The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"PPPoE и DNS"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Открытые системы на сервере (Dialup, PPP / FreeBSD)
Изначальное сообщение [ Отслеживать ]

"PPPoE и DNS"  +/
Сообщение от beercoin (ok) on 22-Апр-16, 16:26 
Помогите новичку! Переходим на другого провайдера, но протокол остается такой-же - pppoe. Поменял логин-пароль в ppp.conf на новый, прописал новые сервера dns в resolv.conf
Пинг по ip проходит, пытаюсь пинг ya.ru - cannot resolve ya.ru: Host name lookup failure

DNS пингуются, шлюз пингуется. На сервере поднят nat, работает firewall. С машины с виндой подключение создается и прекрасно работает.

ifconfig:
gateway# ifconfig
em0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
        options=9b<RXCSUM,TXCSUM,VLAN_MTU,VLAN_HWTAGGING,VLAN_HWCSUM>
        ether 00:07:e9:0d:07:69
        media: Ethernet autoselect (100baseTX <full-duplex>)
        status: active
re0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
        options=389b<RXCSUM,TXCSUM,VLAN_MTU,VLAN_HWTAGGING,VLAN_HWCSUM,WOL_UCAST,WOL_MCAST,WOL_MAGIC>
        ether 00:16:17:91:63:72
        inet 192.168.0.250 netmask 0xffffff00 broadcast 192.168.0.255
        media: Ethernet autoselect (100baseTX <full-duplex>)
        status: active
lo0: flags=8049<UP,LOOPBACK,RUNNING,MULTICAST> metric 0 mtu 16384
        inet 127.0.0.1 netmask 0xff000000
tun0: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> metric 0 mtu 1492
        inet 95.79.xxx.xxx --> 10.86.255.254 netmask 0xffffffff
        Opened by PID 355

/etc/resolv.conf
nameserver 91.144.186.3
nameserver 91.144.184.3

пробовал писать 8.8.8.8

# nslookup ya.ru
;; connection timed out; no servers could be reached

# ping 91.144.186.3
PING 91.144.186.3 (91.144.186.3): 56 data bytes
64 bytes from 91.144.186.3: icmp_seq=0 ttl=62 time=0.887 ms
64 bytes from 91.144.186.3: icmp_seq=1 ttl=62 time=1.031 ms
64 bytes from 91.144.186.3: icmp_seq=2 ttl=62 time=0.787 ms
64 bytes from 91.144.186.3: icmp_seq=3 ttl=62 time=0.758 ms
64 bytes from 91.144.186.3: icmp_seq=4 ttl=62 time=0.757 ms
^C

ppp.conf
#################################
###   PPPoE configuration file

default:
  set device PPPoE:em0:provider
  set speed sync
  set mru 1492
  set mtu 1492
  set ctsrts off
  set timeout 0
  set redial 0 0

# NAT
  nat enable yes
  nat port tcp 192.168.0.200:3389  3389
  nat port tcp 192.168.0.200:1111  1111
  nat log yes
  nat same_ports yes
  nat unregistered_only yes
  enable dns
# Link Quality Request
  enable lqr
  set lqrperiod 5

# ...... ... ...........
provider:

#  set authname vvvvvvvvv
#  set authkey vvvvvvvvv
#  add default HISADDR

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "PPPoE и DNS"  +/
Сообщение от eRIC (ok) on 22-Апр-16, 18:06 
> DNS пингуются, шлюз пингуется. На сервере поднят nat, работает firewall. С машины
> с виндой подключение создается и прекрасно работает.

правила firewall не позволяют подключится к DNS серверам.

#nslookup ya.ru 8.8.8.8
#nslookup ya.ru IP_адрес_DNS_сервера_предыдущего_провайдера

правила firewall в студию

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "PPPoE и DNS"  +/
Сообщение от beercoin (ok) on 23-Апр-16, 09:14 
>> DNS пингуются, шлюз пингуется. На сервере поднят nat, работает firewall. С машины
>> с виндой подключение создается и прекрасно работает.
> правила firewall не позволяют подключится к DNS серверам.
> #nslookup ya.ru 8.8.8.8
> #nslookup ya.ru IP_адрес_DNS_сервера_предыдущего_провайдера
> правила firewall в студию

сегодня подключен старый провайдер, до сервера доступ только по ssh (провод не переключить)

firewall.sh когда я пробовал был таким:
firewall.sh
#########################
# FreeBSD firewall script
#########################
# ........ ..........
# -------------------
# .... . ....... ipfw . .......
# ...... ...... ... .........
# .....: .. ........ "-q", ....
# ......... ........ .. ssh
fw="/sbin/ipfw -q"
# .......... ....... .........
inif="re0"
# ....... ....... .........
outif="tun0"
# ......... IP ..... .......
inip="192.168.0.250"
# IP ....., .......... .. ..........
# ..... .............. PPP ..........
outip="95.79.xxx.xxx"
# ......... ......... ....
innet="192.168.0.0/24"
# IP ..... . ........., .. .......
# ......... .... RDP
admin="192.168.0.200"
#
##### ......-.... #####
# ..... .... ......
${fw} -f flush

#...........
${fw} add allow tcp from any to any 80
${fw} add allow tcp from any to any 3391
${fw} add allow tcp from any to any 3390
${fw} add allow tcp from any to any 4439
${fw} add allow udp from any to any 4433
${fw} add allow udp from any to any 7500
#${fw} add allow tcp from any to any 28081
#${fw} add allow udp from any to any 28081
${fw} add allow udp from any to any 55777
${fw} add allow tcp from any to any 55777
${fw} add allow tcp from any to any 8180
${fw} add allow tcp from any to any 5000
${fw} add allow tcp from any to any 5005
${fw} add allow tcp from any to any 25
${fw} add allow tcp from any to any 110
${fw} add allow udp from any to any 25
${fw} add allow udp from any to any 110
##### ......... ... localhost'. ####
${fw} add allow all from any to any via lo0
##### ......... NAT ####
${fw} add divert natd all from ${innet} to any out via ${outif}
${fw} add divert natd all from any to ${outip} in via ${outif}

#

# ......... ...... ..... ... ... ............. ..........
${fw} add allow tcp from any to any via ${outif} established
# ......... ...... ....... .............
# tcp .......... . ..... ...........
${fw} add allow tcp from ${inip},${outip} to any out xmit ${outif} setup
# ......... ...... .. ......... .... ..
# .......... ..........
${fw} add allow all from ${innet} to any out via ${inif}
${fw} add allow all from any to ${innet} in via ${inif}
# ......... ...... .......... ICMP .......
${fw} add allow icmp from any to any
# ........ ..... RESET .. ....... ........ ..........
# .. ....... .............
${fw} add reset log tcp from any to any 113 in recv ${outif}
#
##### ....... ... UDP ......... ####
#
# - ... .......
# ......... ... ......... UDP ....... . ...... .......
# ... ..... .. ........ ..... ....... ... traceroute
# ...., ... ......., ..... ........ . ... ..... ....
# ............ traceroute -P icmp
${fw} add allow udp from ${outip} to any out via ${outif}
# ......... ........ DNS ....... . ...... DNS .......
# .... ....... ....... ........... .. .... .......
${fw} add allow udp from any to ${outip} 53 in via ${outif}
# ......... ...... .. DNS ........ .. .......
# .. ...... ......
${fw} add allow udp from any 53 to ${outip} in via ${outif}
# ......... ...... .. ........ ....... .. .......
# .. ...... .....
${fw} add allow udp from any 123 to ${outip} in via ${outif}
#
# - ... ......... ....
# ......... DNS ......./...... ... .... ....
${fw} add allow udp from ${innet} to any 53
${fw} add allow udp from any 53 to ${innet}
# ......... ......./...... . ........ ....... ... .... ....
${fw} add allow udp from ${innet} to any 123
${fw} add allow udp from any 123 to ${innet}
#
# .... . ... .. .............. ........
# ............ ......., ........... .......
# ... ....... . ... . ........ ....
# - ......... tcp .......... . DNS ....... -
# ...... ....... ......... .. ....., .... ..
# ..... DNS ....... ... .....-.... ...., .......
# .. ...... ........ ...... (.........) DNS.
# ....... ......., ...... ....... ..........,
# ... ...., ..... .. .... ....... . ........ dig AXFR
${fw} add allow tcp from any to ${outip} 53 in via ${outif} setup
# - ......... ...... . WWW ....... (.... .. ....... ....)
${fw} add allow tcp from any to ${outip} 80 in via ${outif} setup
# - ......... "........" FTP ...... . .......,
# .. ...... ... ......, ......... . table(1)
#${fw} add allow tcp from any  to ${outip} 20,21 in via ${outif} setup
# - ......... "........." FTP ......
# .. ...... ... ......, ......... . table(1)
${fw} add allow tcp from any to ${outip} 49152-65535 via ${outif}
# - ......... ...... . SMTP .......,
# ..........., .... .. . ... ............
${fw} add allow tcp from any to ${outip} 25 in via ${outif} setup
# - ......... SSH ...... . ......., ..
# ...... ... ......, ......... . table(0)
${fw} add allow tcp from any to ${outip} 22 in via ${outif} setup
#
#1111
#${fw} add nat config 123 if tun0 same_ports redirect_port 192.168.0.200:3389 3389
${fw} add nat ip from 192.168.0.0/24 to any via in tun0
${fw} add nat ip from any to 95.79.xxx.xxx out via tun0

#
##### . ......., .......... . ........ ......... .... #####
${fw} add allow tcp from ${innet} to any in via ${inif}
${fw} add allow tcp from any to ${innet} out via ${inif}
# ......., ... ...... "........." FTP ....... .. ......... ....
${fw} add allow tcp from any 20 to ${innet} in via ${outif}
##### ......... ......., ... ......... . ......
##### .... ......... (...... ...........) ........
${fw} add 65534 deny log all from any to any
##### END #####

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

3. "PPPoE и DNS"  +/
Сообщение от Аноним (??) on 23-Апр-16, 20:08 
ужос..
протоколы tcp и udp были шокированы таким конфигом и громко рыдали
они никуда не хотели идти, ни в em, ни в re, ни в tun
а бедный протокол ip забился в угол и прошептал в предсмертных судорогах
- это конец
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

4. "PPPoE и DNS"  +/
Сообщение от Pahanivo (ok) on 25-Апр-16, 09:34 
лучше показывать рабочий фаер "ipfw -a list", а не долбанутые скрипты, в которых 90% комментарии.
тем кто взялся за ipfw, особенно новичкам, лучше начать с man ipfw, а не с форумов. а то явно видно что вы не понимаете примитивные вещи, и вам лень даже дочитать собственный скрипт до слов DNS ...
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру