Крымский форум (Crimea-Board) Поиск Участники Помощь Текстовая версия Crimea-Board.Net
Здравствуйте Гость .:: Вход :: Регистрация ::. .:: Выслать повторно письмо для активации  
 
> Рекламный блок.
 
 
 
 
 
> Ваша реклама, здесь
 
 
 

Страницы: (3) 1 2 3  ( Перейти к первому непрочитанному сообщению ) Start new topic Start Poll 

> pfsense, Кто-нибудь РРТР VPN поднимал на этой штуке?
Volk | Профиль
Дата 29 Декабря, 2009, 12:21
Quote Post




Group Icon

Группа: Silver Member
Сообщений: 706
Регистрация: 06.02.08
Авторитет: 17
Вне форума

Предупреждения:
(0%) -----


Ничего сыпаться не может, ОРТ1 не пингуется даже...
Карта рабочая 100%, под виндой проверял....
PMEmail Poster
4/467   
XXXLer | Профиль
Дата 29 Декабря, 2009, 12:38
Quote Post




Group Icon

Группа: Silver Member
Сообщений: 757
Регистрация: 27.01.06
Авторитет: 35
Вне форума

Предупреждения:
(0%) -----


Цитата(Volk @ 29 Декабря, 2009, 10:21)
Ничего сыпаться не может, ОРТ1 не пингуется даже...
Карта рабочая 100%, под виндой проверял....

что вы пингуете - ip вбитый в настройках OPT1? если да, то это в корне неверно, т.к. мосту присваивается один IP - интерфейса LAN.

PMEmail Poster
31/2962   
Volk | Профиль
Дата 29 Декабря, 2009, 12:43
Quote Post




Group Icon

Группа: Silver Member
Сообщений: 706
Регистрация: 06.02.08
Авторитет: 17
Вне форума

Предупреждения:
(0%) -----


после того, как в настройках ОРТ1 прописалось Bridge with: LAN
поле IP становится неактивным.
Пытаюсь пинговать IP LAN интерфейса при кабеле, вставленном в ОРТ1...
PMEmail Poster
32/467   
XXXLer | Профиль
Дата 29 Декабря, 2009, 13:02
Quote Post




Group Icon

Группа: Silver Member
Сообщений: 757
Регистрация: 27.01.06
Авторитет: 35
Вне форума

Предупреждения:
(0%) -----


всеже проверте Status -> System Logs -> Firewall, возможно pf просто дропает пакеты

еще неплохобы видеть результаты с Diagnostics -> Command Prompt -> Execute Shell command:
Код
ifconfig && pfctl -s rules && pfctl -s nat


PMEmail Poster
15/2962   
Volk | Профиль
Дата 29 Декабря, 2009, 13:13
Quote Post




Group Icon

Группа: Silver Member
Сообщений: 706
Регистрация: 06.02.08
Авторитет: 17
Вне форума

Предупреждения:
(0%) -----


Спасибо, вечером посмотрю...
PMEmail Poster
Volk | Профиль
Дата 29 Декабря, 2009, 21:58
Quote Post




Group Icon

Группа: Silver Member
Сообщений: 706
Регистрация: 06.02.08
Авторитет: 17
Вне форума

Предупреждения:
(0%) -----


Вот, собственно

$ ifconfig && pfctl -s rules && pfctl -s nat
rl0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
options=8<VLAN_MTU>
ether 00:00:1c:dd:71:d8
inet 10.151.229.76 netmask 0xffffff00 broadcast 10.151.229.255
inet6 fe80::200:1cff:fedd:71d8%rl0 prefixlen 64 scopeid 0x1
media: Ethernet autoselect (100baseTX <full-duplex>)
status: active
fxp0: flags=8943<UP,BROADCAST,RUNNING,PROMISC,SIMPLEX,MULTICAST> metric 0 mtu 1500
options=8<VLAN_MTU>
ether 00:d0:b7:b9:37:57
inet6 fe80::2d0:b7ff:feb9:3757%fxp0 prefixlen 64 scopeid 0x2
inet 192.168.1.1 netmask 0xffffff00 broadcast 192.168.1.255
media: Ethernet autoselect (100baseTX <full-duplex>)
status: active
fxp1: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
options=8<VLAN_MTU>
ether 00:d0:b7:b9:37:58
inet6 fe80::2d0:b7ff:feb9:3758%fxp1 prefixlen 64 scopeid 0x3
media: Ethernet autoselect (none)
status: no carrier
lo0: flags=8049<UP,LOOPBACK,RUNNING,MULTICAST> metric 0 mtu 16384
inet 127.0.0.1 netmask 0xff000000
inet6 ::1 prefixlen 128
inet6 fe80::1%lo0 prefixlen 64 scopeid 0x4
enc0: flags=0<> metric 0 mtu 1536
pfsync0: flags=41<UP,RUNNING> metric 0 mtu 1460
pfsync: syncdev: lo0 syncpeer: 224.0.0.240 maxupd: 128
pflog0: flags=100<PROMISC> metric 0 mtu 33204
ng0: flags=88d1<UP,POINTOPOINT,RUNNING,NOARP,SIMPLEX,MULTICAST> metric 0 mtu 1460
inet 91.207.98.132 --> 10.151.100.1 netmask 0xffffffff
inet6 fe80::200:1cff:fedd:71d8%ng0 prefixlen 64 scopeid 0x9
bridge0: flags=8802<BROADCAST,SIMPLEX,MULTICAST> metric 0 mtu 1500
ether da:d1:51:f2:f3:f8
id 00:00:1c:dd:71:d8 priority 32768 hellotime 2 fwddelay 15
maxage 20 holdcnt 6 proto rstp maxaddr 100 timeout 1200
root id 00:00:1c:dd:71:d8 priority 32768 ifcost 0 port 0
member: fxp0 flags=1c7<LEARNING,DISCOVER,STP,AUTOEDGE,PTP,AUTOPTP>
ifmaxaddr 0 port 2 priority 128 path cost 200000 proto rstp
role designated state discarding
scrub all random-id max-mss 1460 fragment reassemble
anchor "ftpsesame/*" all
anchor "firewallrules" all
block drop quick proto tcp from any port = 0 to any
block drop quick proto tcp from any to any port = 0
block drop quick proto udp from any port = 0 to any
block drop quick proto udp from any to any port = 0
block drop quick from <snort2c> to any label "Block snort2c hosts"
block drop quick from any to <snort2c> label "Block snort2c hosts"
block drop in quick inet6 all
block drop out quick inet6 all
anchor "loopback" all
pass in quick on lo0 all flags S/SA keep state label "pass loopback"
pass out quick on lo0 all flags S/SA keep state label "pass loopback"
anchor "packageearly" all
anchor "carp" all
pass quick inet proto icmp from 91.207.98.132 to any keep state
anchor "dhcpserverlan" all
pass in quick on fxp0 inet proto udp from any port = bootpc to 255.255.255.255 port = bootps keep state label "allow access to DHCP server on LAN"
pass in quick on fxp0 inet proto udp from any port = bootpc to 192.168.1.1 port = bootps keep state label "allow access to DHCP server on LAN"
pass out quick on fxp0 inet proto udp from 192.168.1.1 port = bootps to any port = bootpc keep state label "allow access to DHCP server on LAN"
anchor "pptpclient" all
pass in quick on rl0 proto gre all keep state label "allow PPTP client"
pass in quick on ng0 proto gre all keep state label "allow PPTP client"
pass in quick on rl0 proto gre all keep state label "allow PPTP client"
pass in quick on ng0 proto gre all keep state label "allow PPTP client"
pass in quick on rl0 proto tcp from any port = pptp to any flags S/SA modulate state label "allow PPTP client"
pass in quick on ng0 proto tcp from any port = pptp to any flags S/SA modulate state label "allow PPTP client"
pass in quick on rl0 proto tcp from any to any port = pptp flags S/SA modulate state label "allow PPTP client"
pass in quick on ng0 proto tcp from any to any port = pptp flags S/SA modulate state label "allow PPTP client"
block drop in log quick on rl0 inet proto udp from any port = bootps to 192.168.1.0/24 port = bootpc label "block dhcp client out wan"
block drop in log quick on ng0 inet proto udp from any port = bootps to 192.168.1.0/24 port = bootpc label "block dhcp client out wan"
block drop in on fxp1 inet6 from fe80::2d0:b7ff:feb9:3758 to any
anchor "spoofing" all
anchor "limitingesr" all
block drop in quick from <virusprot> to any label "virusprot overload table"
pass out quick on fxp0 proto icmp all keep state label "let out anything from firewall host itself"
pass out quick on rl0 proto icmp all keep state label "let out anything from firewall host itself"
pass out quick on ng0 proto icmp all keep state label "let out anything from firewall host itself"
pass out quick on ng0 all flags S/SA keep state (tcp.closed 5) label "let out anything from firewall host itself"
anchor "firewallout" all
pass out quick on rl0 all flags S/SA keep state label "let out anything from firewall host itself"
pass out quick on fxp0 all flags S/SA keep state label "let out anything from firewall host itself"
pass out quick on fxp1 all flags S/SA keep state label "let out anything from firewall host itself"
pass out quick on enc0 all flags S/SA keep state label "IPSEC internal host to host"
pass out quick on fxp1 proto icmp all keep state (tcp.closed 5) label "let out anything from firewall host itself"
pass out quick on fxp1 all flags S/SA keep state (tcp.closed 5) label "let out anything from firewall host itself"
anchor "anti-lockout" all
pass in quick on fxp0 inet from any to 192.168.1.1 flags S/SA keep state label "anti-lockout web rule"
block drop in log quick proto tcp from <sshlockout> to any port = ssh label "sshlockout"
anchor "ftpproxy" all
anchor "pftpx/*" all
pass in quick on rl0 all flags S/SA keep state label "USER_RULE"
pass in quick on ng0 all flags S/SA keep state label "USER_RULE"
pass in quick on fxp1 inet from 192.168.1.0/24 to any flags S/SA keep state label "USER_RULE: Default LAN -> any"
pass in quick on fxp0 inet from 192.168.1.0/24 to any flags S/SA keep state label "USER_RULE: Default LAN -> any"
pass in quick on fxp0 inet proto tcp from any to 127.0.0.1 port = ftp-proxy flags S/SA keep state label "FTP PROXY: Allow traffic to localhost"
pass in quick on fxp0 inet proto tcp from any to 127.0.0.1 port = ftp flags S/SA keep state label "FTP PROXY: Allow traffic to localhost"
pass in quick on ng0 inet proto tcp from any port = ftp-data to (ng0) port > 49000 flags S/SA keep state label "FTP PROXY: PASV mode data connection"
pass in quick on fxp1 inet proto tcp from any to 127.0.0.1 port = 8022 flags S/SA keep state label "FTP PROXY: Allow traffic to localhost"
pass in quick on fxp1 inet proto tcp from any to 127.0.0.1 port = ftp flags S/SA keep state label "FTP PROXY: Allow traffic to localhost"
anchor "imspector" all
anchor "miniupnpd" all
block drop in log quick all label "Default deny rule"
block drop out log quick all label "Default deny rule"
nat-anchor "pftpx/*" all
nat-anchor "natearly/*" all
nat-anchor "natrules/*" all
nat on rl0 inet from 192.168.1.0/24 port = isakmp to any port = isakmp -> (ng0) port 500 round-robin
nat on ng0 inet from 192.168.1.0/24 port = isakmp to any port = isakmp -> (ng0) port 500 round-robin
nat on rl0 inet from 192.168.1.0/24 port = 5060 to any port = 5060 -> (ng0) port 5060 round-robin
nat on ng0 inet from 192.168.1.0/24 port = 5060 to any port = 5060 -> (ng0) port 5060 round-robin
nat on rl0 inet from 192.168.1.0/24 to any -> (ng0) port 1024:65535 round-robin
nat on ng0 inet from 192.168.1.0/24 to any -> (ng0) port 1024:65535 round-robin
rdr-anchor "pftpx/*" all
rdr-anchor "slb" all
no rdr on fxp0 proto tcp from any to <vpns> port = ftp
rdr on fxp0 inet proto tcp from any to any port = ftp -> 127.0.0.1 port 8021
rdr on fxp1 inet proto tcp from any to any port = ftp -> 127.0.0.1 port 8022
rdr-anchor "imspector" all
rdr-anchor "miniupnpd" all
PMEmail Poster
115/467   
XXXLer | Профиль
Дата 29 Декабря, 2009, 22:39
Quote Post




Group Icon

Группа: Silver Member
Сообщений: 757
Регистрация: 27.01.06
Авторитет: 35
Вне форума

Предупреждения:
(0%) -----


интерфейс тупо не добавляется в мост. Diagnostics -> Command Prompt -> Execute Shell command:
Код
ifconfig bridge0 addm fxp1
(подействует до первого изменения конфига интерфейса)

- попробывать поставить в LAN Bridge with Optional 1 (имхо бубнорплясание)
- разбиратся, почему оболочка не добавляет интерфейс в мост
PMEmail Poster
27/2962   
Volk | Профиль
Дата 29 Декабря, 2009, 22:52
Quote Post




Group Icon

Группа: Silver Member
Сообщений: 706
Регистрация: 06.02.08
Авторитет: 17
Вне форума

Предупреждения:
(0%) -----


Цитата
интерфейс тупо не добавляется в мост. Diagnostics -> Command Prompt -> Execute Shell command:
Кодifconfig bridge0 addm fxp1(подействует до первого изменения конфига интерфейса)

- попробывать поставить в LAN Bridge with Optional 1 (имхо бубнорплясание)

После этого и перезагрузки заработало на fxp1
Уж не знаю на долго ли....
Спасибо.
PMEmail Poster
31/467   
OttoV |
Дата 5 Января, 2010, 17:39
Quote Post



Unregistered









Уважаемый Volk, расскажите пожалуйста, как вам удалось настроить Pfsense на работу с интернетом и локальными ресурсами одновременно? Точно такая же ситуация, как и у вас была.
71/   
Volk | Профиль
Дата 29 Января, 2010, 11:53
Quote Post




Group Icon

Группа: Silver Member
Сообщений: 706
Регистрация: 06.02.08
Авторитет: 17
Вне форума

Предупреждения:
(0%) -----


Добрый день.
XXXLer, Вы как специалист, можете подсказать, как посмотреть в pfsense в чём проблема.
Не могу попасть на биллинговый сервер провайдера, который находится в локальной сети провайдера,
к которой я имею доступ (2 FTP сервера с киношками и прочим - без проблем).
Даже пинги идут, а зайти нормально не могу...
Explorer Пишет "ошибка сертификата безопасности"
Крутил-вертел настройки, результата нет. Какая-то мелкая тонкость имеет место, а как вычислить не знаю...
PMEmail Poster
71/467   
XXXLer | Профиль
Дата 30 Января, 2010, 10:58
Quote Post




Group Icon

Группа: Silver Member
Сообщений: 757
Регистрация: 27.01.06
Авторитет: 35
Вне форума

Предупреждения:
(0%) -----


Цитата(Volk @ 29 Января, 2010, 9:53)
Explorer Пишет "ошибка сертификата безопасности"

это скорее проблема сертификата сервера, нежели pfsense


Присоединённое изображение
PMEmail Poster
7/2962   
Volk | Профиль
Дата 30 Января, 2010, 12:15
Quote Post




Group Icon

Группа: Silver Member
Сообщений: 706
Регистрация: 06.02.08
Авторитет: 17
Вне форума

Предупреждения:
(0%) -----


Это , скорее всего, баг IE8, в седьмом такого не было.
Без pfsense тоже выскакивает это полотенце, жму "продолжить открытие....(не рекомендуется)"
и загружается собственно сам сайт...
На этом же железе пробовал DD-WRT x86 версию, на этот сервер заходит "на ура", с описанными выше оговорками.
Pfsense пошустрее будет...

Отредактировал Volk - 30 Января, 2010, 12:19
PMEmail Poster
7/467   
XXXLer | Профиль
Дата 30 Января, 2010, 18:20
Quote Post




Group Icon

Группа: Silver Member
Сообщений: 757
Регистрация: 27.01.06
Авторитет: 35
Вне форума

Предупреждения:
(0%) -----


Цитата
Это , скорее всего, баг IE8, в седьмом такого не было.

это не зависит от браузера, скорее раньше доступ к биллингу был по http, а сейчас по https.
PMEmail Poster
Volk | Профиль
Дата 30 Января, 2010, 19:00
Quote Post




Group Icon

Группа: Silver Member
Сообщений: 706
Регистрация: 06.02.08
Авторитет: 17
Вне форума

Предупреждения:
(0%) -----


Всегда был по https...
PMEmail Poster

Topic OptionsСтраницы: (3) 1 2 3  Start new topic Start Poll 

 



[ Script Execution time: 0.0879 ]   [ 13 queries used ]   [ GZIP включён ]


Создание и продвижение сайтов в Крыму



Top