Биллинговая система Nodeny
04 Мая 2024, 22:05:46 *
Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.
Вам не пришло письмо с кодом активации?

Войти
Новости: Прекращена поддержка версии Nodeny 49
 
   Начало   Помощь Поиск Войти Регистрация  
Страниц: [1]
  Печать  
Автор Тема: Freebsd и шлюз  (Прочитано 4815 раз)
keeper1978
NoDeny
Постоялец
*

Карма: -16
Offline Offline

Сообщений: 101


Просмотр профиля
« : 20 Марта 2010, 15:45:31 »

СТАРАЯ ВЕРСИЯ
Цитировать
пробема нарисовалась такая
сначала стоял сервер на 2003 через вай фай по сетке всё нормально раздавалось всем по шлюзу щас установил Freebsd 8   и пользователи за точками bullet M2 HP не видят Freebsd шлюз хотя виндовый шлюз роботает нормально што может быть кто подскажет
ДОПОЛНЕННАЯ ВЕРСИЯ
Цитировать
10.0.0.1 = Freebsd+nodeny

10.0.0.2-10.0.0.4 = пользователи которые без проблем работают

10.0.0.5-10.0.0.7 = пользователи не видят шлюз Freebsd (но на виндовом шлюзе 2003 работают без проблем)

интересно чем так отличаются шлюзы виндаы от FreeBSD

« Последнее редактирование: 21 Марта 2010, 11:30:47 от versus » Записан
versus
Администратор
Спец
*****

Карма: 21
Offline Offline

Сообщений: 845


44306843
Просмотр профиля WWW Email
« Ответ #1 : 20 Марта 2010, 18:12:03 »

файрвол ?
Записан
keeper1978
NoDeny
Постоялец
*

Карма: -16
Offline Offline

Сообщений: 101


Просмотр профиля
« Ответ #2 : 20 Марта 2010, 18:26:00 »

да нет причём здесь фаервол если пользователи из одного и того же диапазона но физически в разных подсетях имеют доступ а другие нет
« Последнее редактирование: 20 Марта 2010, 18:57:01 от keeper1978 » Записан
keeper1978
NoDeny
Постоялец
*

Карма: -16
Offline Offline

Сообщений: 101


Просмотр профиля
« Ответ #3 : 20 Марта 2010, 20:20:45 »

вот rc.firewall

Код:
#!/bin/sh -
f='/sbin/ipfw'

ifOut='age0'

${f} -f flush

ipfw pipe 11 config bw 7Mbit/s


ipfw queue 1 config pipe 11 weight 100
ipfw queue 2 config pipe 11 weight 99
ipfw queue 3 config pipe 11 weight 98
ipfw queue 4 config pipe 11 weight 97
ipfw queue 5 config pipe 11 weight 96
ipfw queue 6 config pipe 11 weight 95
ipfw queue 7 config pipe 11 weight 1


ipfw add 25 set 5 queue 1 ip from any to 192.168.1.10 not 4000 via tun0
ipfw add 25 set 5 queue 2 ip from any to 192.168.1.10 not 4100 via tun0
ipfw add 25 set 5 queue 3 ip from any to 192.168.1.10 not 3724 via tun0
ipfw add 25 set 5 queue 4 ip from any to 192.168.1.10 not 2106 via tun0
ipfw add 25 set 5 queue 5 ip from any to 192.168.1.10 not 7777 via tun0
ipfw add 25 set 5 queue 6 ip from any to 192.168.1.10 not 80 via tun0
ipfw add 25 set 5 queue 7 ip from any to any via tun0


${f} add 50 allow tcp from any to me 22
${f} add 51 allow tcp from me 22 to any

${f} add 52 allow tcp from any to me 21
${f} add 53 allow tcp from me 21 to any

${f} add 54 allow tcp from any to me 10000
${f} add 55 allow tcp from me 10000 to any

${f} add 56 allow tcp from any to me 3306
${f} add 57 allow tcp from me 3306 to any


${f} add 110 allow ip from any to any via lo0
${f} add 120 skipto 1000 ip from me to any
${f} add 130 deny icmp from any to any in icmptype 5,9,13,14,15,16,17
${f} add 160 skipto 2000 ip from any to me

${f} add 200 skipto 500 ip from any to any via ${ifOut}

${f} add 300 skipto 4500 ip from any to any in

${f} add 400 skipto 450 ip from any to any recv ${ifOut}
${f} add 420 divert 1 ip from any to any
${f} add 450 divert 2 ip from any to any
${f} add 490 allow ip from any to any


${f} add 500 skipto 32500 ip from any to any in
${f} add 510 divert 1 ip from any to any
${f} add 540 allow ip from any to any


${f} add 1000 allow udp from any 53,7723 to any
${f} add 1010 allow tcp from any to any setup keep-state
${f} add 1020 allow udp from any to any keep-state
${f} add 1100 allow ip from any to any

${f} add 2000 check-state
${f} add 2010 allow icmp from any to any
${f} add 2020 allow tcp from any to any 80,443
${f} add 2050 deny ip from any to any via ${ifOut}
${f} add 2060 allow udp from any to any 53,7723

${f} add 2100 deny ip from any to any

${f} add 32490 deny ip from any to any


Записан
keeper1978
NoDeny
Постоялец
*

Карма: -16
Offline Offline

Сообщений: 101


Просмотр профиля
« Ответ #4 : 20 Марта 2010, 23:52:14 »

так што ответа никто не знает  Плачущий Плачущий Плачущий
Записан
Cell
NoDeny
Спец
*

Карма: 52
Offline Offline

Сообщений: 1407



Просмотр профиля
« Ответ #5 : 21 Марта 2010, 00:46:28 »

так што ответа никто не знает  Плачущий Плачущий Плачущий
Ну по тем данным, которые ты дал ответ такой: Наверное что-то заглючило.
А если серьезно, то куча вопросов возникает... клиенты обоих групп видят друг друга или нет?, шнурки от обоих групп подключены через свич, скручены вместе, или воткнуты в разные порты шлюза?
попингуйте шлюз и клиентов другой группы обратите внимание на TTL возвращаемых ответов. Пока вроде бы все ))
« Последнее редактирование: 21 Марта 2010, 00:51:04 от cell » Записан
Cell
NoDeny
Спец
*

Карма: 52
Offline Offline

Сообщений: 1407



Просмотр профиля
« Ответ #6 : 21 Марта 2010, 00:52:36 »

вот rc.firewall

Код:
#!/bin/sh -
f='/sbin/ipfw'

ifOut='age0'

${f} -f flush

ipfw pipe 11 config bw 7Mbit/s


ipfw queue 1 config pipe 11 weight 100
ipfw queue 2 config pipe 11 weight 99
ipfw queue 3 config pipe 11 weight 98
ipfw queue 4 config pipe 11 weight 97
ipfw queue 5 config pipe 11 weight 96
ipfw queue 6 config pipe 11 weight 95
ipfw queue 7 config pipe 11 weight 1


ipfw add 25 set 5 queue 1 ip from any to 192.168.1.10 not 4000 via tun0
ipfw add 25 set 5 queue 2 ip from any to 192.168.1.10 not 4100 via tun0
ipfw add 25 set 5 queue 3 ip from any to 192.168.1.10 not 3724 via tun0
ipfw add 25 set 5 queue 4 ip from any to 192.168.1.10 not 2106 via tun0
ipfw add 25 set 5 queue 5 ip from any to 192.168.1.10 not 7777 via tun0
ipfw add 25 set 5 queue 6 ip from any to 192.168.1.10 not 80 via tun0
ipfw add 25 set 5 queue 7 ip from any to any via tun0


${f} add 50 allow tcp from any to me 22
${f} add 51 allow tcp from me 22 to any

${f} add 52 allow tcp from any to me 21
${f} add 53 allow tcp from me 21 to any

${f} add 54 allow tcp from any to me 10000
${f} add 55 allow tcp from me 10000 to any

${f} add 56 allow tcp from any to me 3306
${f} add 57 allow tcp from me 3306 to any


${f} add 110 allow ip from any to any via lo0
${f} add 120 skipto 1000 ip from me to any
${f} add 130 deny icmp from any to any in icmptype 5,9,13,14,15,16,17
${f} add 160 skipto 2000 ip from any to me

${f} add 200 skipto 500 ip from any to any via ${ifOut}

${f} add 300 skipto 4500 ip from any to any in

${f} add 400 skipto 450 ip from any to any recv ${ifOut}
${f} add 420 divert 1 ip from any to any
${f} add 450 divert 2 ip from any to any
${f} add 490 allow ip from any to any


${f} add 500 skipto 32500 ip from any to any in
${f} add 510 divert 1 ip from any to any
${f} add 540 allow ip from any to any


${f} add 1000 allow udp from any 53,7723 to any
${f} add 1010 allow tcp from any to any setup keep-state
${f} add 1020 allow udp from any to any keep-state
${f} add 1100 allow ip from any to any

${f} add 2000 check-state
${f} add 2010 allow icmp from any to any
${f} add 2020 allow tcp from any to any 80,443
${f} add 2050 deny ip from any to any via ${ifOut}
${f} add 2060 allow udp from any to any 53,7723

${f} add 2100 deny ip from any to any

${f} add 32490 deny ip from any to any


показывайте уж полностью, а то бывают неописуемые вещи накручены через вебморду и их здесь не видно )))
Записан
keeper1978
NoDeny
Постоялец
*

Карма: -16
Offline Offline

Сообщений: 101


Просмотр профиля
« Ответ #7 : 21 Марта 2010, 09:22:06 »

вот rc.firewall

Код:
#!/bin/sh -
f='/sbin/ipfw'

ifOut='age0'

${f} -f flush

ipfw pipe 11 config bw 7Mbit/s


ipfw queue 1 config pipe 11 weight 100
ipfw queue 2 config pipe 11 weight 99
ipfw queue 3 config pipe 11 weight 98
ipfw queue 4 config pipe 11 weight 97
ipfw queue 5 config pipe 11 weight 96
ipfw queue 6 config pipe 11 weight 95
ipfw queue 7 config pipe 11 weight 1


ipfw add 25 set 5 queue 1 ip from any to 192.168.1.10 not 4000 via tun0
ipfw add 25 set 5 queue 2 ip from any to 192.168.1.10 not 4100 via tun0
ipfw add 25 set 5 queue 3 ip from any to 192.168.1.10 not 3724 via tun0
ipfw add 25 set 5 queue 4 ip from any to 192.168.1.10 not 2106 via tun0
ipfw add 25 set 5 queue 5 ip from any to 192.168.1.10 not 7777 via tun0
ipfw add 25 set 5 queue 6 ip from any to 192.168.1.10 not 80 via tun0
ipfw add 25 set 5 queue 7 ip from any to any via tun0


${f} add 50 allow tcp from any to me 22
${f} add 51 allow tcp from me 22 to any

${f} add 52 allow tcp from any to me 21
${f} add 53 allow tcp from me 21 to any

${f} add 54 allow tcp from any to me 10000
${f} add 55 allow tcp from me 10000 to any

${f} add 56 allow tcp from any to me 3306
${f} add 57 allow tcp from me 3306 to any


${f} add 110 allow ip from any to any via lo0
${f} add 120 skipto 1000 ip from me to any
${f} add 130 deny icmp from any to any in icmptype 5,9,13,14,15,16,17
${f} add 160 skipto 2000 ip from any to me

${f} add 200 skipto 500 ip from any to any via ${ifOut}

${f} add 300 skipto 4500 ip from any to any in

${f} add 400 skipto 450 ip from any to any recv ${ifOut}
${f} add 420 divert 1 ip from any to any
${f} add 450 divert 2 ip from any to any
${f} add 490 allow ip from any to any


${f} add 500 skipto 32500 ip from any to any in
${f} add 510 divert 1 ip from any to any
${f} add 540 allow ip from any to any


${f} add 1000 allow udp from any 53,7723 to any
${f} add 1010 allow tcp from any to any setup keep-state
${f} add 1020 allow udp from any to any keep-state
${f} add 1100 allow ip from any to any

${f} add 2000 check-state
${f} add 2010 allow icmp from any to any
${f} add 2020 allow tcp from any to any 80,443
${f} add 2050 deny ip from any to any via ${ifOut}
${f} add 2060 allow udp from any to any 53,7723

${f} add 2100 deny ip from any to any

${f} add 32490 deny ip from any to any


показывайте уж полностью, а то бывают неописуемые вещи накручены через вебморду и их здесь не видно )))

так это все больше вздесь ничего нет

Пингуют все друг друга безпроблем TTL=128  шнурки включены через свич шлюз один для всех TTL 64 у тех кто видит шлюз
Записан
versus
Администратор
Спец
*****

Карма: 21
Offline Offline

Сообщений: 845


44306843
Просмотр профиля WWW Email
« Ответ #8 : 21 Марта 2010, 11:31:43 »

если пользователи из одного и того же диапазона но физически в разных подсетях имеют доступ а другие нет

ОБ ЭТОМ Я ДОЛЖЕН БЫЛ ДОГАДАТСЯ САМОСТОЯТЕЛЬНО ИЛИ НА МЕНЯ ДОЛЖНО БЫЛО СНИЗОЙТИ ОЗАРЕНИЕ ?!
Записан
Efendy
Администратор
Спец
*****

Карма: 138
Offline Offline

Сообщений: 4782



Просмотр профиля
« Ответ #9 : 24 Марта 2010, 09:18:53 »

Недостаточно инфы, да.

1) Все wifi роутеры работают в режиме бриджа? Т.е. сеть кабы одноранговая локалка для всех компом?
2) Если с 10.0.0.5 пингануть 10.0.0.1, то:
2.1) по arp -an на 10.0.0.1 виден мак 10.0.0.5 ?
2.2) по arp -a на 10.0.0.5 виден мак 10.0.0.1 ?
3) После временного на 10.0.0.1:
 ipfw add 1 allow ip from any to any
пинги с 10.0.0.5 идут?
4) у bullet2 есть ip? Какой? Пингуется с сервера?
Записан
nops
NoDeny
Постоялец
*

Карма: 3
Offline Offline

Сообщений: 177


А ведь так и есть!!!!

316352175
Просмотр профиля WWW Email
« Ответ #10 : 20 Апреля 2010, 14:57:36 »

а мне кажется, что там Nanostation2 и Bullet2 работаю в режимах роутера вот и всё.
Проверь точки, отруби на них лишнее, итключи там нафиг нат и иставь в бридже. У меня в D-Link что-то вроде Access Point или что-то такое надо было галочку поставть.
У меня в таком режиме работают точки и всё прекрасно. даже dhcp без проблем пролазит....
Так что IMHO, ковыряй точки свои
Записан

Не надо говорить СПАСИБО! Для этого есть специально "Прибавить" к карме!!
Страниц: [1]
  Печать  
 
Перейти в:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.20 | SMF © 2006-2009, Simple Machines Valid XHTML 1.0! Valid CSS!