The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"Интернет шлюз на Freebsd 16-го клиента перестает пускать в и..."
Вариант для распечатки  
Пред. тема | След. тема 
Форумы OpenNET: Виртуальная конференция (Public)
Изначальное сообщение [Проследить за развитием треда]

"Интернет шлюз на Freebsd 16-го клиента перестает пускать в и..."  
Сообщение от malich email(??) on 21-Мрт-06, 14:20 
Добрый день!
Помогите разобраться, от старого админа досталась сеть и интернет шлюз на freebsd 5.2

VPN-пароли находятся /etc/ppp/ppp.secret
DHCP-клиенты /usr/local/etc/dhcpd.conf
конфиг билинга /usr/local/etc/netans.conf

Суть проблемы в dhcp.conf прописаны 15 клиентов
...
host 1 {
hardware ethernet 00:00:00:00:00:00
fixed-adress 192.168.2.34
}

они замечательно работают и ходят в интернет

прописываем 16 пользователя...
VPN подключается, сайты пингуются, но к сожалению в ИЕ не открываются!!!

Помогите разобраться в чем может быть дело?, какие конфиги нужно подправить?

Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

 Оглавление

Сообщения по теме [Сортировка по времени, UBB]


1. "Интернет шлюз на Freebsd 16-го клиента перестает пускать в и..."  
Сообщение от a (??) on 21-Мрт-06, 19:08 
>Добрый день!
>Помогите разобраться, от старого админа досталась сеть и интернет шлюз на freebsd
>5.2
>
>VPN-пароли находятся /etc/ppp/ppp.secret
>DHCP-клиенты /usr/local/etc/dhcpd.conf
>конфиг билинга /usr/local/etc/netans.conf
>
>Суть проблемы в dhcp.conf прописаны 15 клиентов
>...
>host 1 {
>hardware ethernet 00:00:00:00:00:00
>fixed-adress 192.168.2.34
>}
>
>они замечательно работают и ходят в интернет
>
>прописываем 16 пользователя...
>VPN подключается, сайты пингуются, но к сожалению в ИЕ не открываются!!!
>
>Помогите разобраться в чем может быть дело?, какие конфиги нужно подправить?

настройки фаервола с натом смотри...

Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

2. "Интернет шлюз на Freebsd 16-го клиента перестает пускать в и..."  
Сообщение от malich email(??) on 22-Мрт-06, 08:33 
выдержка из файла rc.conf

sshd_enable="YES"

# --- timed ---
timed_enable="YES"
timed_flags="-M"

# --- inetd ---
inetd_enable="NO"
inetd_flags="-lwW -R 0"

# --- syslogd ---
syslogd_enable="YES"
syslogd_flags="-ss"

# --- postfix ---
sendmail_enable="NO"

# --- named ---
named_enable="YES"        # Run named, the DNS server (or NO).
named_program="/usr/local/sbin/named"
named_flags="-u bind -c /usr/local/etc/named/named.conf"
named_chrootdir="/var/run/named" # Chroot directory (or "" not to auto-chroot it)
named_chroot_autoupdate="YES"    # Automatically install/update chrooted
                # components of named. See /etc/rc.d/named.
named_symlink_enable="YES"    # Symlink /var/run/named.pid and /var/run/ndc
                # to their chrooted counterparts.
# --- snmpd ---
snmpd_enable="YES"

# --- DHCPD ---
dhcpd_enable="YES"
dhcpd_flags=                # command option(s)
dhcpd_conf="/usr/local/etc/dhcpd.conf"    # configuration file
dhcpd_ifaces="xl1"            # ethernet interface(s)

# --- SASLAUTHD ---
saslauthd_enable="YES"

# --- httpd
apache_enable="YES"

# --- NAT ---
natd_enable="NO"
natd_interface=""
natd_flags="-u -p 8777"

ipnat_enable="YES"
ipnat_rules="/etc/ipnat.rules"

# --- SQUID ---
squid_enable="YES"


Криминала нигде найти немогу, подскажите в каком направленнии копатьи как выяснить где загвозка?!!!

Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

3. "Интернет шлюз на Freebsd 16-го клиента перестает пускать в и..."  
Сообщение от Acidy (ok) on 22-Мрт-06, 12:31 
Какой используется файрволл и где правила? Покажи /etc/ipnat.rules.. Возможно 80 порт завернут на squid, а у него насколько я помню свой ACL есть по ip адресам.
Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

4. "Интернет шлюз на Freebsd 16-го клиента перестает пускать в и..."  
Сообщение от malich email(??) on 27-Мрт-06, 12:40 
>Какой используется файрволл и где правила? Покажи /etc/ipnat.rules.. Возможно 80 порт завернут
>на squid, а у него насколько я помню свой ACL есть
>по ip адресам.


firewall_enable="YES"
firewall_script="/etc/fw.rules"

содержание:

#!/bin/sh
#########################################################
##
## ipfw rules for gateway PC
## written by yur (to_u-ra@mail.ru)
##
#########################################################

PREFIX="/etc/ipfw"

fwcmd="/sbin/ipfw"

pvnet="192.168.200.176/28"
tcnet="192.168.200.0/24"
clnet="192.168.2.0/24"
tcvpn="10.5.3.64/26"
clvpn="10.5.3.32/28"
extip="217.115.81.19"
nocip="192.168.200.200"
cliip="192.168.2.1"
trusted="10.5.3.10"
natnet="10.5.3.0/24"
prox="10.5.3.1"
websrv="192.168.200.200"
vpnsrv="192.168.200.202"
#ssu="62.165.34.98"

smbprts="135-139,445"

###########################################
###########################################

# Let's flush all rules first
$fwcmd -f flush

#############################################
# ---Static Rules ---
# loopback
$fwcmd add 20 pass ip from any to any via lo0

#############################################


###########################################
# Dynamically numered rules
###########################################

#------------------------------------------
# Step to change rules' number
step=5
# Start num
N=50
#------------------------------------------
# --- Statefull firewall
$fwcmd add $N $(N=$(($N+$step))) check-state // enables statefill firewall

# me
$fwcmd add $N $(N=$(($N+$step))) pass ip from me to any keep-state // allow me to go anywhere

# public services
$fwcmd add $N $(N=$(($N+$step))) pass ip from any to me 53 keep-state // allow external dns queries
#$fwcmd add $N $(N=$(($N+$step))) pass tcp from $ssu to me 20,21,22,80,443,8000 keep-state
#$fwcmd add $N $(N=$(($N+$step))) pass udp from any to me 67 keep-state // allow to get dhcp-adresses
#$fwcmd add $N $(N=$(($N+$step))) pass udp from any to me 525 keep-state // allow everybody to sync time

# vpn-server
$fwcmd add $N $(N=$(($N+$step))) pass ip from any to $vpnsrv keep-state // allow clients to connect to vpn server
$fwcmd add $N $(N=$(($N+$step))) pass ip from $vpnsrv to any keep-state // allow clients to connect to vpn server

# deny ssh from enemies
$fwcmd add $N $(N=$(($N+$step))) deny log ip from { $clnet or $clvpn } to me 22 // deny ssh from somebody

# deny smb-traffic from tc-net only
$fwcmd add $N $(N=$(($N+$step))) deny ip from not $tcnet to me $smbprts // deny smb-traffic from not except tc-net

# deny mail-relaying from everybody except tc-net
$fwcmd add $N $(N=$(($N+$step))) deny tcp from not $pvnet to me 25 // deny smb-traffic from not except tc-net

# pass any other traffic to us from tc-net
$fwcmd add $N $(N=$(($N+$step))) pass ip from $tcnet to me keep-state // pass any other traffic to us from tc-net

# pass any traffic from pv-net
$fwcmd add $N $(N=$(($N+$step))) pass tcp from $pvnet to any keep-state

# pass any traffic for vpn-users
#$fwcmd add $N $(N=$(($N+$step))) pass tcp from $clvpn to any keep-state // pass vpn-users to any
$fwcmd add $N $(N=$(($N+$step))) pass tcp from $clvpn to any 110 keep-state // pass vpn-users to any POP3
$fwcmd add $N $(N=$(($N+$step))) pass tcp from $clvpn to any 25 keep-state // pass vpn-users to any SMTP
$fwcmd add $N $(N=$(($N+$step))) pass udp from $clvpn to me 67 keep-state // pass vpn-users to me DHCP
$fwcmd add $N $(N=$(($N+$step))) pass tcp from $clvpn to me 3128 keep-state // pass vpn-users to me SQUID
$fwcmd add $N $(N=$(($N+$step))) pass tcp from $clvpn to any 5190 keep-state // pass vpn-users to IBANK

# pass any traffic for 192.168.2.0
#$fwcmd add $N $(N=$(($N+$step))) pass tcp from $clnet to any keep-state // pass vpn-users to any
$fwcmd add $N $(N=$(($N+$step))) pass tcp from $clnet to any 110 keep-state // pass vpn-users to any POP3
$fwcmd add $N $(N=$(($N+$step))) pass tcp from $clnet to any 25 keep-state // pass vpn-users to any SMTP
$fwcmd add $N $(N=$(($N+$step))) pass udp from $clnet to me 67 keep-state // pass vpn-users to me DHCP
$fwcmd add $N $(N=$(($N+$step))) pass tcp from $clnet to me 3128 keep-state // pass vpn-users to me SQUID
$fwcmd add $N $(N=$(($N+$step))) pass tcp from $clnen to any 5190 keep-state // pass vpn-users to IBANK

# !!! temporary [ client doesnt wanna go via vpn ] !!!
# !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
#$fwcmd add $N $(N=$(($N+$step))) pass ip from 192.168.2.12 to any keep-state

# pass icmps
$fwcmd add $N $(N=$(($N+$step))) pass icmp from any to any keep-state // allow anybody to ping any

# trusted host's rules
#$fwcmd add $N $(N=$(($N+$step))) pass ip from $trusted to any keep-state // allow trusted hosts

$fwcmd add $N $(N=$(($N+$step))) deny log ip from any to any // deny all other traffic


содержание ipnat.rules:

# IPFILTER ipnat rules

# --- Transparent proxying
#rdr xl0 217.115.81.19/32 port 80 -> 217.115.81.19 port 80
#rdr xl0 0/0 port 80 -> 192.168.200.200 port 3128

# --- NAT
map dc0 from 10.5.3.0/24 ! to 10.5.3.0/24 -> 217.115.81.19/32
map dc0 from 192.168.200.0/24 ! to 192.168.200.0/24 -> 217.115.81.19/32
map dc0 from 192.168.2.12/32 ! to 192.168.2.0/24 -> 217.115.81.19/32
#rdr dc0 217.115.82.74/32  -> 10.5.3.39


Где смотреть конфиги squid-а не знаю...

Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру