Muff's website forum

Пожалуйста, войдите или зарегистрируйтесь.

Расширенный поиск  

Новости:

SMF - Just Installed!

Просмотр сообщений

В этом разделе можно просмотреть все сообщения, сделанные этим пользователем.

Сообщения - muff

Страницы: 1 2 [3] 4 5 ... 19
31
Как вариант - городить связку "Exim + MS Active Directory".

32
Коммутаторы / Re: Alcatel OS6250-24M
« : Марта 18, 2013, 12:00:56 pm »
Для начала подключите консоль, и посмотрите, какие сообщение выводит коммутатор.

33
Предлагаю... / Re: Поднять OpenVPN сервер
« : Февраля 21, 2013, 07:15:38 pm »
По ходу можно реализовать...
OpenVPN (pptp у некоторых провайдеров фильтруется) + NoDeny + скрипты...

34
Насетапить можно и днем. На работу не влияет.
А с маршрутами уже после окончания рабочего дня поработать...

35
А может все таки зебра?

36
Да, можно попробовать.

В rc.conf добавьте такую запись (для BSD1):

cloned_interfaces="tun0"
ifconfig_tun0="inet 192.168.2.10 netmask 255.255.255.255"

После ребута проверьте, добавились ли маршруты и корректно ли работает туннель. Если все гуд - тогда вносите изменения и на BSD2.

37
Настройте зебру из пакета quagga и не выносите себе мозг.
http://muff.kiev.ua/content/quagga-prevrashchenie-servera-v-polnofunktsionalnyi-marshrutizator#zebra

38
Разница, где "слушать" - есть. Нужно найти, где "затык".
Поэтому запускаем с клиента, например с 192.168.0.33 (с ключем -t, если это виндовая машина), пинг на 192.168.1.33 и слушаем по ходу прохождения пакета:

1. BSD1 - Внутренний интерфейс
2. BSD1 - Туннель
3. BSD2 - Туннель
4. BSD2 - Внутренний интерфейс

Чтобы отфильтровать трафик, tcpdump желательно запускать с ключем "proto ICMP".

39
Так понимаю, для сети 192.168.1.0/24 шлюзом на всех машинах указан 192.168.1.250, а для 192.168.0.0/24 192.168.0.250 соответственно? Тогда по сути все верно, должно работать.

"Послушайте" tcpdump-ом трафик, как он ходит.

40
Как вариант, можно на внутреннем интерфейсе разрешить коннекты на определенные порты, а весь остальной, входящий в интерфейс трафик - запретить.

41
Система / Re: Ipfw kernel nat не пробрасывает порт
« : Декабря 18, 2012, 04:44:37 pm »
Странно, всегда работало...
Правда я всегда использовал ethernet при подключении. Возможно дело как раз в ppoe. Как вариант - НАТ пытается запуститься до того, как создан интерфейс...

Попробуй PF - может он справится...

42
Система / Re: Ipfw kernel nat не пробрасывает порт
« : Декабря 18, 2012, 02:13:59 pm »
Попробуйте в rc.conf добавить строку:
cloned_interfaces="tun0"
И отключить НАТ в ppp.conf.

43
Система / Re: Ipfw kernel nat не пробрасывает порт
« : Декабря 18, 2012, 01:28:03 pm »
А на внутреннем интерфейсе что творится?

tcpdump -ni nfe0 port 3389

44
Система / Re: Ipfw kernel nat не пробрасывает порт
« : Декабря 18, 2012, 11:35:51 am »
Остается "слушать" траффик tcpdump-ом. Только для начала "ловите" пакеты dst port 3389 на внешнем интерфейсе (или же просто port 3389). А потом "смотрите" на внутреннем интерфейсе что и как:

tcpdump -i nfe0 port 3389
Ну и для эксперимента попробовать "натить" запросы на ip-адресе, а не на интерфейсе:

ipfw nat 1 config log ip nat_ip_here same_ports redirect_port tcp 192.168.0.49:3389 3389

45
Система / Re: Ipfw kernel nat не пробрасывает порт
« : Декабря 17, 2012, 11:27:21 pm »
Попробуй еще открыть файрвол.
ipfw add 1000 alllow all from any to any

Страницы: 1 2 [3] 4 5 ... 19

Страница сгенерирована за 0.084 секунд. Запросов: 26.