The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]




Версия для распечатки Пред. тема | След. тема
Новые ответы [ Отслеживать ]
The Bat! через FreeBSD, !*! ALEXEYCH, 19-Дек-07, 14:53  [смотреть все]
Вопрос следующего характера: стоит FreeBSD 6.2 через неё настроен шлюз, инет и аська пахаит через squid-прокси, RDP настроен через inetd.
# cat /etc/inetd.conf
rdp     stream  tcp     nowait  root    /usr/local/bin/socket   socket  192.168.1.20 3389
В /etc/rc.firewall дано правило:
        ${fwcmd} add allow tcp from any to 192.168.1.20
        ${fwcmd} add allow tcp from 192.168.1.20 to any
        ${fwcmd} add allow tcp from any to ${IPOut}
        ${fwcmd} add allow tcp from ${IPOut} to any

Но the bat! точнее порты 110 и 25 работают только через NAT с помощью -redirect_address 192.168.1.7 195.128.xxx.xxx

С правилом в /etc/rc.firewall
${fwcmd} add divert natd tcp from any to any via ${LanOut}

# cat /etc/rc.conf
  
gateway_enable="YES"
firewall_enable="YES"
firewall_script="/etc/rc.firewall"
firewall_logging="YES"
firewall_type="MY"
firewall_flags=""
firewall_quiet="NO"
natd_enable="YES"
natd_interface="fxp0"
natd_program="/sbin/natd"
natd_flags="-redirect_address 192.168.1.7 195.128.xxx.xxx"
        ${fwcmd} add pass tcp from any to any 25
        ${fwcmd} add pass tcp from any 25 to any
        ${fwcmd} add pass tcp from any to any 110
        ${fwcmd} add pass tcp from any 110 to any

А сейчас внимание, когда я в /etc/rc.firewall прописываю строки следующего характера
        ${fwcmd} add divert natd tcp from any to any via ${LanOut}
        ${fwcmd} add allow tcp from any to 192.168.1.20
        ${fwcmd} add allow tcp from 192.168.1.20 to any
        ${fwcmd} add allow tcp from any to ${IPOut}
        ${fwcmd} add allow tcp from ${IPOut} to any
то перестает работать RDP, а почта идет, а если же так
        ${fwcmd} add allow tcp from any to 192.168.1.20
        ${fwcmd} add allow tcp from 192.168.1.20 to any
        ${fwcmd} add allow tcp from any to ${IPOut}
        ${fwcmd} add allow tcp from ${IPOut} to any
        ${fwcmd} add divert natd tcp from any to any via ${LanOut}
то работает RDP, а почта не идет.

RDP через NAT пытался делать (2 недели убил на него), не получается, забил бесповоротно и оканчательно, сделал проще через INETD работатет и устраивает меня полностью. Но единственная проблема не идет почта, кто нить помочь может мне с этим вопросом?

  • The Bat! через FreeBSD, !*! DN, 23:49 , 19-Дек-07 (1)

    ># cat /etc/inetd.conf
    >rdp     stream  tcp    
    >nowait  root    /usr/local/bin/socket   socket  
    >192.168.1.20 3389

    Это убрать.


    >natd_enable="YES"
    >natd_interface="fxp0"
    >natd_program="/sbin/natd"

    natd_flags="-redirect_port 192.168.1.7:25 25 -redirect_port 192.168.1.7:110 110  -redirect_port 192.168.1.20:3389 3389"


    • The Bat! через FreeBSD, !*! Tavork, 13:28 , 26-Фев-09 (2)
      Никак не получается, чтобы The Bat работал с сервером FreeBSD.
      Все настройки перенес со старого сервера FreeBSD 5.4 c изменением адресов и названий устройств. Со старым сервером the bat работал.
      Сейчас у меня
      FreeBSD 7.0
      Squid 2.6
      В файерволле прописано, xx.xх.хх.хх - внешний адрес:
      #!/bin/sh
      ipfw -q -f flush
      ipfw -q add 00050 allow ip from any to any via lo0
      ipfw -q add 00051 deny ip from any to 127.0.0.0/8
      ipfw -q add 00052 deny ip from 127.0.0.0/8 to any
      ipfw -q add 00101 divert 8668 ip from any to any via em0
      ipfw -q add 00107 allow ip from 10.73.200.0/24 to any dst-port 5190
      ipfw -q add 00108 allow ip from any 5190 to 10.73.200.0/24
      ipfw -q add 00111 allow ip from xx.xx.xx.xx to any out via em0
      ipfw -q add 00122 allow ip from 10.73.200.1 to 10.73.200.150
      ipfw -q add 00123 allow ip from 10.73.200.1 to 10.73.200.0/24 via em1
      ipfw -q add 00124 allow ip from 10.73.200.1 to any out via em1
      ipfw -q add 00500 allow tcp from any to any established
      ipfw -q add 00555 allow ip from 10.73.200.150 to any
      ipfw -q add 00556 allow ip from any to 10.73.200.150
      ipfw -q add 01000 allow udp from 10.73.200.0/24 to 10.73.200.1 dst-port 53
      ipfw -q add 01001 allow udp from any to xx.xx.xx.xx dst-port 53
      ipfw -q add 01002 allow udp from 10.73.200.0/24 53 to 10.73.200.1
      ipfw -q add 01003 allow udp from any 53 to xx.xx.xx.xx
      ipfw -q add 01004 allow udp from 10.73.200.1 53 to 10.73.200.0/24
      ipfw -q add 01005 allow udp from xx.xx.xx.xx 53 to any
      ipfw -q add 01006 allow udp from xx.xx.xx.xx to any dst-port 53
      ipfw -q add 01007 allow udp from 10.73.200.3 to 10.73.200.1 dst-port 53
      ipfw -q add 01008 allow udp from 10.73.200.3 53 to 10.73.200.1
      ipfw -q add 01009 allow udp from 10.73.200.1 54 to 10.73.200.3
      ipfw -q add 02001 allow tcp from 10.73.200.0/24 to 10.73.200.1 dst-port 3128
      ipfw -q add 02002 allow tcp from not 10.73.200.0/24 to xx.xx.xx.xx dst-port 80
      ipfw -q add 02003 allow tcp from any 80 to xx.xx.xx.xx in via em0
      ipfw -q add 02004 allow tcp from 10.73.200.0/24 to 10.73.200.1 dst-port 8080
      ipfw -q add 02005 allow tcp from 10.73.200.0/24 to 10.73.200.1 dst-port 80
      ipfw -q add 02101 allow tcp from 10.73.200.0/24 to 10.73.200.1 dst-port 443
      ipfw -q add 02102 allow tcp from not 10.73.200.0/24 to xx.xx.xx.xx dst-port 443
      ipfw -q add 02103 allow tcp from any 443 to xx.xx.xx.xx
      ipfw -q add 02104 allow tcp from 10.73.200.0/24 to any dst-port 443
      ipfw -q add 03001 allow tcp from 10.73.200.0/24 to any dst-port 25,110
      ipfw -q add 03002 allow tcp from 10.73.200.1 25,110 to any
      ipfw -q add 03003 allow tcp from any 25,110 to xx.xx.xx.xx
      ipfw -q add 03004 allow tcp from any to xx.xx.xx.xx dst-port 25,110
      ipfw -q add 03005 allow tcp from 10.73.200.0/24 to 10.73.200.1 dst-port 25,110
      ipfw -q add 65000 deny log logamount 20 ip from any to any

      В rc.conf прописано
      defaultrouter="83.217.0.65"
      gateway_enable="YES"
      hostname="moihost.ru"
      ifconfig_em0="inet xx.xx.xx.xx  netmask 255.255.255.0"
      inetd_enable="YES"
      moused_enable="YES"
      sshd_enable="YES"
      usbd_enable="YES"
      named_enable="YES"
      firewall_enable="YES"
      firewall_script="/etc/pravila.ipfw"
      firewall_type="simple"
      natd_enable="YES"
      natd_interface="em0"
      #natd_flags="-redirect_port tcp 10.73.1.1:4899 4899"
      natd_flags="-f /etc/natd.conf"
      squid_enable="YES"
      frox_enable="YES"
      #saslauthd_enable="YES"
      sendmail_enable="NO"
      ntpd_enable="YES"
      ntpd_sync_on_start="YES"
      ntpd_flags="-c /etc/ntp.conf -l /var/log/ntpd.log -p /var/run/ntpd.pid"
      #saslauthd_enable="YES"
      #sasl_saslauthd_flags="-a sasldb"

      apache_enable="YES"
      #apache_flags="-DSSL"
      apache_pidfile="/var/run/httpd.pid"
      mysql_enable="YES"
      mysqllimits_enable="YES"


      ifconfig_em0="xx.xx.xx.xx netmask 255.255.255.192"
      ifconfig_em1="10.73.200.1 netmask 255.255.255.0"


      На всякий случай в сквиде прописал acl Safe_ports port 25 и acl Safe_ports port 110

      В natd.conf
      same_ports yes
      use_sockets yes
      redirect_port tcp 10.73.1.1:4899 4899

      В FreeBSD я новичек и буду рад любому совету.
      Пробовал в natd прописать дополнительную строку redirect_port tcp 10.73.1.1:25 25 - не помогло.




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру