К списку форумов К списку тем
Регистрация    Правила    Главная форума    Поиск   
Имя: Пароль:
Рекомендовать в новости

ОФФ Прокси на FreeBSD - проброс портов для OpenVPN

Гость
0 - 31.08.2012 - 18:20
Доброго времени суток!
Поднял на сервере 1С OpenVPN, но сервер 1С подключен в интернет через прокси на FreeBSD, необходимо пробросить порт, подскажите пожалуйста как это сделать? я так понимаю что rdp уже проброшен, т.к. в модеме идёт проброс на прокси-сервер и rdp работает.
На фото экран прокси-сервера.
http://s019.radikal.ru/i637/1208/10/e38fff73d7b3.jpg



Гость
81 - 01.09.2012 - 17:06
вот что показывает netstat -nr
http://s018.radikal.ru/i501/1209/a6/62a5aea50ee7.jpg
Гость
82 - 01.09.2012 - 17:52
79 - т чо за правило ? а интерфейсы где ?
Гость
83 - 01.09.2012 - 17:54
nestat то нафига .. маршруты выведи и смотри ..
Гость
84 - 01.09.2012 - 21:59
выкладываю содержимое
файла rc.firewall в 6 фото

http://i082.radikal.ru/1209/3c/f652de692ac1.jpg
http://s014.radikal.ru/i327/1209/29/fdc804d7bc45.jpg
http://s45.radikal.ru/i110/1209/61/4bb6b6ac36f8.jpg
http://i038.radikal.ru/1209/8b/7db10888cad2.jpg
http://s014.radikal.ru/i329/1209/31/a8cda1327fae.jpg
http://s019.radikal.ru/i607/1209/78/5c83568123e6.jpg

что сделал - добавил переменную
ovpnport="1194" (фото 1)
скопировал правила rdp (фото 5, фото 6)
заменил rdpport на ovpnport

должно заработать?

у меня не заработало, но я забыл заменить tcp на udp, а проверить сейчас не могу, т.к. удаленный доступ к прокси так и не на строил.
Гость
85 - 02.09.2012 - 05:03
намудрил конечно .. да ладно.. если заработает и то хлеб .
а ввобще надо всё переделать как я выше говорил . А то костыли какие-то .
Гость
86 - 02.09.2012 - 05:33
И вообще не мучайся .
1. Качаем IPFire
2. Заливаем на диск .
3. Ставим на комп вместо фряхи - 15 мин делов
4. Имеем прокси+файрволл+черные списки веба+проброс портов+куча няшек . Настройка по веб-интерфейсу, если надо с фильтрацией по MAC .
Гость
87 - 02.09.2012 - 07:35
(86)спасибо, почитаю. подумаю. как освою основательно можно будет перейти.
Гость
88 - 02.09.2012 - 07:36
а почему у меня из внешки не получается PuTTY подключиться? при этом из локальной сети получается. проброс 22 порта в модеме мною прописан. нужно во FreeBSD ещё что-то прописывать? какое правило можно взять за основу? это ведь уже не проброс порта через FreeBSD.
Гость
89 - 02.09.2012 - 07:56
а какой прогой можно наверняка проверить открытость порта от точки до точки? а то вдруг у меня уже всё работает и осталась проблема в настройках самой ОпенВПН?
Гость
90 - 02.09.2012 - 17:41
(87) нехрен там читать .. ставишь, веб-интерфейс - там все понятно .Будешь логи фильтрованные смотреть, сайты закрывать, прокси регулировать и т.д.
Гость
91 - 02.09.2012 - 17:43
а когда Putty подключешься у тебя про ключик спрашивает ?
Гость
92 - 02.09.2012 - 17:46
не мучайся говорю .. я не видя ни разу IPFire за час поставил и настроил .
Гость
93 - 02.09.2012 - 17:52
(91)нет, не спрашивал, но у меня только из локалки получалось, сразу спрашивает логи и пароль
Гость
94 - 02.09.2012 - 17:56
(92)для начала все насоветованное попробую, и если уж не взлетит, тогда буду на корню рубить :) вроде-бы победа уже близка, обидно бросать почти пройденный путь. спасибо за наводку! для других задач точно пригодится, а может и здесь от IPFire никуда не денюсь :)
Гость
95 - 11.09.2012 - 13:14
(92)поставил IPFire. все работает, но не могу настроить проброс rdp-порта, я так понимаю у меня не прописан переход с сетевой 192.168.1.2 на 192.168.0.1
Т.к. в модеме (192.168.1.1) проброс на 192.168.1.2 прописал, в файерволе IPFire проброс на терминальный сервер 1С (192.168.0.55) прописал. При этом если я во внутренней сети подключаюсь по rdp к 192.168.1.2, то он пробрасывает на терминальный сервер 1С. А из внешки, когда обращаюсь на внешний IP проброса на терминальный сервер 1С не происходит.
Подскажите, пожалуйста, как прописать маршрут между двумя подсетями?
Гость
96 - 11.09.2012 - 13:52
Модем ZyXEL P660RU2
В Network - NAT - Port Forwarding правило для порта 3389 и IP 192.168.1.2 я прописал
Но не работает.
Гость
97 - 11.09.2012 - 15:06
Проблема сузилась - если прописываю в пробросе на IPFire IP другого ПК (например рабочей станции), то rdp из внешки работает, и telnet внешнийIP 3389 тоже работает. А если прописываю IP сервера терминалов, то не работает. Значит что-то заблокировано в Вин2003 ? При этом из внутренней сети по рдп работает, и раньше работали через прежний прокси из внешки. То есть где-то в Вин2003 указано правило по MAC-адресу прежнего прокси? Штатный файерволл в Вин2003 отключен.
Гость
98 - 11.09.2012 - 15:23
решилось, на сервере 2003 не был указан шлюз
Гость
99 - 11.09.2012 - 15:26
Подскажите, пожалуйста с помощью IpFire c удаленным офисом сеть VPN правильнее организовать с помощью OpenVPN или-же IPSec ?
Гость
100 - 20.09.2012 - 20:51
После установки роутера на IpFire стала проявляться такая проблема, в сети активно пользуются IP-телефонией (по-моему SIP-Net), и стала временами пропадать связь в процессе разговора, а иногда совсем инет отваливается, помогает только перезагрузка АДСЛ-модема. Как понять - виноват-ли в этом IpFire ? Наличие такого количества drop-пакетов это среднестатистическая норма или-же это ненормально?
Listed by source hosts:
Dropped 1426 packets on interface green0
From 10.10.0.1 - 27 packets to tcp(1405,1408,1438,1447,1465,1469,1478,1623,1798)
From 192.168.0.11 - 12 packets to tcp(80,443)
From 192.168.0.15 - 3 packets to tcp(80)
From 192.168.0.16 - 73 packets to tcp(443,1246,1269,1442,1472,1548,1695,1707,1761,17 98,1801,1843,1886,1980,1989,2007,2193,2289,2900,29 09,2933,2943,3112,3124,3132,3150,3159,3205,3217,32 20,3236,3245,3261,3276,3319,3335,3338)
From 192.168.0.17 - 61 packets to tcp(1564,1567,1643,1820,1856,2331,2335,2338,2341,2 347,2402,2542,2577,2636,2667,2710,2713,2716,2799,2 802,4063,4066)
From 192.168.0.18 - 300 packets to tcp(80,1243,1267,1292,1343,1370,1375,1378,1414,142 3,1439,1542,1582,1735,1738,1889,1919,1962,1974,208 9,2102,2124,2140,2143,2156,2187,2203,2209,2236,223 9,2247,2260,2284,2322,2358,2366,2391,2396,2461,249 7,2500,2506,2512,2526,2529,2536,2557,2583,2617,264 2,2683,2696,2701,2707,2735,2748,2777,2780,2836,285 8,2886,2897,2915,2924,2930,2940,2960,2981,3008,302 3,3033,3045,3051,3058,3067,3082,3097,3109,3147,315 6,3172,3181,3208,3224,3258,3285,3306,3322,3384,339 4,3403,3406,3460,3474,3489,3501,3514,3539,3546,356 3,3578,3597,3610,3634,3677,3680,3724,3730,3736,375 4,3763,3808,3818,3834,3849,3852,3868,3874,3883,393 6,3939,3952,3967,3979,4006,4012,4018,4030,4036,407 2,4078)
From 192.168.0.20 - 65 packets to tcp(80,1637,6881,16882)
From 192.168.0.21 - 168 packets to tcp(80)
From 192.168.0.53 - 569 packets to tcp(443,1180,1197,1220,1239,1263,1293,1334,1355,13 64,1381,1391,1417,1438,1469,1502,1512,1535,1545,15 76,1627,1683,1720,1722,1732,1773,1792,1846,1879,19 25,1942,1949,1952,1955,1965,1971,1983,1986,1996,20 04,2068,2071,2074,2083,2092,2099,2108,2122,2130,21 66,2185,2199,2206,2212,2234,2242,2256,2263,2280,22 92,2319,2355,2369,2372,2388,2405,2416,2428,2441,24 50,2485,2503,2509,2515,2522,2532,2545,2563,2569,25 72,2586,2595,2610,2623,2639,2645,2655,2662,2670,26 76,2689,2699,2704,2719,2728,2741,2751,2757,2770,27 84,2814,2821,2830,2851,2867,2879,2889,2895,2903,29 12,2921,2927,2936,2946,2958,2963,2967,2974,2984,29 94,3001,3020,3026,3036,3039,3061,3070,3076,3085,30 91,3103,3115,3121,3130,3138,3144,3153,3165,3193,32 14,3225,3242,3255,3264,3273,3279,3288,3294,3309,33 12,3325,3332,3341,3351,3366,3369,3372,3381,3391,34 00,3415,3421,3430,3442,3448,3457,3471,3480,3492,34 98,3510,3520,3529,3536,3542,3555,3561,3574,3587,36 03,3653,3665,3674,3689,3698,3707,3713,3719,3733,37 48,3760,3769,3775,3784,3796,3805,3814,3824,3827,38 30,3832,3861,3871,3880,3889,3894,3900,3915,3924,39 42,3948,3961,3964,3976,3985,3988,4003,4015,4027,40 39,4051,4069,4084,4094,4100,4106)
From 192.168.0.61 - 94 packets to tcp(1393,1410,1505,1538,1588,1597,1612,1634,1640,1 652,1656,1669,1728,1775,1788,1862,1865,1896,1928,1 938,1945,1968,2013,2030,2040,2105,2133,2149,2162,2 169,2178,2219,2271,2613,2626,2658,2679,2692,2744,2 760,2773,2789,2817,2854,2870,2882,2977,2997,3017)
From 192.168.0.125 - 54 packets to tcp(6931,16097,19989,33107,35830,37336,40844,46682 ,49198,49572,50135,50509,52973,52988,53045,54044,5 4481,54860,55232,55542,55881,56384,57025,57123,593 39,61567,61918,65442)

Listed by source hosts:
Dropped 6436 packets on interface red0
From 1.22.237.232 - 1 packet to udp(6881)
From 1.244.41.8 - 1 packet to udp(6881)
From 2.14.100.100 - 1 packet to udp(6881)
From 2.25.38.162 - 1 packet to udp(6881)
From 2.28.174.223 - 1 packet to udp(6881)
From 2.32.84.122 - 1 packet to udp(6881)
From 2.37.8.201 - 2 packets to udp(6881)
From 2.40.0.239 - 1 packet to udp(6881)
Гость
101 - 20.09.2012 - 20:55
я дико извиняюсь, это была ваша просьба о помощи в письмах ?
Гость
102 - 20.09.2012 - 20:56
сразу скажу мечтатель2004 при всем своем стремлении помочь не сможет
Гость
103 - 20.09.2012 - 20:58
автор с Вас к понедельнику доступ (можно черута) - далее делаю без комментариев и без объяснений
Гость
104 - 20.09.2012 - 21:13
(102)моя, я уже поставил IpFire, поднял файер и прокси, в целом работает, но проявляется проблема (100)
подскажите, пожалуйста по drop-пакетам, это норма?
какой отчет нужно проанализировать, чтобы понять - виноват в исчезновении интернета IpFire или какое-то другое оборудование?
Гость
105 - 20.09.2012 - 21:16
не знаю, что такое IpFire (по честному - и знать не желаю)
озвучьте начальную проблему, теперь не адекватен, но если ветка не утонет (на письма отвечаю редко, читаю только ответы на свои), то может, что то и сможем осилить
т.е. Вам нужен доступ для клиентов ОпенВПН и других ?
Гость
106 - 20.09.2012 - 21:19
а так divert по всей видимости, хотя пока нифига не понимаю
Гость
107 - 20.09.2012 - 21:32
(105)ОпенВПН сейчас не столь актуален - главное чтобы инет стабильно работал без провалов, в частности IP-телефония.
Гость
108 - 20.09.2012 - 21:33
IPFire
Официальный сайт http://www.ipfire.org/
IPFire отличается предельно простым процессом установки и организацией настройки через интуитивно понятный web-интерфейс, изобилующий наглядными графиками. Размер установочного iso-образа составляет всего 67 Мб. Для установки дополнений в IPFire используется специальный пакетный менеджер Pakfire.

Система модульная, кроме базовых функций пакетной фильтрации и управления трафиком для IPFire доступны модули с реализацией системы для предотвращения атак на базе Snort, для создания файлового сервера (Samba, FTP, NFS), почтового сервера (Cyrus-IMAPd, Postfix, Spamassassin, ClamAV и Openmailadmin) и сервера печати (CUPS), организации VoIP шлюза на базе Asterisk и Teamspeak, создания беспроводной точки доступа, организации потокового аудио и видео-сервера (MPFire, Videolan, Icecast, Gnump3d, VDR).
Гость
109 - 20.09.2012 - 21:34
инет изнутри ?
тривиальный ipfw и при необходимости диверт и натд - все - больше ничего не нужно
Гость
110 - 20.09.2012 - 21:35
(108) спасибо, откровенно - не интересно, ипфв и иптаблес (в аналогии) решают все задачи
Гость
111 - 20.09.2012 - 21:36
Может модем ZyXel P660RU2 EE чудит? это модель считается достаточно устойчивой или стоит заменить на другой?
Гость
112 - 20.09.2012 - 21:37
не великия спец во фри, а то, что есть "штатно" в 146% (модные проценты) достаточно
хотя что штатно можно рассуждать долго, но просче оттолкнуться, что предлагает сисинстол
Гость
113 - 20.09.2012 - 21:38
(109)инет через модем ZyXel P660RU2 EE 192.168.1.1, он соединен с ПК диапазона 192.168.0.* роутером на IPFire
Гость
114 - 20.09.2012 - 21:41
вот этого не знаю, конечно в самом модеме наверняка есть тесты адсл, на сколько они тестируют представления не имею
так то, сейчас разговор безпочвенный - в виду крайней невминяемости, будет день - будет пища - в понедельник если не закиснет - продолжим уже "концептуально"
Гость
115 - 20.09.2012 - 21:43
(114)спасибо!
Гость
116 - 26.09.2012 - 16:33
На рабочих станциях активно работают с SipNet, нужно-ли для него в IpFire что-то прописать, чтобы работал устойчивее? Или логировались какие-то специфичные параметры, например обрывы сеансов SipNet ?
Гость
117 - 27.09.2012 - 18:20
автор - написали Вы письмо с вопросом ? (почту не смотрел)


К списку вопросов






Copyright ©, Все права защищены