The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"The Bat! через FreeBSD"
Вариант для распечатки  
Пред. тема | След. тема 
Форумы Информационная безопасность (Public)
Изначальное сообщение [ Отслеживать ]

"The Bat! через FreeBSD"  
Сообщение от ALEXEYCH (ok) on 19-Дек-07, 14:53 
Вопрос следующего характера: стоит FreeBSD 6.2 через неё настроен шлюз, инет и аська пахаит через squid-прокси, RDP настроен через inetd.
# cat /etc/inetd.conf
rdp     stream  tcp     nowait  root    /usr/local/bin/socket   socket  192.168.1.20 3389
В /etc/rc.firewall дано правило:
        ${fwcmd} add allow tcp from any to 192.168.1.20
        ${fwcmd} add allow tcp from 192.168.1.20 to any
        ${fwcmd} add allow tcp from any to ${IPOut}
        ${fwcmd} add allow tcp from ${IPOut} to any

Но the bat! точнее порты 110 и 25 работают только через NAT с помощью -redirect_address 192.168.1.7 195.128.xxx.xxx

С правилом в /etc/rc.firewall
${fwcmd} add divert natd tcp from any to any via ${LanOut}

# cat /etc/rc.conf
  
gateway_enable="YES"
firewall_enable="YES"
firewall_script="/etc/rc.firewall"
firewall_logging="YES"
firewall_type="MY"
firewall_flags=""
firewall_quiet="NO"
natd_enable="YES"
natd_interface="fxp0"
natd_program="/sbin/natd"
natd_flags="-redirect_address 192.168.1.7 195.128.xxx.xxx"
        ${fwcmd} add pass tcp from any to any 25
        ${fwcmd} add pass tcp from any 25 to any
        ${fwcmd} add pass tcp from any to any 110
        ${fwcmd} add pass tcp from any 110 to any

А сейчас внимание, когда я в /etc/rc.firewall прописываю строки следующего характера
        ${fwcmd} add divert natd tcp from any to any via ${LanOut}
        ${fwcmd} add allow tcp from any to 192.168.1.20
        ${fwcmd} add allow tcp from 192.168.1.20 to any
        ${fwcmd} add allow tcp from any to ${IPOut}
        ${fwcmd} add allow tcp from ${IPOut} to any
то перестает работать RDP, а почта идет, а если же так
        ${fwcmd} add allow tcp from any to 192.168.1.20
        ${fwcmd} add allow tcp from 192.168.1.20 to any
        ${fwcmd} add allow tcp from any to ${IPOut}
        ${fwcmd} add allow tcp from ${IPOut} to any
        ${fwcmd} add divert natd tcp from any to any via ${LanOut}
то работает RDP, а почта не идет.

RDP через NAT пытался делать (2 недели убил на него), не получается, забил бесповоротно и оканчательно, сделал проще через INETD работатет и устраивает меня полностью. Но единственная проблема не идет почта, кто нить помочь может мне с этим вопросом?

Высказать мнение | Ответить | Правка | Cообщить модератору

 Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "The Bat! через FreeBSD"  
Сообщение от DN (ok) on 19-Дек-07, 23:49 

># cat /etc/inetd.conf
>rdp     stream  tcp    
>nowait  root    /usr/local/bin/socket   socket  
>192.168.1.20 3389

Это убрать.


>natd_enable="YES"
>natd_interface="fxp0"
>natd_program="/sbin/natd"

natd_flags="-redirect_port 192.168.1.7:25 25 -redirect_port 192.168.1.7:110 110  -redirect_port 192.168.1.20:3389 3389"


Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

2. "The Bat! через FreeBSD"  
Сообщение от Tavork email(??) on 26-Фев-09, 13:28 
Никак не получается, чтобы The Bat работал с сервером FreeBSD.
Все настройки перенес со старого сервера FreeBSD 5.4 c изменением адресов и названий устройств. Со старым сервером the bat работал.
Сейчас у меня
FreeBSD 7.0
Squid 2.6
В файерволле прописано, xx.xх.хх.хх - внешний адрес:
#!/bin/sh
ipfw -q -f flush
ipfw -q add 00050 allow ip from any to any via lo0
ipfw -q add 00051 deny ip from any to 127.0.0.0/8
ipfw -q add 00052 deny ip from 127.0.0.0/8 to any
ipfw -q add 00101 divert 8668 ip from any to any via em0
ipfw -q add 00107 allow ip from 10.73.200.0/24 to any dst-port 5190
ipfw -q add 00108 allow ip from any 5190 to 10.73.200.0/24
ipfw -q add 00111 allow ip from xx.xx.xx.xx to any out via em0
ipfw -q add 00122 allow ip from 10.73.200.1 to 10.73.200.150
ipfw -q add 00123 allow ip from 10.73.200.1 to 10.73.200.0/24 via em1
ipfw -q add 00124 allow ip from 10.73.200.1 to any out via em1
ipfw -q add 00500 allow tcp from any to any established
ipfw -q add 00555 allow ip from 10.73.200.150 to any
ipfw -q add 00556 allow ip from any to 10.73.200.150
ipfw -q add 01000 allow udp from 10.73.200.0/24 to 10.73.200.1 dst-port 53
ipfw -q add 01001 allow udp from any to xx.xx.xx.xx dst-port 53
ipfw -q add 01002 allow udp from 10.73.200.0/24 53 to 10.73.200.1
ipfw -q add 01003 allow udp from any 53 to xx.xx.xx.xx
ipfw -q add 01004 allow udp from 10.73.200.1 53 to 10.73.200.0/24
ipfw -q add 01005 allow udp from xx.xx.xx.xx 53 to any
ipfw -q add 01006 allow udp from xx.xx.xx.xx to any dst-port 53
ipfw -q add 01007 allow udp from 10.73.200.3 to 10.73.200.1 dst-port 53
ipfw -q add 01008 allow udp from 10.73.200.3 53 to 10.73.200.1
ipfw -q add 01009 allow udp from 10.73.200.1 54 to 10.73.200.3
ipfw -q add 02001 allow tcp from 10.73.200.0/24 to 10.73.200.1 dst-port 3128
ipfw -q add 02002 allow tcp from not 10.73.200.0/24 to xx.xx.xx.xx dst-port 80
ipfw -q add 02003 allow tcp from any 80 to xx.xx.xx.xx in via em0
ipfw -q add 02004 allow tcp from 10.73.200.0/24 to 10.73.200.1 dst-port 8080
ipfw -q add 02005 allow tcp from 10.73.200.0/24 to 10.73.200.1 dst-port 80
ipfw -q add 02101 allow tcp from 10.73.200.0/24 to 10.73.200.1 dst-port 443
ipfw -q add 02102 allow tcp from not 10.73.200.0/24 to xx.xx.xx.xx dst-port 443
ipfw -q add 02103 allow tcp from any 443 to xx.xx.xx.xx
ipfw -q add 02104 allow tcp from 10.73.200.0/24 to any dst-port 443
ipfw -q add 03001 allow tcp from 10.73.200.0/24 to any dst-port 25,110
ipfw -q add 03002 allow tcp from 10.73.200.1 25,110 to any
ipfw -q add 03003 allow tcp from any 25,110 to xx.xx.xx.xx
ipfw -q add 03004 allow tcp from any to xx.xx.xx.xx dst-port 25,110
ipfw -q add 03005 allow tcp from 10.73.200.0/24 to 10.73.200.1 dst-port 25,110
ipfw -q add 65000 deny log logamount 20 ip from any to any

В rc.conf прописано
defaultrouter="83.217.0.65"
gateway_enable="YES"
hostname="moihost.ru"
ifconfig_em0="inet xx.xx.xx.xx  netmask 255.255.255.0"
inetd_enable="YES"
moused_enable="YES"
sshd_enable="YES"
usbd_enable="YES"
named_enable="YES"
firewall_enable="YES"
firewall_script="/etc/pravila.ipfw"
firewall_type="simple"
natd_enable="YES"
natd_interface="em0"
#natd_flags="-redirect_port tcp 10.73.1.1:4899 4899"
natd_flags="-f /etc/natd.conf"
squid_enable="YES"
frox_enable="YES"
#saslauthd_enable="YES"
sendmail_enable="NO"
ntpd_enable="YES"
ntpd_sync_on_start="YES"
ntpd_flags="-c /etc/ntp.conf -l /var/log/ntpd.log -p /var/run/ntpd.pid"
#saslauthd_enable="YES"
#sasl_saslauthd_flags="-a sasldb"

apache_enable="YES"
#apache_flags="-DSSL"
apache_pidfile="/var/run/httpd.pid"
mysql_enable="YES"
mysqllimits_enable="YES"


ifconfig_em0="xx.xx.xx.xx netmask 255.255.255.192"
ifconfig_em1="10.73.200.1 netmask 255.255.255.0"


На всякий случай в сквиде прописал acl Safe_ports port 25 и acl Safe_ports port 110

В natd.conf
same_ports yes
use_sockets yes
redirect_port tcp 10.73.1.1:4899 4899

В FreeBSD я новичек и буду рад любому совету.
Пробовал в natd прописать дополнительную строку redirect_port tcp 10.73.1.1:25 25 - не помогло.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ] [Рекомендовать для помещения в FAQ]




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру