Форум на Kuban.ru (http://forums.kuban.ru/)
-   Территория 1С (http://forums.kuban.ru/f1040/)
-   -   ОФФ Прокси на FreeBSD - проброс портов для OpenVPN (http://forums.kuban.ru/f1040/off_proksi_na_freebsd_-_probros_portov_dlya_openvpn-3006412.html)

Looking 01.09.2012 17:06

вот что показывает netstat -nr
[url]http://s018.radikal.ru/i501/1209/a6/62a5aea50ee7.jpg[/url]

drums2004 01.09.2012 17:52

79 - т чо за правило ? а интерфейсы где ?

drums2004 01.09.2012 17:54

nestat то нафига .. маршруты выведи и смотри ..

Looking 01.09.2012 21:59

выкладываю содержимое
файла rc.firewall в 6 фото

[url]http://i082.radikal.ru/1209/3c/f652de692ac1.jpg[/url]
[url]http://s014.radikal.ru/i327/1209/29/fdc804d7bc45.jpg[/url]
[url]http://s45.radikal.ru/i110/1209/61/4bb6b6ac36f8.jpg[/url]
[url]http://i038.radikal.ru/1209/8b/7db10888cad2.jpg[/url]
[url]http://s014.radikal.ru/i329/1209/31/a8cda1327fae.jpg[/url]
[url]http://s019.radikal.ru/i607/1209/78/5c83568123e6.jpg[/url]

что сделал - добавил переменную
ovpnport="1194" (фото 1)
скопировал правила rdp (фото 5, фото 6)
заменил rdpport на ovpnport

должно заработать?

у меня не заработало, но я забыл заменить tcp на udp, а проверить сейчас не могу, т.к. удаленный доступ к прокси так и не на строил.

drums2004 02.09.2012 05:03

намудрил конечно .. да ладно.. если заработает и то хлеб .
а ввобще надо всё переделать как я выше говорил . А то костыли какие-то .

drums2004 02.09.2012 05:33

И вообще не мучайся .
1. Качаем IPFire
2. Заливаем на диск .
3. Ставим на комп вместо фряхи - 15 мин делов
4. Имеем прокси+файрволл+черные списки веба+проброс портов+куча няшек . Настройка по веб-интерфейсу, если надо с фильтрацией по MAC .

Looking 02.09.2012 07:35

(86)спасибо, почитаю. подумаю. как освою основательно можно будет перейти.

Looking 02.09.2012 07:36

а почему у меня из внешки не получается PuTTY подключиться? при этом из локальной сети получается. проброс 22 порта в модеме мною прописан. нужно во FreeBSD ещё что-то прописывать? какое правило можно взять за основу? это ведь уже не проброс порта через FreeBSD.

Looking 02.09.2012 07:56

а какой прогой можно наверняка проверить открытость порта от точки до точки? а то вдруг у меня уже всё работает и осталась проблема в настройках самой ОпенВПН?

drums2004 02.09.2012 17:41

(87) нехрен там читать .. ставишь, веб-интерфейс - там все понятно .Будешь логи фильтрованные смотреть, сайты закрывать, прокси регулировать и т.д.

drums2004 02.09.2012 17:43

а когда Putty подключешься у тебя про ключик спрашивает ?

drums2004 02.09.2012 17:46

не мучайся говорю .. я не видя ни разу IPFire за час поставил и настроил .

Looking 02.09.2012 17:52

(91)нет, не спрашивал, но у меня только из локалки получалось, сразу спрашивает логи и пароль

Looking 02.09.2012 17:56

(92)для начала все насоветованное попробую, и если уж не взлетит, тогда буду на корню рубить :) вроде-бы победа уже близка, обидно бросать почти пройденный путь. спасибо за наводку! для других задач точно пригодится, а может и здесь от IPFire никуда не денюсь :)

Looking 11.09.2012 13:14

(92)поставил IPFire. все работает, но не могу настроить проброс rdp-порта, я так понимаю у меня не прописан переход с сетевой 192.168.1.2 на 192.168.0.1
Т.к. в модеме (192.168.1.1) проброс на 192.168.1.2 прописал, в файерволе IPFire проброс на терминальный сервер 1С (192.168.0.55) прописал. При этом если я во внутренней сети подключаюсь по rdp к 192.168.1.2, то он пробрасывает на терминальный сервер 1С. А из внешки, когда обращаюсь на внешний IP проброса на терминальный сервер 1С не происходит.
Подскажите, пожалуйста, как прописать маршрут между двумя подсетями?

Looking 11.09.2012 13:52

Модем ZyXEL P660RU2
В Network - NAT - Port Forwarding правило для порта 3389 и IP 192.168.1.2 я прописал
Но не работает.

Looking 11.09.2012 15:06

Проблема сузилась - если прописываю в пробросе на IPFire IP другого ПК (например рабочей станции), то rdp из внешки работает, и telnet внешнийIP 3389 тоже работает. А если прописываю IP сервера терминалов, то не работает. Значит что-то заблокировано в Вин2003 ? При этом из внутренней сети по рдп работает, и раньше работали через прежний прокси из внешки. То есть где-то в Вин2003 указано правило по MAC-адресу прежнего прокси? Штатный файерволл в Вин2003 отключен.

Looking 11.09.2012 15:23

решилось, на сервере 2003 не был указан шлюз

Looking 11.09.2012 15:26

Подскажите, пожалуйста с помощью IpFire c удаленным офисом сеть VPN правильнее организовать с помощью OpenVPN или-же IPSec ?

Looking 20.09.2012 20:51

После установки роутера на IpFire стала проявляться такая проблема, в сети активно пользуются IP-телефонией (по-моему SIP-Net), и стала временами пропадать связь в процессе разговора, а иногда совсем инет отваливается, помогает только перезагрузка АДСЛ-модема. Как понять - виноват-ли в этом IpFire ? Наличие такого количества drop-пакетов это среднестатистическая норма или-же это ненормально?
[em]Listed by source hosts:
Dropped 1426 packets on interface green0
From 10.10.0.1 - 27 packets to tcp(1405,1408,1438,1447,1465,1469,1478,1623,1798)
From 192.168.0.11 - 12 packets to tcp(80,443)
From 192.168.0.15 - 3 packets to tcp(80)
From 192.168.0.16 - 73 packets to tcp(443,1246,1269,1442,1472,1548,1695,1707,1761,1798,1801,1843,1886,1980,1989,2007,2193,2289,2900,2909,2933,2943,3112,3124,3132,3150,3159,3205,3217,3220,3236,3245,3261,3276,3319,3335,3338)
From 192.168.0.17 - 61 packets to tcp(1564,1567,1643,1820,1856,2331,2335,2338,2341,2347,2402,2542,2577,2636,2667,2710,2713,2716,2799,2802,4063,4066)
From 192.168.0.18 - 300 packets to tcp(80,1243,1267,1292,1343,1370,1375,1378,1414,1423,1439,1542,1582,1735,1738,1889,1919,1962,1974,2089,2102,2124,2140,2143,2156,2187,2203,2209,2236,2239,2247,2260,2284,2322,2358,2366,2391,2396,2461,2497,2500,2506,2512,2526,2529,2536,2557,2583,2617,2642,2683,2696,2701,2707,2735,2748,2777,2780,2836,2858,2886,2897,2915,2924,2930,2940,2960,2981,3008,3023,3033,3045,3051,3058,3067,3082,3097,3109,3147,3156,3172,3181,3208,3224,3258,3285,3306,3322,3384,3394,3403,3406,3460,3474,3489,3501,3514,3539,3546,3563,3578,3597,3610,3634,3677,3680,3724,3730,3736,3754,3763,3808,3818,3834,3849,3852,3868,3874,3883,3936,3939,3952,3967,3979,4006,4012,4018,4030,4036,4072,4078)
From 192.168.0.20 - 65 packets to tcp(80,1637,6881,16882)
From 192.168.0.21 - 168 packets to tcp(80)
From 192.168.0.53 - 569 packets to tcp(443,1180,1197,1220,1239,1263,1293,1334,1355,1364,1381,1391,1417,1438,1469,1502,1512,1535,1545,1576,1627,1683,1720,1722,1732,1773,1792,1846,1879,1925,1942,1949,1952,1955,1965,1971,1983,1986,1996,2004,2068,2071,2074,2083,2092,2099,2108,2122,2130,2166,2185,2199,2206,2212,2234,2242,2256,2263,2280,2292,2319,2355,2369,2372,2388,2405,2416,2428,2441,2450,2485,2503,2509,2515,2522,2532,2545,2563,2569,2572,2586,2595,2610,2623,2639,2645,2655,2662,2670,2676,2689,2699,2704,2719,2728,2741,2751,2757,2770,2784,2814,2821,2830,2851,2867,2879,2889,2895,2903,2912,2921,2927,2936,2946,2958,2963,2967,2974,2984,2994,3001,3020,3026,3036,3039,3061,3070,3076,3085,3091,3103,3115,3121,3130,3138,3144,3153,3165,3193,3214,3225,3242,3255,3264,3273,3279,3288,3294,3309,3312,3325,3332,3341,3351,3366,3369,3372,3381,3391,3400,3415,3421,3430,3442,3448,3457,3471,3480,3492,3498,3510,3520,3529,3536,3542,3555,3561,3574,3587,3603,3653,3665,3674,3689,3698,3707,3713,3719,3733,3748,3760,3769,3775,3784,3796,3805,3814,3824,3827,3830,3832,3861,3871,3880,3889,3894,3900,3915,3924,3942,3948,3961,3964,3976,3985,3988,4003,4015,4027,4039,4051,4069,4084,4094,4100,4106)
From 192.168.0.61 - 94 packets to tcp(1393,1410,1505,1538,1588,1597,1612,1634,1640,1652,1656,1669,1728,1775,1788,1862,1865,1896,1928,1938,1945,1968,2013,2030,2040,2105,2133,2149,2162,2169,2178,2219,2271,2613,2626,2658,2679,2692,2744,2760,2773,2789,2817,2854,2870,2882,2977,2997,3017)
From 192.168.0.125 - 54 packets to tcp(6931,16097,19989,33107,35830,37336,40844,46682,49198,49572,50135,50509,52973,52988,53045,54044,54481,54860,55232,55542,55881,56384,57025,57123,59339,61567,61918,65442)

Listed by source hosts:
Dropped 6436 packets on interface red0
From 1.22.237.232 - 1 packet to udp(6881)
From 1.244.41.8 - 1 packet to udp(6881)
From 2.14.100.100 - 1 packet to udp(6881)
From 2.25.38.162 - 1 packet to udp(6881)
From 2.28.174.223 - 1 packet to udp(6881)
From 2.32.84.122 - 1 packet to udp(6881)
From 2.37.8.201 - 2 packets to udp(6881)
From 2.40.0.239 - 1 packet to udp(6881)
[/em]

Гинзбург 20.09.2012 20:55

я дико извиняюсь, это была ваша просьба о помощи в письмах ?

Гинзбург 20.09.2012 20:56

сразу скажу мечтатель2004 при всем своем стремлении помочь не сможет

Гинзбург 20.09.2012 20:58

автор с Вас к понедельнику доступ (можно черута) - далее делаю без комментариев и без объяснений

Looking 20.09.2012 21:13

(102)моя, я уже поставил IpFire, поднял файер и прокси, в целом работает, но проявляется проблема (100)
подскажите, пожалуйста по drop-пакетам, это норма?
какой отчет нужно проанализировать, чтобы понять - виноват в исчезновении интернета IpFire или какое-то другое оборудование?

Гинзбург 20.09.2012 21:16

не знаю, что такое IpFire (по честному - и знать не желаю)
озвучьте начальную проблему, теперь не адекватен, но если ветка не утонет (на письма отвечаю редко, читаю только ответы на свои), то может, что то и сможем осилить
т.е. Вам нужен доступ для клиентов ОпенВПН и других ?

Гинзбург 20.09.2012 21:19

а так divert по всей видимости, хотя пока нифига не понимаю

Looking 20.09.2012 21:32

(105)ОпенВПН сейчас не столь актуален - главное чтобы инет стабильно работал без провалов, в частности IP-телефония.

Looking 20.09.2012 21:33

IPFire
Официальный сайт [url]http://www.ipfire.org/[/url]
IPFire отличается предельно простым процессом установки и организацией настройки через интуитивно понятный web-интерфейс, изобилующий наглядными графиками. Размер установочного iso-образа составляет всего 67 Мб. Для установки дополнений в IPFire используется специальный пакетный менеджер Pakfire.

Система модульная, кроме базовых функций пакетной фильтрации и управления трафиком для IPFire доступны модули с реализацией системы для предотвращения атак на базе Snort, для создания файлового сервера (Samba, FTP, NFS), почтового сервера (Cyrus-IMAPd, Postfix, Spamassassin, ClamAV и Openmailadmin) и сервера печати (CUPS), организации VoIP шлюза на базе Asterisk и Teamspeak, создания беспроводной точки доступа, организации потокового аудио и видео-сервера (MPFire, Videolan, Icecast, Gnump3d, VDR).

Гинзбург 20.09.2012 21:34

инет изнутри ?
тривиальный ipfw и при необходимости диверт и натд - все - больше ничего не нужно

Гинзбург 20.09.2012 21:35

(108) спасибо, откровенно - не интересно, ипфв и иптаблес (в аналогии) решают все задачи

Looking 20.09.2012 21:36

Может модем ZyXel P660RU2 EE чудит? это модель считается достаточно устойчивой или стоит заменить на другой?

Гинзбург 20.09.2012 21:37

не великия спец во фри, а то, что есть "штатно" в 146% (модные проценты) достаточно
хотя что штатно можно рассуждать долго, но просче оттолкнуться, что предлагает сисинстол

Looking 20.09.2012 21:38

(109)инет через модем ZyXel P660RU2 EE 192.168.1.1, он соединен с ПК диапазона 192.168.0.* роутером на IPFire

Гинзбург 20.09.2012 21:41

вот этого не знаю, конечно в самом модеме наверняка есть тесты адсл, на сколько они тестируют представления не имею
так то, сейчас разговор безпочвенный - в виду крайней невминяемости, будет день - будет пища - в понедельник если не закиснет - продолжим уже "концептуально"

Looking 20.09.2012 21:43

(114)спасибо!

Looking 26.09.2012 16:33

На рабочих станциях активно работают с SipNet, нужно-ли для него в IpFire что-то прописать, чтобы работал устойчивее? Или логировались какие-то специфичные параметры, например обрывы сеансов SipNet ?

smaharbA 27.09.2012 18:20

автор - написали Вы письмо с вопросом ? (почту не смотрел)


Текущее время: 00:23. Часовой пояс GMT +3.