tramX
NoDeny
Постоялец
Карма: 1
Offline
Сообщений: 108
|
|
« : 19 Сентября 2009, 00:54:13 » |
|
Авторизация через агент происходит а в инет не пускает. Если остановить IPFW то все ок. /etc/rc.d/ipfw stop net.inet.ip.fw.enable: 1 -> 0 [3] Done perl nofire.pl
И автозапуск системы не работает
#!/bin/sh
# PROVIDE: nodeny # REQUIRE: NETWORKING SERVERS mysql
cd /usr/local/nodeny/ nohup sh go_kernel.sh & nohup sh go_nol2auth.sh & nohup sh go_noserver.sh &
|
|
|
Записан
|
|
|
|
Efendy
|
|
« Ответ #1 : 19 Сентября 2009, 05:47:39 » |
|
замени
# REQUIRE: NETWORKING SERVERS mysql
на
# REQUIRE: LOGIN
|
|
|
Записан
|
|
|
|
tramX
NoDeny
Постоялец
Карма: 1
Offline
Сообщений: 108
|
|
« Ответ #2 : 19 Сентября 2009, 10:11:39 » |
|
А комментарий нужно убрать? Так а правила в IPFW почему не добавляются?
|
|
|
Записан
|
|
|
|
Efendy
|
|
« Ответ #3 : 19 Сентября 2009, 11:19:58 » |
|
А комментарий нужно убрать? Так а правила в IPFW почему не добавляются?
если бы я написал убрать, то надо было убрать, но я не написал. отредактируй nofire.pl, раскомментируй и запусти Noserver.pl с консоли. Будет на экран выводить все, что он пытается выполнять с ipfw. Попробуй выполнить эти праила вручную и смотри какую ошибку будет выдвать
|
|
|
Записан
|
|
|
|
tramX
NoDeny
Постоялец
Карма: 1
Offline
Сообщений: 108
|
|
« Ответ #4 : 19 Сентября 2009, 11:57:37 » |
|
perl noserver.pl table 0 flush table 1 flush table 2 flush table 10 flush table 11 flush table 15 flush table 20 flush table 21 flush -f pipe flush pipe 1 config bw 0bit/s add 5000 deny ip from not table(0) to any add 5001 skipto 5010 ip from table(127) to table(126) add 5002 skipto 5030 ip from any to not table(2) add 5003 deny ip from any to not table(1) add 5004 pipe tablearg ip from table(21) to any add 5005 deny ip from any to any add 5010 pipe tablearg ip from table(127) to any add 5030 deny tcp from table(15) to any 25 add 5400 pipe tablearg ip from table(11) to any add 32000 deny ip from any to any add 33000 pipe tablearg ip from table(126) to table(127) add 33001 skipto 33010 ip from not table(2) to any add 33002 pipe tablearg ip from any to table(20) add 33003 deny ip from any to any add 33400 pipe tablearg ip from any to table(10) table 2 add 192.168.5.13 table 1 add 192.168.5.13 table 2 add 192.168.5.5 table 1 add 192.168.5.5 table 2 add 192.168.5.10 table 2 add 192.168.5.6 table 2 add 192.168.4.111 table 2 add 192.168.5.7 table 2 add 192.168.5.8 table 2 add 192.168.4.31 table 2 add 192.168.4.32 table 2 add 192.168.4.33 table 2 add 192.168.5.14 table 2 add 192.168.5.15 table 2 add 192.168.4.101 table 2 add 192.168.5.19 table 2 add 192.168.5.17 table 2 add 192.168.4.8 table 2 add 192.168.5.18 table 2 add 192.168.4.43 table 2 add 192.168.5.20 table 2 add 192.168.5.21 table 1 add 192.168.5.21 table 2 add 192.168.5.22 table 2 add 192.168.5.23 table 2 add 192.168.5.24 table 2 add 192.168.5.25 table 1 add 192.168.5.25 table 2 add 192.168.5.26 table 2 add 192.168.5.27 table 1 add 192.168.5.27 table 2 add 192.168.5.28 table 2 add 192.168.5.29 table 1 add 192.168.5.29 table 2 add 192.168.5.30 table 2 add 192.168.5.32 table 2 add 192.168.5.33 table 1 add 192.168.5.33 table 2 add 192.168.5.34 table 2 add 192.168.5.35 table 2 add 192.168.5.55 table 1 add 192.168.5.55 table 2 add 192.168.5.36 table 2 add 192.168.5.37 table 1 add 192.168.5.37 table 2 add 192.168.5.43 table 2 add 192.168.3.5 table 2 add 192.168.5.39 table 2 add 192.168.5.41 table 2 add 192.168.5.40 table 1 add 192.168.5.40 table 2 add 192.168.5.42 table 2 add 192.168.4.204 table 1 add 192.168.4.204 table 2 add 192.168.4.27 table 0 add 192.168.5.13 pipe 1004 config bw 512Kbit/s pipe 1005 config bw 256Kbit/s table 20 add 192.168.5.13 1 table 21 add 192.168.5.13 1 table 15 add 192.168.5.13 table 10 add 192.168.5.13 1004 table 11 add 192.168.5.13 1005 table 0 add 192.168.5.5 pipe 1008 config bw 256Kbit/s pipe 1009 config bw 256Kbit/s table 20 add 192.168.5.5 1 table 21 add 192.168.5.5 1 table 15 add 192.168.5.5 table 10 add 192.168.5.5 1008 table 11 add 192.168.5.5 1009 table 0 add 192.168.5.21 pipe 1012 config bw 256Kbit/s pipe 1013 config bw 256Kbit/s table 20 add 192.168.5.21 1 table 21 add 192.168.5.21 1 table 15 add 192.168.5.21 table 10 add 192.168.5.21 1012 table 11 add 192.168.5.21 1013 table 0 add 192.168.5.27 pipe 1016 config bw 512Kbit/s pipe 1017 config bw 256Kbit/s table 20 add 192.168.5.27 1 table 21 add 192.168.5.27 1 table 15 add 192.168.5.27 table 10 add 192.168.5.27 1016 table 11 add 192.168.5.27 1017 table 0 add 192.168.5.29 pipe 1020 config bw 1024Kbit/s pipe 1021 config bw 256Kbit/s table 20 add 192.168.5.29 1 table 21 add 192.168.5.29 1 table 15 add 192.168.5.29 table 10 add 192.168.5.29 1020 table 11 add 192.168.5.29 1021 table 0 add 192.168.5.33 pipe 1024 config bw 512Kbit/s pipe 1025 config bw 256Kbit/s table 20 add 192.168.5.33 1 table 21 add 192.168.5.33 1 table 15 add 192.168.5.33 table 10 add 192.168.5.33 1024 table 11 add 192.168.5.33 1025 table 0 add 192.168.5.55 pipe 1028 config bw 4096Kbit/s pipe 1029 config bw 512Kbit/s table 20 add 192.168.5.55 1 table 21 add 192.168.5.55 1 table 15 add 192.168.5.55 table 10 add 192.168.5.55 1028 table 11 add 192.168.5.55 1029 table 0 add 192.168.5.37 pipe 1032 config bw 256Kbit/s pipe 1033 config bw 256Kbit/s table 20 add 192.168.5.37 1 table 21 add 192.168.5.37 1 table 15 add 192.168.5.37 table 10 add 192.168.5.37 1032 table 11 add 192.168.5.37 1033 table 0 add 192.168.4.204 pipe 1036 config bw 4096Kbit/s pipe 1037 config bw 512Kbit/s table 20 add 192.168.4.204 1 table 21 add 192.168.4.204 1 table 15 add 192.168.4.204 table 10 add 192.168.4.204 1036 table 11 add 192.168.4.204 1037 table 0 add 192.168.5.40 pipe 1040 config bw 128Kbit/s pipe 1041 config bw 128Kbit/s table 20 add 192.168.5.40 1 table 21 add 192.168.5.40 1 table 15 add 192.168.5.40 table 10 add 192.168.5.40 1040 table 11 add 192.168.5.40 1041
вродибы правила добавляет а в инет не пускает
|
|
|
Записан
|
|
|
|
Efendy
|
|
« Ответ #5 : 19 Сентября 2009, 12:09:25 » |
|
Так а правила в IPFW почему не добавляются?
вродибы правила добавляет а в инет не пускает
отличия есть?
|
|
|
Записан
|
|
|
|
tramX
NoDeny
Постоялец
Карма: 1
Offline
Сообщений: 108
|
|
« Ответ #6 : 19 Сентября 2009, 12:30:17 » |
|
В каком смысле отличия. ip правельные добавляет. Я в IPFW слабо разбираюсь
|
|
|
Записан
|
|
|
|
Efendy
|
|
« Ответ #7 : 19 Сентября 2009, 23:40:54 » |
|
Отличие в том, что ты написал "почему правила не добавляются", а потом "они добавляются". Зачем отнимать врем у тех, кто пытается тебе помочь? Неужели после отправки сообщения нельзя перечитать свое сообщение и понять правильно ли задан вопрос и не понадобится отвечающим входить в астрал для получения ответов?
|
|
|
Записан
|
|
|
|
tramX
NoDeny
Постоялец
Карма: 1
Offline
Сообщений: 108
|
|
« Ответ #8 : 20 Сентября 2009, 11:45:04 » |
|
После отредактируй nofire.pl, раскомментируй #$FW='/bin/cat'; запуск perl noserver.pl отображает добавление правил тех что я написал ниже но в инет доступа нет. Если не раскоментировать то запуск perl noserver.pl ничего не отображает
|
|
|
Записан
|
|
|
|
goletsa
NoDeny
Спец
Карма: 21
Offline
Сообщений: 973
|
|
« Ответ #9 : 20 Сентября 2009, 18:01:57 » |
|
А в rc.firewall что вписано?
|
|
|
Записан
|
|
|
|
tramX
NoDeny
Постоялец
Карма: 1
Offline
Сообщений: 108
|
|
« Ответ #10 : 20 Сентября 2009, 19:17:11 » |
|
у меня в /etc/rules
/etc/rc.conf firewall_enable="YES" #firewall_type="open" firewall_script="/etc/rules" firewall_logging="YES"
#!/bin/sh - f='/sbin/ipfw'
ifOut='vr0'
${f} -f flush
${f} add 50 allow tcp from any to me 22 ${f} add 51 allow tcp from me 22 to any
${f} add 110 allow ip from any to any via lo0 ${f} add 120 skipto 1000 ip from me to any ${f} add 130 deny icmp from any to any in icmptype 5,9,13,14,15,16,17 ${f} add 160 skipto 2000 ip from any to me
${f} add 200 skipto 500 ip from any to any via ${ifOut}
${f} add 300 skipto 4500 ip from any to any in
${f} add 400 skipto 450 ip from any to any recv ${ifOut} ${f} add 420 divert 1 ip from any to any ${f} add 450 divert 2 ip from any to any ${f} add 490 allow ip from any to any
${f} add 500 skipto 32500 ip from any to any in ${f} add 510 divert 1 ip from any to any ${f} add 540 allow ip from any to any
${f} add 1000 allow udp from any 53,7723 to any ${f} add 1010 allow tcp from any to any setup keep-state ${f} add 1020 allow udp from any to any keep-state ${f} add 1100 allow ip from any to any
${f} add 2000 check-state ${f} add 2010 allow icmp from any to any
${f} add 2020 allow tcp from any to any 80,443 ${f} add 2050 deny ip from any to any via ${ifOut} ${f} add 2060 allow udp from any to any 53,7723
${f} add 2100 deny ip from any to any
${f} add 32490 deny ip from any to any
|
|
|
Записан
|
|
|
|
Efendy
|
|
« Ответ #11 : 20 Сентября 2009, 19:21:24 » |
|
возможно, это проблема когда pf nat обрабатывает пакет после ipfw покажи ipfw show и несколько строк ipfw table 10 list
|
|
|
Записан
|
|
|
|
tramX
NoDeny
Постоялец
Карма: 1
Offline
Сообщений: 108
|
|
« Ответ #12 : 20 Сентября 2009, 21:16:47 » |
|
ipfw table 10 list ПУСТО
ipfw show 00050 525 40096 allow tcp from any to me dst-port 22 00051 433 45416 allow tcp from me 22 to any 00110 172 8600 allow ip from any to any via lo0 00120 656 46914 skipto 1000 ip from me to any 00130 0 0 deny icmp from any to any in icmptypes 5,9,13,14,15,16,17 00160 598 47453 skipto 2000 ip from any to me 00200 246 22432 skipto 500 ip from any to any via vr0 00300 445 41173 skipto 4500 ip from any to any in 00400 0 0 skipto 450 ip from any to any recv vr0 00420 0 0 divert 1 ip from any to any 00450 0 0 divert 2 ip from any to any 00490 0 0 allow ip from any to any 00500 246 22432 skipto 32500 ip from any to any in 00510 0 0 divert 1 ip from any to any 00540 0 0 allow ip from any to any 01000 4 264 allow udp from any 53,7723 to any 01010 432 45552 allow tcp from any to any setup keep-state 01020 11 942 allow udp from any to any keep-state 01100 402 24184 allow ip from any to any 02000 0 0 check-state 02010 361 21804 allow icmp from any to any 02020 0 0 allow tcp from any to any dst-port 80,443 02050 2 80 deny ip from any to any via vr0 02060 42 1541 allow udp from any to any dst-port 53,7723 02100 0 0 deny ip from any to any 32490 445 41173 deny ip from any to any 65535 246 22432 allow ip from any to any
|
|
|
Записан
|
|
|
|
Maks
NoDeny
Ветеран
Карма: 13
Offline
Сообщений: 575
Скажи спасибо - подними карму.
|
|
« Ответ #13 : 20 Сентября 2009, 21:26:04 » |
|
Цытирую из мануала установки Нодени
ipfw table 10 list
видим в списке этот ip. Теперь пробуем получать доступ в интернет только при авторизации и только когда учетная запись незаблокирована.
Вот у меня localhost# ipfw table 10 list 192.168.254.4/32 1044 192.168.254.7/32 1012
И абоненты с IP 192.168.254.4 и 192.168.254.7 получают доступ.
У меня была похожая проглема пока я не скомпилил ядро с этими функциями
options IPFIREWALL options IPDIVERT options IPFIREWALL_FORWARD options DUMMYNET
Посмотри freebsd.html (Пример установки FreeBSD)
|
|
|
Записан
|
|
|
|
Efendy
|
|
« Ответ #14 : 21 Сентября 2009, 00:26:15 » |
|
покажи uname -a
|
|
|
Записан
|
|
|
|
|