0
- 31.08.2012 - 18:20
|
Доброго времени суток! Поднял на сервере 1С OpenVPN, но сервер 1С подключен в интернет через прокси на FreeBSD, необходимо пробросить порт, подскажите пожалуйста как это сделать? я так понимаю что rdp уже проброшен, т.к. в модеме идёт проброс на прокси-сервер и rdp работает. На фото экран прокси-сервера. http://s019.radikal.ru/i637/1208/10/e38fff73d7b3.jpg | |
81
- 01.09.2012 - 17:06
|
вот что показывает netstat -nr http://s018.radikal.ru/i501/1209/a6/62a5aea50ee7.jpg | |
82
- 01.09.2012 - 17:52
| 79 - т чо за правило ? а интерфейсы где ? | |
83
- 01.09.2012 - 17:54
| nestat то нафига .. маршруты выведи и смотри .. | |
84
- 01.09.2012 - 21:59
|
выкладываю содержимое файла rc.firewall в 6 фото http://i082.radikal.ru/1209/3c/f652de692ac1.jpg http://s014.radikal.ru/i327/1209/29/fdc804d7bc45.jpg http://s45.radikal.ru/i110/1209/61/4bb6b6ac36f8.jpg http://i038.radikal.ru/1209/8b/7db10888cad2.jpg http://s014.radikal.ru/i329/1209/31/a8cda1327fae.jpg http://s019.radikal.ru/i607/1209/78/5c83568123e6.jpg что сделал - добавил переменную ovpnport="1194" (фото 1) скопировал правила rdp (фото 5, фото 6) заменил rdpport на ovpnport должно заработать? у меня не заработало, но я забыл заменить tcp на udp, а проверить сейчас не могу, т.к. удаленный доступ к прокси так и не на строил. | |
85
- 02.09.2012 - 05:03
|
намудрил конечно .. да ладно.. если заработает и то хлеб . а ввобще надо всё переделать как я выше говорил . А то костыли какие-то . | |
86
- 02.09.2012 - 05:33
|
И вообще не мучайся . 1. Качаем IPFire 2. Заливаем на диск . 3. Ставим на комп вместо фряхи - 15 мин делов 4. Имеем прокси+файрволл+черные списки веба+проброс портов+куча няшек . Настройка по веб-интерфейсу, если надо с фильтрацией по MAC . | |
87
- 02.09.2012 - 07:35
| (86)спасибо, почитаю. подумаю. как освою основательно можно будет перейти. | |
88
- 02.09.2012 - 07:36
| а почему у меня из внешки не получается PuTTY подключиться? при этом из локальной сети получается. проброс 22 порта в модеме мною прописан. нужно во FreeBSD ещё что-то прописывать? какое правило можно взять за основу? это ведь уже не проброс порта через FreeBSD. | |
89
- 02.09.2012 - 07:56
| а какой прогой можно наверняка проверить открытость порта от точки до точки? а то вдруг у меня уже всё работает и осталась проблема в настройках самой ОпенВПН? | |
90
- 02.09.2012 - 17:41
| (87) нехрен там читать .. ставишь, веб-интерфейс - там все понятно .Будешь логи фильтрованные смотреть, сайты закрывать, прокси регулировать и т.д. | |
91
- 02.09.2012 - 17:43
| а когда Putty подключешься у тебя про ключик спрашивает ? | |
92
- 02.09.2012 - 17:46
| не мучайся говорю .. я не видя ни разу IPFire за час поставил и настроил . | |
93
- 02.09.2012 - 17:52
| (91)нет, не спрашивал, но у меня только из локалки получалось, сразу спрашивает логи и пароль | |
94
- 02.09.2012 - 17:56
| (92)для начала все насоветованное попробую, и если уж не взлетит, тогда буду на корню рубить :) вроде-бы победа уже близка, обидно бросать почти пройденный путь. спасибо за наводку! для других задач точно пригодится, а может и здесь от IPFire никуда не денюсь :) | |
95
- 11.09.2012 - 13:14
|
(92)поставил IPFire. все работает, но не могу настроить проброс rdp-порта, я так понимаю у меня не прописан переход с сетевой 192.168.1.2 на 192.168.0.1 Т.к. в модеме (192.168.1.1) проброс на 192.168.1.2 прописал, в файерволе IPFire проброс на терминальный сервер 1С (192.168.0.55) прописал. При этом если я во внутренней сети подключаюсь по rdp к 192.168.1.2, то он пробрасывает на терминальный сервер 1С. А из внешки, когда обращаюсь на внешний IP проброса на терминальный сервер 1С не происходит. Подскажите, пожалуйста, как прописать маршрут между двумя подсетями? | |
96
- 11.09.2012 - 13:52
|
Модем ZyXEL P660RU2 В Network - NAT - Port Forwarding правило для порта 3389 и IP 192.168.1.2 я прописал Но не работает. | |
97
- 11.09.2012 - 15:06
| Проблема сузилась - если прописываю в пробросе на IPFire IP другого ПК (например рабочей станции), то rdp из внешки работает, и telnet внешнийIP 3389 тоже работает. А если прописываю IP сервера терминалов, то не работает. Значит что-то заблокировано в Вин2003 ? При этом из внутренней сети по рдп работает, и раньше работали через прежний прокси из внешки. То есть где-то в Вин2003 указано правило по MAC-адресу прежнего прокси? Штатный файерволл в Вин2003 отключен. | |
98
- 11.09.2012 - 15:23
| решилось, на сервере 2003 не был указан шлюз | |
99
- 11.09.2012 - 15:26
| Подскажите, пожалуйста с помощью IpFire c удаленным офисом сеть VPN правильнее организовать с помощью OpenVPN или-же IPSec ? | |
100
- 20.09.2012 - 20:51
|
После установки роутера на IpFire стала проявляться такая проблема, в сети активно пользуются IP-телефонией (по-моему SIP-Net), и стала временами пропадать связь в процессе разговора, а иногда совсем инет отваливается, помогает только перезагрузка АДСЛ-модема. Как понять - виноват-ли в этом IpFire ? Наличие такого количества drop-пакетов это среднестатистическая норма или-же это ненормально? Listed by source hosts: Dropped 1426 packets on interface green0 From 10.10.0.1 - 27 packets to tcp(1405,1408,1438,1447,1465,1469,1478,1623,1798) From 192.168.0.11 - 12 packets to tcp(80,443) From 192.168.0.15 - 3 packets to tcp(80) From 192.168.0.16 - 73 packets to tcp(443,1246,1269,1442,1472,1548,1695,1707,1761,17 98,1801,1843,1886,1980,1989,2007,2193,2289,2900,29 09,2933,2943,3112,3124,3132,3150,3159,3205,3217,32 20,3236,3245,3261,3276,3319,3335,3338) From 192.168.0.17 - 61 packets to tcp(1564,1567,1643,1820,1856,2331,2335,2338,2341,2 347,2402,2542,2577,2636,2667,2710,2713,2716,2799,2 802,4063,4066) From 192.168.0.18 - 300 packets to tcp(80,1243,1267,1292,1343,1370,1375,1378,1414,142 3,1439,1542,1582,1735,1738,1889,1919,1962,1974,208 9,2102,2124,2140,2143,2156,2187,2203,2209,2236,223 9,2247,2260,2284,2322,2358,2366,2391,2396,2461,249 7,2500,2506,2512,2526,2529,2536,2557,2583,2617,264 2,2683,2696,2701,2707,2735,2748,2777,2780,2836,285 8,2886,2897,2915,2924,2930,2940,2960,2981,3008,302 3,3033,3045,3051,3058,3067,3082,3097,3109,3147,315 6,3172,3181,3208,3224,3258,3285,3306,3322,3384,339 4,3403,3406,3460,3474,3489,3501,3514,3539,3546,356 3,3578,3597,3610,3634,3677,3680,3724,3730,3736,375 4,3763,3808,3818,3834,3849,3852,3868,3874,3883,393 6,3939,3952,3967,3979,4006,4012,4018,4030,4036,407 2,4078) From 192.168.0.20 - 65 packets to tcp(80,1637,6881,16882) From 192.168.0.21 - 168 packets to tcp(80) From 192.168.0.53 - 569 packets to tcp(443,1180,1197,1220,1239,1263,1293,1334,1355,13 64,1381,1391,1417,1438,1469,1502,1512,1535,1545,15 76,1627,1683,1720,1722,1732,1773,1792,1846,1879,19 25,1942,1949,1952,1955,1965,1971,1983,1986,1996,20 04,2068,2071,2074,2083,2092,2099,2108,2122,2130,21 66,2185,2199,2206,2212,2234,2242,2256,2263,2280,22 92,2319,2355,2369,2372,2388,2405,2416,2428,2441,24 50,2485,2503,2509,2515,2522,2532,2545,2563,2569,25 72,2586,2595,2610,2623,2639,2645,2655,2662,2670,26 76,2689,2699,2704,2719,2728,2741,2751,2757,2770,27 84,2814,2821,2830,2851,2867,2879,2889,2895,2903,29 12,2921,2927,2936,2946,2958,2963,2967,2974,2984,29 94,3001,3020,3026,3036,3039,3061,3070,3076,3085,30 91,3103,3115,3121,3130,3138,3144,3153,3165,3193,32 14,3225,3242,3255,3264,3273,3279,3288,3294,3309,33 12,3325,3332,3341,3351,3366,3369,3372,3381,3391,34 00,3415,3421,3430,3442,3448,3457,3471,3480,3492,34 98,3510,3520,3529,3536,3542,3555,3561,3574,3587,36 03,3653,3665,3674,3689,3698,3707,3713,3719,3733,37 48,3760,3769,3775,3784,3796,3805,3814,3824,3827,38 30,3832,3861,3871,3880,3889,3894,3900,3915,3924,39 42,3948,3961,3964,3976,3985,3988,4003,4015,4027,40 39,4051,4069,4084,4094,4100,4106) From 192.168.0.61 - 94 packets to tcp(1393,1410,1505,1538,1588,1597,1612,1634,1640,1 652,1656,1669,1728,1775,1788,1862,1865,1896,1928,1 938,1945,1968,2013,2030,2040,2105,2133,2149,2162,2 169,2178,2219,2271,2613,2626,2658,2679,2692,2744,2 760,2773,2789,2817,2854,2870,2882,2977,2997,3017) From 192.168.0.125 - 54 packets to tcp(6931,16097,19989,33107,35830,37336,40844,46682 ,49198,49572,50135,50509,52973,52988,53045,54044,5 4481,54860,55232,55542,55881,56384,57025,57123,593 39,61567,61918,65442) Listed by source hosts: Dropped 6436 packets on interface red0 From 1.22.237.232 - 1 packet to udp(6881) From 1.244.41.8 - 1 packet to udp(6881) From 2.14.100.100 - 1 packet to udp(6881) From 2.25.38.162 - 1 packet to udp(6881) From 2.28.174.223 - 1 packet to udp(6881) From 2.32.84.122 - 1 packet to udp(6881) From 2.37.8.201 - 2 packets to udp(6881) From 2.40.0.239 - 1 packet to udp(6881) | |
101
- 20.09.2012 - 20:55
| я дико извиняюсь, это была ваша просьба о помощи в письмах ? | |
102
- 20.09.2012 - 20:56
| сразу скажу мечтатель2004 при всем своем стремлении помочь не сможет | |
103
- 20.09.2012 - 20:58
| автор с Вас к понедельнику доступ (можно черута) - далее делаю без комментариев и без объяснений | |
104
- 20.09.2012 - 21:13
|
(102)моя, я уже поставил IpFire, поднял файер и прокси, в целом работает, но проявляется проблема (100) подскажите, пожалуйста по drop-пакетам, это норма? какой отчет нужно проанализировать, чтобы понять - виноват в исчезновении интернета IpFire или какое-то другое оборудование? | |
105
- 20.09.2012 - 21:16
|
не знаю, что такое IpFire (по честному - и знать не желаю) озвучьте начальную проблему, теперь не адекватен, но если ветка не утонет (на письма отвечаю редко, читаю только ответы на свои), то может, что то и сможем осилить т.е. Вам нужен доступ для клиентов ОпенВПН и других ? | |
106
- 20.09.2012 - 21:19
| а так divert по всей видимости, хотя пока нифига не понимаю | |
107
- 20.09.2012 - 21:32
| (105)ОпенВПН сейчас не столь актуален - главное чтобы инет стабильно работал без провалов, в частности IP-телефония. | |
108
- 20.09.2012 - 21:33
|
IPFire Официальный сайт http://www.ipfire.org/ IPFire отличается предельно простым процессом установки и организацией настройки через интуитивно понятный web-интерфейс, изобилующий наглядными графиками. Размер установочного iso-образа составляет всего 67 Мб. Для установки дополнений в IPFire используется специальный пакетный менеджер Pakfire. Система модульная, кроме базовых функций пакетной фильтрации и управления трафиком для IPFire доступны модули с реализацией системы для предотвращения атак на базе Snort, для создания файлового сервера (Samba, FTP, NFS), почтового сервера (Cyrus-IMAPd, Postfix, Spamassassin, ClamAV и Openmailadmin) и сервера печати (CUPS), организации VoIP шлюза на базе Asterisk и Teamspeak, создания беспроводной точки доступа, организации потокового аудио и видео-сервера (MPFire, Videolan, Icecast, Gnump3d, VDR). | |
109
- 20.09.2012 - 21:34
|
инет изнутри ? тривиальный ipfw и при необходимости диверт и натд - все - больше ничего не нужно | |
110
- 20.09.2012 - 21:35
| (108) спасибо, откровенно - не интересно, ипфв и иптаблес (в аналогии) решают все задачи | |
111
- 20.09.2012 - 21:36
| Может модем ZyXel P660RU2 EE чудит? это модель считается достаточно устойчивой или стоит заменить на другой? | |
112
- 20.09.2012 - 21:37
|
не великия спец во фри, а то, что есть "штатно" в 146% (модные проценты) достаточно хотя что штатно можно рассуждать долго, но просче оттолкнуться, что предлагает сисинстол | |
113
- 20.09.2012 - 21:38
| (109)инет через модем ZyXel P660RU2 EE 192.168.1.1, он соединен с ПК диапазона 192.168.0.* роутером на IPFire | |
114
- 20.09.2012 - 21:41
|
вот этого не знаю, конечно в самом модеме наверняка есть тесты адсл, на сколько они тестируют представления не имею так то, сейчас разговор безпочвенный - в виду крайней невминяемости, будет день - будет пища - в понедельник если не закиснет - продолжим уже "концептуально" | |
115
- 20.09.2012 - 21:43
| (114)спасибо! | |
116
- 26.09.2012 - 16:33
| На рабочих станциях активно работают с SipNet, нужно-ли для него в IpFire что-то прописать, чтобы работал устойчивее? Или логировались какие-то специфичные параметры, например обрывы сеансов SipNet ? | |
117
- 27.09.2012 - 18:20
| автор - написали Вы письмо с вопросом ? (почту не смотрел) | |
| Интернет-форум Краснодарского края и Краснодара |