The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"Прошу помощи в настройке ipwf"
Вариант для распечатки Архивированная нить - только для чтения! 
Пред. тема | След. тема 
Форумы OpenNET: Виртуальная конференция (Public)
Изначальное сообщение [Проследить за развитием треда]

"Прошу помощи в настройке ipwf"
Сообщение от Илья emailИскать по авторуВ закладки(??) on 13-Июл-04, 12:13  (MSK)
Всем привет!
Мозги совсем съехали. В чем может быть дело.
Установил себе mpd.
Прописал правила в ipfw
allow gre from any to me
allow gre from me to any
allow tcp from any to me 1723
allow tcp from me 1723 to any
Клиент соединиться не может.
Что интересно прописываю allow from any to any
Понятно соединение проходит.
Потом убираю последнее правило и что
Клиент еще минут 5 может соединяться, а потом у него
в таблице arp исчезает Ethernet адрес сервера и все связи нет.
Что я только не перепробовал. Таблица arp никак не может получить
MAC адрес сервера.
Что нужно прописать на сервере в ipfw если сеть 192.168.0 маска 255.255.255.0
Может совсем другие идеи будут.
Очень прошу откликнуться знатоков. Дело горит.
Спасибо заранее.
  Рекомендовать в FAQ | Cообщить модератору | Наверх

 Оглавление

Индекс форумов | Темы | Пред. тема | След. тема
Сообщения по теме

1. "Прошу помощи в настройке ipwf"
Сообщение от A Clockwork Orange Искать по авторуВ закладки on 13-Июл-04, 12:24  (MSK)
ipfw show

На каком хосте находится mpd из выведенной информации

  Рекомендовать в FAQ | Cообщить модератору | Наверх

2. "Прошу помощи в настройке ipwf"
Сообщение от Илья emailИскать по авторуВ закладки(??) on 13-Июл-04, 12:40  (MSK)
00100 allow ip from any to any via lo0
00200 deny ip from any to 127.0.0.0/8
00300 deny ip from 127.0.0.0/8 to any
06500 allow gre from any to me
06600 allow gre from me to any
06700 allow tcp from any to me dst-port 1723
06800 allow tcp from me 1723 to any
08000 allow ip from any to any | с этим работает
65535 deny ip from any to any

mpd стоит на 192.168.0.2

  Рекомендовать в FAQ | Cообщить модератору | Наверх

3. "Прошу помощи в настройке ipwf"
Сообщение от A Clockwork Orange Искать по авторуВ закладки on 13-Июл-04, 12:42  (MSK)
192.168.0.2 - me ?
  Рекомендовать в FAQ | Cообщить модератору | Наверх

4. "Прошу помощи в настройке ipwf"
Сообщение от Илья emailИскать по авторуВ закладки(??) on 13-Июл-04, 12:45  (MSK)
Да, если я правильно понимаю me
Поправте если не прав.
me подразумевает все интерфейсы сервера?
На сервере интерфейс 192.168.0.2


  Рекомендовать в FAQ | Cообщить модератору | Наверх

5. "Прошу помощи в настройке ipwf"
Сообщение от Илья emailИскать по авторуВ закладки(??) on 13-Июл-04, 12:49  (MSK)
mpd слушает интефейс 192.168.0.2


  Рекомендовать в FAQ | Cообщить модератору | Наверх

6. "Прошу помощи в настройке ipwf"
Сообщение от A Clockwork Orange Искать по авторуВ закладки on 13-Июл-04, 12:52  (MSK)
00100 allow ip from any to any via lo0
00200 deny ip from any to 127.0.0.0/8
00300 deny ip from 127.0.0.0/8 to any
06500 allow gre from any to 192.168.0.2
06600 allow gre from 192.168.0.2 to any
06700 allow tcp from any to 192.168.0.2 1723
06800 allow tcp from 192.168.0.2 1723 to any
65535 deny ip from any to any

А так?

  Рекомендовать в FAQ | Cообщить модератору | Наверх

7. "Прошу помощи в настройке ipwf"
Сообщение от Илья Искать по авторуВ закладки(??) on 13-Июл-04, 13:05  (MSK)
Нет не помогло. Опять потерял MAC адрес на клиенте через несколько минут.
Поймал опять только при правиле allow ip from any to any
  Рекомендовать в FAQ | Cообщить модератору | Наверх

8. "Прошу помощи в настройке ipwf"
Сообщение от A Clockwork Orange Искать по авторуВ закладки on 13-Июл-04, 13:07  (MSK)
добавить  
ipfw add allow udp from any to any
ipfw add allow icmp from any to any
  Рекомендовать в FAQ | Cообщить модератору | Наверх

9. "Прошу помощи в настройке ipwf"
Сообщение от Илья Искать по авторуВ закладки(??) on 13-Июл-04, 13:26  (MSK)
Тот же рузультат.
  Рекомендовать в FAQ | Cообщить модератору | Наверх

10. "Прошу помощи в настройке ipwf"
Сообщение от Илья Искать по авторуВ закладки(??) on 13-Июл-04, 13:29  (MSK)
Мое предположение, что нужно копать в сторону
протокола arp
Но как его задать в правилах?


  Рекомендовать в FAQ | Cообщить модератору | Наверх

11. "Прошу помощи в настройке ipwf"
Сообщение от Mike Искать по авторуВ закладки(??) on 13-Июл-04, 13:34  (MSK)
>Тот же рузультат.
Ну конечно то же. А кто будет писать правила для интерфейсов ngX ? пушкин ?
ipfw add allow ip from any to any via ngX, где X - номер интерфейса


  Рекомендовать в FAQ | Cообщить модератору | Наверх

12. "Прошу помощи в настройке ipwf"
Сообщение от Илья Искать по авторуВ закладки(??) on 13-Июл-04, 13:46  (MSK)
Все то же самое.
Подскажите какие правила нужны, чтобы разрешить хождение arp.

  Рекомендовать в FAQ | Cообщить модератору | Наверх

13. "Прошу помощи в настройке ipwf"
Сообщение от A Clockwork Orange Искать по авторуВ закладки on 13-Июл-04, 13:50  (MSK)
Миша правильно сказал
  Рекомендовать в FAQ | Cообщить модератору | Наверх

14. "Прошу помощи в настройке ipwf"
Сообщение от Mike Искать по авторуВ закладки(??) on 13-Июл-04, 13:52  (MSK)
>Все то же самое.
>Подскажите какие правила нужны, чтобы разрешить хождение arp.
Никакие - arp не относиться tcp/ip - он ниже уровнем (модель OSI).

Показывайте
#ifconfig
#netstat -rn
#netstat -an -f inet
#ipfw show
#cat mpd.conf


  Рекомендовать в FAQ | Cообщить модератору | Наверх

15. "Прошу помощи в настройке ipwf"
Сообщение от globus emailИскать по авторуВ закладки(??) on 13-Июл-04, 14:19  (MSK)
сделай
ipfw -q add allow gre from any to any
ipfw -q add allow tcp from any to me 1723
ipfw -q add allow tcp from me 1723 to any

строчку в mpd.conf которая отвечает за биндиние интерфейса закоментируй (тем самым повешаешь мпд на все интерфейсы)

  Рекомендовать в FAQ | Cообщить модератору | Наверх

16. "Прошу помощи в настройке ipwf"
Сообщение от Илья Искать по авторуВ закладки(??) on 13-Июл-04, 14:25  (MSK)
ifconfig:
fxp0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet 192.168.0.2 netmask 0xffffff00 broadcast 192.168.0.255
inet 192.168.12.209 netmask 0xfffffff0 broadcast 192.168.12.223
ether 00:90:27:2a:26:53
media: Ethernet autoselect (100baseTX <full-duplex>)
status: active
plip0: flags=8810<POINTOPOINT,SIMPLEX,MULTICAST> mtu 1500
lo0: flags=8049<UP,LOOPBACK,RUNNING,MULTICAST> mtu 16384
inet 127.0.0.1 netmask 0xff000000
tun0: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> mtu 1500
inet 10.0.0.1 --> 10.0.0.2 netmask 0xffffff00
inet 213.172.12.88 --> 213.172.0.200 netmask 0xffffff00
Opened by PID 1554
ng0: flags=88d1<UP,POINTOPOINT,RUNNING,NOARP,SIMPLEX,MULTICAST> mtu 1496
inet 10.1.4.1 --> 10.1.4.2 netmask 0xffffffff
ng1: flags=8890<POINTOPOINT,NOARP,SIMPLEX,MULTICAST> mtu 1500
ng2: flags=8890<POINTOPOINT,NOARP,SIMPLEX,MULTICAST> mtu 1500
ng3: flags=8890<POINTOPOINT,NOARP,SIMPLEX,MULTICAST> mtu 1500
ng4: flags=8890<POINTOPOINT,NOARP,SIMPLEX,MULTICAST> mtu 1500
ng5: flags=8890<POINTOPOINT,NOARP,SIMPLEX,MULTICAST> mtu 1500
ng6: flags=8890<POINTOPOINT,NOARP,SIMPLEX,MULTICAST> mtu 1500
ng7: flags=8890<POINTOPOINT,NOARP,SIMPLEX,MULTICAST> mtu 1500
ng8: flags=8890<POINTOPOINT,NOARP,SIMPLEX,MULTICAST> mtu 1500
ng9: flags=8890<POINTOPOINT,NOARP,SIMPLEX,MULTICAST> mtu 1500
ng10: flags=8890<POINTOPOINT,NOARP,SIMPLEX,MULTICAST> mtu 1500
ng11: flags=8890<POINTOPOINT,NOARP,SIMPLEX,MULTICAST> mtu 1500
ng12: flags=8890<POINTOPOINT,NOARP,SIMPLEX,MULTICAST> mtu 1500
ng13: flags=8890<POINTOPOINT,NOARP,SIMPLEX,MULTICAST> mtu 1500
ng14: flags=8890<POINTOPOINT,NOARP,SIMPLEX,MULTICAST> mtu 1500
ng15: flags=8890<POINTOPOINT,NOARP,SIMPLEX,MULTICAST> mtu 1500
ng16: flags=8890<POINTOPOINT,NOARP,SIMPLEX,MULTICAST> mtu 1500
ng17: flags=8890<POINTOPOINT,NOARP,SIMPLEX,MULTICAST> mtu 1500
ng18: flags=8890<POINTOPOINT,NOARP,SIMPLEX,MULTICAST> mtu 1500
ng19: flags=8890<POINTOPOINT,NOARP,SIMPLEX,MULTICAST> mtu 1500
ng20: flags=8890<POINTOPOINT,NOARP,SIMPLEX,MULTICAST> mtu 1500
ng21: flags=8890<POINTOPOINT,NOARP,SIMPLEX,MULTICAST> mtu 1500
ng22: flags=8890<POINTOPOINT,NOARP,SIMPLEX,MULTICAST> mtu 1500
ng23: flags=8890<POINTOPOINT,NOARP,SIMPLEX,MULTICAST> mtu 1500
ng24: flags=8890<POINTOPOINT,NOARP,SIMPLEX,MULTICAST> mtu 1500
ng25: flags=8890<POINTOPOINT,NOARP,SIMPLEX,MULTICAST> mtu 1500
ng26: flags=8890<POINTOPOINT,NOARP,SIMPLEX,MULTICAST> mtu 1500
ng27: flags=8890<POINTOPOINT,NOARP,SIMPLEX,MULTICAST> mtu 1500
ng28: flags=8890<POINTOPOINT,NOARP,SIMPLEX,MULTICAST> mtu 1500
ng29: flags=8890<POINTOPOINT,NOARP,SIMPLEX,MULTICAST> mtu 1500
ng30: flags=8890<POINTOPOINT,NOARP,SIMPLEX,MULTICAST> mtu 1500
ng31: flags=8890<POINTOPOINT,NOARP,SIMPLEX,MULTICAST> mtu 1500
ng32: flags=8890<POINTOPOINT,NOARP,SIMPLEX,MULTICAST> mtu 1500
ng33: flags=8890<POINTOPOINT,NOARP,SIMPLEX,MULTICAST> mtu 1500
ng34: flags=8890<POINTOPOINT,NOARP,SIMPLEX,MULTICAST> mtu 1500
ng35: flags=8890<POINTOPOINT,NOARP,SIMPLEX,MULTICAST> mtu 1500
ng36: flags=8890<POINTOPOINT,NOARP,SIMPLEX,MULTICAST> mtu 1500
ng37: flags=8890<POINTOPOINT,NOARP,SIMPLEX,MULTICAST> mtu 1500
ng38: flags=8890<POINTOPOINT,NOARP,SIMPLEX,MULTICAST> mtu 1500
ng39: flags=8890<POINTOPOINT,NOARP,SIMPLEX,MULTICAST> mtu 1500
ng40: flags=8890<POINTOPOINT,NOARP,SIMPLEX,MULTICAST> mtu 1500
ng41: flags=8890<POINTOPOINT,NOARP,SIMPLEX,MULTICAST> mtu 1500
ng42: flags=8890<POINTOPOINT,NOARP,SIMPLEX,MULTICAST> mtu 1500
ng43: flags=8890<POINTOPOINT,NOARP,SIMPLEX,MULTICAST> mtu 1500
ng44: flags=8890<POINTOPOINT,NOARP,SIMPLEX,MULTICAST> mtu 1500
ng45: flags=8890<POINTOPOINT,NOARP,SIMPLEX,MULTICAST> mtu 1500
ng46: flags=8890<POINTOPOINT,NOARP,SIMPLEX,MULTICAST> mtu 1500
ng47: flags=8890<POINTOPOINT,NOARP,SIMPLEX,MULTICAST> mtu 1500
ng48: flags=8890<POINTOPOINT,NOARP,SIMPLEX,MULTICAST> mtu 1500
ng49: flags=8890<POINTOPOINT,NOARP,SIMPLEX,MULTICAST> mtu 1500

netstat -rn:
Routing tables

Internet:
Destination        Gateway            Flags    Refs      Use  Netif Expire
default            213.172.0.200      UGS         0      956   tun0
10.0.0.2           10.0.0.1           UH          0        0   tun0
10.1.4.1           lo0                UHS         0        0    lo0
10.1.4.2           10.1.4.1           UH          0       34    ng0
127.0.0.1          127.0.0.1          UH          0      275    lo0
192.168.0          link#1             UC          0        0   fxp0
192.168.0.20       00:90:27:28:e8:eb  UHLW        0     7710   fxp0   1109
192.168.0.99       00:20:ed:6b:20:fd  UHLW        0      213   fxp0   1174
192.168.0.255      ff:ff:ff:ff:ff:ff  UHLWb       0      124   fxp0
192.168.12.208/28  link#1             UC          0        0   fxp0
192.168.12.223     ff:ff:ff:ff:ff:ff  UHLWb       0       85   fxp0
213.172.0.200      213.172.12.88      UH          1        0   tun0

netstat -an -finet:
Active Internet connections (including servers)
Proto Recv-Q Send-Q  Local Address          Foreign Address        (state)
tcp4       0      0  192.168.0.2.1723       192.168.0.20.1677      ESTABLISHED
tcp4       0      0  *.3128                 *.*                    LISTEN
tcp4       0      0  *.110                  *.*                    LISTEN
tcp4       0      0  *.139                  *.*                    LISTEN
tcp4       0      0  192.168.0.2.1723       *.*                    LISTEN
tcp4       0      0  *.80                   *.*                    LISTEN
tcp4       0      0  *.587                  *.*                    LISTEN
tcp4       0      0  *.25                   *.*                    LISTEN
tcp4       0      0  *.1023                 *.*                    LISTEN
tcp4       0      0  *.22                   *.*                    LISTEN
tcp4       0      0  *.111                  *.*                    LISTEN
tcp4       0      0  10.0.0.1.53            *.*                    LISTEN
tcp4       0      0  127.0.0.1.53           *.*                    LISTEN
tcp4       0      0  192.168.12.209.53      *.*                    LISTEN
tcp4       0      0  192.168.0.2.53         *.*                    LISTEN
udp4       0      0  *.49270                *.*                    
udp4       0      0  *.3130                 *.*                    
udp4       0      0  *.49177                *.*                    
udp4       0      0  192.168.0.2.138        *.*                    
udp4       0      0  192.168.0.2.137        *.*                    
udp4       0      0  192.168.12.209.138     *.*                    
udp4       0      0  192.168.12.209.137     *.*                    
udp4       0      0  *.138                  *.*                    
udp4       0      0  *.137                  *.*                    
udp4       0      0  *.1814                 *.*                    
udp4       0      0  *.1813                 *.*                    
udp4       0      0  *.1812                 *.*                    
udp4       0      0  *.67                   *.*                    
udp4       0      0  127.0.0.1.49173        127.0.0.1.49173        
udp4       0      0  127.0.0.1.1018         127.0.0.1.1022        
udp4       0      0  127.0.0.1.1019         127.0.0.1.1022        
udp4       0      0  *.1020                 *.*                    
udp4       0      0  *.1021                 *.*                    
udp4       0      0  *.1022                 *.*                    
udp4       0      0  *.1023                 *.*                    
udp4       0      0  *.111                  *.*                    
udp4       0      0  *.49154                *.*                    
udp4       0      0  10.0.0.1.53            *.*                    
udp4       0      0  127.0.0.1.53           *.*                    
udp4       0      0  192.168.12.209.53      *.*                    
udp4       0      0  192.168.0.2.53         *.*                    
udp4       0      0  *.514                  *.*                    
icm4       0      0  *.*                    *.*                    

ipfw show:
00100  148  19896 allow ip from any to any via lo0
00200    0      0 deny ip from any to 127.0.0.0/8
00300    0      0 deny ip from 127.0.0.0/8 to any
00500    0      0 deny ip from any to me dst-port 137 via tun0
00600    0      0 deny ip from any to me dst-port 138 via tun0
00700    2     96 deny ip from any to me dst-port 139 via tun0
00800   15    720 deny ip from any to me dst-port 445 via tun0
00900    0      0 deny ip from any to me dst-port 25 via tun0
01000    0      0 deny ip from any to me dst-port 110 via tun0
01100    0      0 deny ip from any to me dst-port 23 via tun0
01200    0      0 deny ip from any to me dst-port 80 via tun0
01300    0      0 deny ip from any to me dst-port 3128 via tun0
01400    0      0 deny ip from any to me dst-port 53 via tun0
06500 3526 489784 allow gre from any to 192.168.0.2
06600 4096 995548 allow gre from 192.168.0.2 to any
06700  232  17344 allow tcp from any to 192.168.0.2 dst-port 1723
06800  326  19792 allow tcp from 192.168.0.2 1723 to any
07100 1395 194980 allow udp from any to any
07200  502  30416 allow icmp from any to any
07300 1620 383329 allow ip from any to any via ng0
65535  217  13865 deny ip from any to any

mpd.conf:
default:
load vpn0
load vpn1
load vpn2
load vpn3
load vpn4
load vpn5
load vpn6
load vpn7
load vpn8
load vpn9
load vpn10
load vpn11
load vpn12
load vpn13
load vpn14
load vpn15
load vpn16
load vpn17
load vpn18
load vpn19
load vpn20
load vpn21
load vpn22
load vpn23
load vpn24
load vpn25
load vpn26
load vpn27
load vpn28
load vpn29
load vpn30
load vpn31
load vpn32
load vpn33
load vpn34
load vpn35
load vpn36
load vpn37
load vpn38
load vpn39
load vpn40
load vpn41
load vpn42
load vpn43
load vpn44
load vpn45
load vpn46
load vpn47
load vpn48
load vpn49

vpn0:
new -i ng0 vpn0 vpn0
        set ipcp ranges 10.1.4.1/32 10.1.4.2/32
load standart_client
vpn1:
        new -i ng1 vpn1 vpn1
        set ipcp ranges 10.1.4.1/32 10.1.4.3/32
        load standart_client
vpn2:
        new -i ng2 vpn2 vpn2
        set ipcp ranges 10.1.4.1/32 10.1.4.4/32
        load standart_client
vpn3:
        new -i ng3 vpn3 vpn3
        set ipcp ranges 10.1.4.1/32 10.1.4.5/32
        load standart_client
vpn4:
        new -i ng4 vpn4 vpn4
        set ipcp ranges 10.1.4.1/32 10.1.4.6/32
        load standart_client
vpn5:
        new -i ng5 vpn5 vpn5
        set ipcp ranges 10.1.4.1/32 10.1.4.7/32
        load standart_client
vpn6:
        new -i ng6 vpn6 vpn6
        set ipcp ranges 10.1.4.1/32 10.1.4.8/32
        load standart_client
vpn7:
        new -i ng7 vpn7 vpn7
        set ipcp ranges 10.1.4.1/32 10.1.4.9/32
        load standart_client
vpn8:
        new -i ng8 vpn8 vpn8
        set ipcp ranges 10.1.4.1/32 10.1.4.10/32
        load standart_client
vpn9:
        new -i ng9 vpn9 vpn9
        set ipcp ranges 10.1.4.1/32 10.1.4.11/32
        load standart_client
vpn10:
        new -i ng10 vpn10 vpn10
        set ipcp ranges 10.1.4.1/32 10.1.4.12/32
        load standart_client
vpn11:
        new -i ng11 vpn11 vpn11
        set ipcp ranges 10.1.4.1/32 10.1.4.13/32
        load standart_client
vpn12:
        new -i ng12 vpn12 vpn12
        set ipcp ranges 10.1.4.1/32 10.1.4.14/32
        load standart_client
vpn13:
        new -i ng13 vpn13 vpn13
        set ipcp ranges 10.1.4.1/32 10.1.4.15/32
        load standart_client
vpn14:
        new -i ng14 vpn14 vpn14
        set ipcp ranges 10.1.4.1/32 10.1.4.16/32
        load standart_client
vpn15:
        new -i ng15 vpn15 vpn15
        set ipcp ranges 10.1.4.1/32 10.1.4.17/32
        load standart_client
vpn16:
        new -i ng16 vpn16 vpn16
        set ipcp ranges 10.1.4.1/32 10.1.4.18/32
        load standart_client
vpn17:
        new -i ng17 vpn17 vpn17
        set ipcp ranges 10.1.4.1/32 10.1.4.19/32
        load standart_client
vpn18:
        new -i ng18 vpn18 vpn18
        set ipcp ranges 10.1.4.1/32 10.1.4.20/32
        load standart_client
vpn19:
        new -i ng19 vpn19 vpn19
        set ipcp ranges 10.1.4.1/32 10.1.4.21/32
        load standart_client
vpn20:
        new -i ng20 vpn20 vpn20
        set ipcp ranges 10.1.4.1/32 10.1.4.22/32
        load standart_client
vpn21:
        new -i ng21 vpn21 vpn21
        set ipcp ranges 10.1.4.1/32 10.1.4.23/32
        load standart_client
vpn22:
        new -i ng22 vpn22 vpn22
        set ipcp ranges 10.1.4.1/32 10.1.4.24/32
        load standart_client
vpn23:
        new -i ng23 vpn23 vpn23
        set ipcp ranges 10.1.4.1/32 10.1.4.25/32
        load standart_client
vpn24:
        new -i ng24 vpn24 vpn24
        set ipcp ranges 10.1.4.1/32 10.1.4.26/32
        load standart_client
vpn25:
        new -i ng25 vpn25 vpn25
        set ipcp ranges 10.1.4.1/32 10.1.4.27/32
        load standart_client
vpn26:
        new -i ng26 vpn26 vpn26
        set ipcp ranges 10.1.4.1/32 10.1.4.28/32
        load standart_client
vpn27:
        new -i ng27 vpn27 vpn27
        set ipcp ranges 10.1.4.1/32 10.1.4.29/32
        load standart_client
vpn28:
        new -i ng28 vpn28 vpn28
        set ipcp ranges 10.1.4.1/32 10.1.4.30/32
        load standart_client
vpn29:
        new -i ng29 vpn29 vpn29
        set ipcp ranges 10.1.4.1/32 10.1.4.31/32
        load standart_client
vpn30:
        new -i ng30 vpn30 vpn30
        set ipcp ranges 10.1.4.1/32 10.1.4.32/32
        load standart_client
vpn31:
        new -i ng31 vpn31 vpn31
        set ipcp ranges 10.1.4.1/32 10.1.4.33/32
        load standart_client
vpn32:
        new -i ng32 vpn32 vpn32
        set ipcp ranges 10.1.4.1/32 10.1.4.34/32
        load standart_client
vpn33:
        new -i ng33 vpn33 vpn33
        set ipcp ranges 10.1.4.1/32 10.1.4.35/32
        load standart_client
vpn34:
        new -i ng34 vpn34 vpn34
        set ipcp ranges 10.1.4.1/32 10.1.4.36/32
        load standart_client
vpn35:
        new -i ng35 vpn35 vpn35
        set ipcp ranges 10.1.4.1/32 10.1.4.37/32
        load standart_client
vpn36:
        new -i ng36 vpn36 vpn36
        set ipcp ranges 10.1.4.1/32 10.1.4.38/32
        load standart_client
vpn37:
        new -i ng37 vpn37 vpn37
        set ipcp ranges 10.1.4.1/32 10.1.4.39/32
        load standart_client
vpn38:
        new -i ng38 vpn38 vpn38
        set ipcp ranges 10.1.4.1/32 10.1.4.40/32
        load standart_client
vpn39:
        new -i ng39 vpn39 vpn39
        set ipcp ranges 10.1.4.1/32 10.1.4.41/32
        load standart_client
vpn40:
        new -i ng40 vpn40 vpn40
        set ipcp ranges 10.1.4.1/32 10.1.4.42/32
        load standart_client
vpn41:
        new -i ng41 vpn41 vpn41
        set ipcp ranges 10.1.4.1/32 10.1.4.43/32
        load standart_client
vpn42:
        new -i ng42 vpn42 vpn42
        set ipcp ranges 10.1.4.1/32 10.1.44/32
        load standart_client
vpn43:
        new -i ng43 vpn43 vpn43
        set ipcp ranges 10.1.4.1/32 10.1.4.45/32
        load standart_client
vpn44:
        new -i ng44 vpn44 vpn44
        set ipcp ranges 10.1.4.1/32 10.1.4.46/32
        load standart_client
vpn45:
        new -i ng45 vpn45 vpn45
        set ipcp ranges 10.1.4.1/32 10.1.4.47/32
        load standart_client
vpn46:
        new -i ng46 vpn46 vpn46
        set ipcp ranges 10.1.4.1/32 10.1.4.48/32
        load standart_client
vpn47:
        new -i ng47 vpn47 vpn47
        set ipcp ranges 10.1.4.1/32 10.1.4.49/32
        load standart_client
vpn48:
        new -i ng48 vpn48 vpn48
        set ipcp ranges 10.1.4.1/32 10.1.4.50/32
        load standart_client

vpn49:
        new -i ng49 vpn49 vpn49
        set ipcp ranges 10.1.4.1/32 10.1.4.51/32
        load standart_client


standart_client:
set iface disable on-demand
set bundle disable multilink
set ipcp yes vjcomp
set link no pap chap
set link enable chap
set link keep-alive 60 180
set link yes acfcomp protocomp
set ipcp dns 192.168.0.2
set iface enable proxy-arp
set bundle enable compression
set ccp yes mppc
set ccp yes mpp-e40
set ccp yes mpp-e128
set ccp yes mpp-stateless
set bundle yes crypt-reqd
set pptp self 192.168.0.2
# set pptp peer 10.1.4.1
set pptp enable incoming
set pptp disable originate
# set iface up-script /usr/local/etc/mpd/up_iface
# set iface down-script /usr/local/etc/mpd/down_iface
set radius server 127.0.0.1 us6v6l 1812 1813
set radius timeout 10
set radius config /etc/radius.conf
set bundle enable radius-auth
set ipcp yes radius-ip

  Рекомендовать в FAQ | Cообщить модератору | Наверх

17. "Прошу помощи в настройке ipwf"
Сообщение от globus emailИскать по авторуВ закладки(??) on 13-Июл-04, 14:31  (MSK)
запусти mpd без ключа "-b" посмотри коннектиться ли пользователь .... до коннекта вообще доходит ?
  Рекомендовать в FAQ | Cообщить модератору | Наверх

18. "Прошу помощи в настройке ipwf"
Сообщение от A Clockwork Orange Искать по авторуВ закладки on 13-Июл-04, 14:51  (MSK)
allow ip from any to any via ng*
  Рекомендовать в FAQ | Cообщить модератору | Наверх

19. "Прошу помощи в настройке ipwf"
Сообщение от Илья Искать по авторуВ закладки(??) on 13-Июл-04, 15:09  (MSK)
Я запускаю без ключа -b
Коннект происходит только если стоит правило allow ip from any to any.
  Рекомендовать в FAQ | Cообщить модератору | Наверх

20. "Прошу помощи в настройке ipfw"
Сообщение от A Clockwork Orange Искать по авторуВ закладки on 13-Июл-04, 15:13  (MSK)
что в /var/log/security
  Рекомендовать в FAQ | Cообщить модератору | Наверх

21. "Прошу помощи в настройке ipfw"
Сообщение от globus emailИскать по авторуВ закладки(??) on 13-Июл-04, 15:18  (MSK)
>что в /var/log/security
сделай
ipfw -q add 1 allow gre from any to any
ipfw -q add 2 allow tcp from any to me 1723
ipfw -q add 3 allow tcp from me 1723 to any

попробуй правила повыше поднять

  Рекомендовать в FAQ | Cообщить модератору | Наверх

22. "Прошу помощи в настройке ipfw"
Сообщение от Илья Искать по авторуВ закладки(??) on 13-Июл-04, 15:19  (MSK)
>что в /var/log/security
Пусто, только строки
Jul 13 15:00:01 Gate kernel: ipfw: Accounting cleared.
Это я счеткики снимаю и стираю через ipfw

  Рекомендовать в FAQ | Cообщить модератору | Наверх

23. "Прошу помощи в настройке ipfw"
Сообщение от A Clockwork Orange Искать по авторуВ закладки on 13-Июл-04, 15:28  (MSK)
ipfw -f flush
ipfw allow ip from any to any via lo0
ipfw allow all from any to any via tun0
ipfw allow all from any to any via ng*
ipfw allow gre from any to 192.168.0.2
ipfw allow gre from 192.168.0.2 to any
ipfw allow tcp from any to 192.168.0.2 1723
ipfw allow tcp from 192.168.0.2 1723 to any
ipfw allow udp from any to any
ipfw allow icmp from any to any
ipfw deny ip from any to any
  Рекомендовать в FAQ | Cообщить модератору | Наверх

24. "Прошу помощи в настройке ipfw"
Сообщение от A Clockwork Orange Искать по авторуВ закладки on 13-Июл-04, 15:32  (MSK)
Пардон

ipfw -f flush
ipfw allow ip from any to any via lo0
ipfw allow all from any to any via tun0
ipfw allow all from any to any via fxp0
ipfw allow all from any to any via ng*
ipfw allow gre from any to 192.168.0.2
ipfw allow gre from 192.168.0.2 to any
ipfw allow tcp from any to 192.168.0.2 1723
ipfw allow tcp from 192.168.0.2 1723 to any
ipfw allow udp from any to any
ipfw allow icmp from any to any
ipfw deny ip from any to any

После того как это заработает добавляешь ограничения на tun0.

  Рекомендовать в FAQ | Cообщить модератору | Наверх

25. "Прошу помощи в настройке ipfw"
Сообщение от Илья Искать по авторуВ закладки(??) on 13-Июл-04, 15:40  (MSK)
Так тоже не прошло.
Такую запись ipfw мне сделать не позаоляет
>ipfw allow all from any to any via ng*
Только с указанием номера.
У меня всегда сейчас поднимается ng0
  Рекомендовать в FAQ | Cообщить модератору | Наверх

26. "Прошу помощи в настройке ipfw"
Сообщение от A Clockwork Orange Искать по авторуВ закладки on 13-Июл-04, 15:41  (MSK)
ipfw allow all from any to any via ng\*
  Рекомендовать в FAQ | Cообщить модератору | Наверх

27. "Прошу помощи в настройке ipfw"
Сообщение от A Clockwork Orange Искать по авторуВ закладки on 13-Июл-04, 15:41  (MSK)
ipfw allow all from any to any via ng\*

После всех правил показать ipfw show

  Рекомендовать в FAQ | Cообщить модератору | Наверх

28. "Прошу помощи в настройке ipfw"
Сообщение от Илья Искать по авторуВ закладки(??) on 13-Июл-04, 15:56  (MSK)
>ipfw allow all from any to any via ng\*
>
>После всех правил показать ipfw show
Пока не идет
00100    0      0 allow ip from any to any via lo0
00200   38   2568 allow ip from any to any via tun0
00300    0      0 allow ip from any to any via ng*
00400    0      0 allow gre from any to 192.168.0.2
00500    0      0 allow gre from 192.168.0.2 to any
00600    0      0 allow tcp from any to 192.168.0.2 dst-port 1723
00700    0      0 allow tcp from 192.168.0.2 1723 to any
00800   56  9083 allow udp from any to any
00900    0      0 allow icmp from any to any
65535   31   1419 deny ip from any to any
А правильно, что не разрешены широковещательные запросы на 192.168.0.255?

  Рекомендовать в FAQ | Cообщить модератору | Наверх

29. "Прошу помощи в настройке ipfw"
Сообщение от A Clockwork Orange Искать по авторуВ закладки on 13-Июл-04, 16:00  (MSK)
Правила читай внимательно
  Рекомендовать в FAQ | Cообщить модератору | Наверх

30. "Прошу помощи в настройке ipfw"
Сообщение от Илья Искать по авторуВ закладки(??) on 13-Июл-04, 16:21  (MSK)
>Правила читай внимательно
Да я упустил строчку allow all from any to any via fxp0
Не увидел.
Сейчас работает. Но ведь ходи кто хочешь.

  Рекомендовать в FAQ | Cообщить модератору | Наверх

31. "Прошу помощи в настройке ipfw"
Сообщение от A Clockwork Orange Искать по авторуВ закладки on 13-Июл-04, 16:22  (MSK)
А вот теперь думай и ограниивай
  Рекомендовать в FAQ | Cообщить модератору | Наверх

32. "Прошу помощи в настройке ipfw"
Сообщение от Илья Искать по авторуВ закладки(??) on 13-Июл-04, 16:24  (MSK)
Вот на этом я себе голову и сломал.
Этого результата я достигал и раньше.


  Рекомендовать в FAQ | Cообщить модератору | Наверх

33. "Прошу помощи в настройке ipfw"
Сообщение от Илья Искать по авторуВ закладки(??) on 13-Июл-04, 16:27  (MSK)
Всем спасибо за участие.
Буду думать дальше.


  Рекомендовать в FAQ | Cообщить модератору | Наверх

34. "Прошу помощи в настройке ipfw"
Сообщение от Gray emailИскать по авторуВ закладки(??) on 20-Июл-04, 06:46  (MSK)
*Прописал правила в ipfw
*allow gre from any to me
*allow gre from me to any
*allow tcp from any to me 1723
*allow tcp from me 1723 to any
*Клиент соединиться не может.

>Вот на этом я себе голову и сломал.
>Этого результата я достигал и раньше.


недосмотрел ответили ли тебе
но у мня работает такая схема

my=192.168.0.100
mynet=192.168.0.0/24

        ipfw add allow 47 from ${mynet} to ${mynet}
        ipfw add allow tcp from ${mynet} to ${my} pptp
        ipfw add allow tcp from ${my} pptp to ${mynet}

т.е. ipfw непонимает (gre) его надо по номеру лепить
мож чем поможет


  Рекомендовать в FAQ | Cообщить модератору | Наверх

35. "Прошу помощи в настройке ipfw"
Сообщение от Sergey_Krasnikov Искать по авторуВ закладки(??) on 22-Июл-04, 01:00  (MSK)
Немного поздновато влез в разговор, ну уж извините.

У ipfw есть такая штука как "log".

можно написать 8000 правило немного видоизменив

00100 allow ip from any to any via lo0
00200 deny ip from any to 127.0.0.0/8
00300 deny ip from 127.0.0.0/8 to any
06500 allow gre from any to me
06600 allow gre from me to any
06700 allow tcp from any to me dst-port 1723
06800 allow tcp from me 1723 to any
08000 allow log ip from any to any
65535 deny ip from any to any

и просто посмотреть. Какиеже интересующие нас пакеты не подподают под предыдущие правила.

  Рекомендовать в FAQ | Cообщить модератору | Наверх


Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Пожалуйста, прежде чем написать сообщение, ознакомьтесь с данными рекомендациями.




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру