЕДАКТИРОВАТЬ: в соответствии с просьбой моего brctl show

bridge name bridge id       STP enabled interfaces
br0         8000.00504325fb84   no      eth0
                                        lan1

ifconfig

br0    Link encap:Ethernet  HWaddr 00:50:43:25:fb:84  
      inet addr:192.168.178.44  Bcast:192.168.178.255  Mask:255.255.255.0
      inet6 addr: fe80::250:43ff:fe25:fb84/64 Scope:Link
      inet6 addr: 2001:984:6433:1:250:43ff:fe25:fb84/64 Scope:Global
      UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
      RX packets:572 errors:0 dropped:0 overruns:0 frame:0
      TX packets:86 errors:0 dropped:0 overruns:0 carrier:0
      collisions:0 txqueuelen:1000 
      RX bytes:147582 (144.1 KiB)  TX bytes:11762 (11.4 KiB)

 eth0      Link encap:Ethernet  HWaddr 00:50:43:25:fb:84  
      inet addr:192.168.178.44  Bcast:192.168.178.255  Mask:255.255.255.0
      UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
      RX packets:1225 errors:0 dropped:0 overruns:0 frame:0
      TX packets:118 errors:0 dropped:0 overruns:0 carrier:0
      collisions:0 txqueuelen:532 
      RX bytes:318910 (311.4 KiB)  TX bytes:15514 (15.1 KiB)
      Interrupt:38 

 eth1      Link encap:Ethernet  HWaddr 00:50:43:84:25:2f  
      UP BROADCAST MULTICAST  MTU:1500  Metric:1
      RX packets:0 errors:0 dropped:0 overruns:0 frame:0
      TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
      collisions:0 txqueuelen:532 
      RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)
      Interrupt:39 

lan1      Link encap:Ethernet  HWaddr 00:50:43:84:25:2f  
      UP BROADCAST MULTICAST  MTU:1500  Metric:1
      RX packets:0 errors:0 dropped:0 overruns:0 frame:0
      TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
      collisions:0 txqueuelen:1000 
      RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

lo        Link encap:Local Loopback  
      inet addr:127.0.0.1  Mask:255.0.0.0
      inet6 addr: ::1/128 Scope:Host
      UP LOOPBACK RUNNING  MTU:65536  Metric:1
      RX packets:0 errors:0 dropped:0 overruns:0 frame:0
      TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
      collisions:0 txqueuelen:1 
      RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

и ip route show

default via 192.168.178.1 dev br0 
192.168.178.0/24 dev br0  proto kernel  scope link  src 192.168.178.44 
192.168.178.0/24 dev eth0  proto kernel  scope link  src 192.168.178.44 

2 ответа2

1

Просто, чтобы я правильно понял, у вас есть 6 RPi, подключенных к коммутатору, который также подключен к clearfrog. Вы просто хотите, чтобы RPi могли общаться друг с другом, а также иметь доступ к Интернету через clearfrog. Теперь я буду называть Clearfrog CF.

Теперь давайте посмотрим на ваши IP-ссылки:

1: lo <- loopback
2: bond0 <- special interface for traffic aggregation/bonding
3: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> <- Assuming this is your uplink
4: eth1: <NO-CARRIER,BROADCAST,MULTICAST,UP> <- Assuming this is physically connected to your switch
5: eth2: <BROADCAST,MULTICAST>  <- Assuming this is inactive
6: tunl0@NONE: <NOARP> <- Tunnel interface for vpn
7: lan1@eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> <- Lan1 isn't physical, it's a VLAN inteface.
13: br0: <BROADCAST,MULTICAST,UP,LOWER_UP> <- bridge interface you created

Что мне неясно, так это то, что ваш маршрутизатор получит публичный IP-адрес на стороне глобальной сети или останется за другим шлюзом. В случае, если он находится за другим шлюзом, вам нужно, чтобы ваши RPi находились в отдельной подсети и указывать CF для маршрутизации трафика для вас.

Так, например:

*internets*
   ^
|modem| -> |gateway| -> |    switch    |
                        ^    ^    ^    ^         
   192.168.178.0/25     PC1  PC2  PC3  CF           Primary Network
                                       ^
                                  |   switch    |
                                  ^  ^  ^  ^  ^  ^
   192.168.178.128/25             Pi Pi Pi Pi Pi Pi    Pi Network

Я назначил вашей основной сети подсеть 192.168.178.0/25, которая будет иметь полезный диапазон .1-.126; Я назначил подсети 192.168.178.128/25 вашей сети Pi, у которой будет диапазон использования .129-.254

Я думаю, что вы пытались сделать до того, как соединить два адаптера. Если у вас есть несколько хостов за двумя адаптерами, которые также имеют MAC-адреса, тогда вам нужно выполнять маршрутизацию, а не мостовое соединение.

В конце концов, это маршрутизатор, не так ли? Вопрос был в том, "как сделать коммутатор", но разве вы не используете это устройство для управления трафиком между двумя сетями? В противном случае, вы можете удалить CF и включить немой переключатель, встроенный linux не требуется.

Чтобы удалить br0:

    brctl show | awk '{if(NR>1)print}' | awk '{print $NF}' | while read line ; do brctl delif br0 $line ; done

ifconfig br0 down

brctl delbr br0

Далее, давайте подготовим маршрутизатор к выполнению действий маршрутизатора.

Отредактируйте /etc /network /interfaces

auto lo
iface lo inet loopback

auto eth0
iface eth0 inet static
       address 192.168.178.126
       network 192.168.178.0
       netmask 255.255.255.128
       gateway 192.168.178.1
       broadcast 192.168.178.127

auto eth1
iface eth1 inet static
       address 192.168.178.129
       network 192.168.178.128
       netmask 255.255.255.128
       broadcast 192.168.178.255   

Затем отредактируйте /etc/sysctl.conf и включите пересылку. Вам действительно нужна только первая строка, но это то, что я обычно использую для маршрутизаторов:

net.ipv4.conf.all.forwading=1
net.ipv4.conf.default.accept_source_route = 1
net.ipv4.tcp_synack_retries = 2
net.ipv4.conf.all.send_redirects = 1                                                                                                                                                                                                         
net.ipv4.conf.default.send_redirects = 1                                                                                                                                                                                                                                                                                                                                                                                                            
net.ipv4.conf.all.accept_source_route = 1                                                                                                                                                                                                                                                                                                                                                                                                     
net.ipv4.conf.all.accept_redirects = 1                                                                                                                                                                                                       
net.ipv4.conf.all.secure_redirects = 1         

Затем запустите: sysctl -p

Теперь мы собираемся добавить маршруты. Я собираюсь предложить выполнить ip route flush all, однако, когда вы это сделаете, вы захотите быть за консолью, потому что она немедленно отключит вас от ssh.

ip route flush all
ip rule flush
ip route add 192.168.178.0/25 via 192.168.178.1 dev eth0
ip route add 192.168.178.128/25 src 192.168.178.129
ip route add default via 192.168.178.1 dev eth0

Теперь вы хотите перейти к основному сетевому маршрутизатору и добавить статический маршрут:192.168.178.128/25 через 192.168.178.129. Это говорит вашему главному шлюзу / маршрутизатору, что, когда узел во внутренней сети хочет подключиться к вашей сети RPi, переслать запросы к CF (действующему как шлюз) будут направлены дальше.

Возвращаясь к CF, последнее, что я хотел бы сделать, это добавить правила пересылки в iptables:

#Allow rpi's to connect to the outside world but not initiate new connections to hosts on your primary network
iptables -I FORWARD -i eth1 -o eth0 -s 192.168.178.128/25 ! -d 192.168.178.0/25  -m conntrack --ctstate NEW -j ACCEPT
# Allow forwarding for established connections
iptables -I FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
# Allow hosts on your primary network to initiate new connections to pi's
iptables -I FORWARD -i eth0 -o eth1 -s 192.168.178.0/25 -d 192.168.178.128/25  -m conntrack --ctstate NEW -j ACCEPT

Вы хотите сохранить эти правила с помощью iptables-save> /etc/iptables/rules.v4

Теперь вам потребуется либо DHCP-сервер на CF, чтобы назначить IP-адреса для Pi, либо вам нужно будет назначить им статические адреса. В любом случае вы захотите установить для шлюза по умолчанию IP-адрес CF 192.168.178.129.

Это должно быть все, что вам нужно. Если у вас есть какие-либо проблемы, не стесняйтесь комментировать, и я буду помогать вам как могу.

0

в файле вашей сети / интерфейсов:

auto lo br0 eth1 lan1
iface lo inet loopback

iface br0 inet dhcp
bridge_ports eth0 lan1

Это помогает выделить некоторые вещи

auto lo
iface lo inet loopback
auto eth0
iface eth0 inet dhcp
auto eth1
iface eth1 inet manual
auto br0
iface br0 inet static #or dhcp
address <your address>
netmask  255.255.255.0
gateway  <your gateway>
bridge_ports eth1
bridge_stp off
bridge_fd 0

Надеюсь это поможет

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .