Muff's website forum

Пожалуйста, войдите или зарегистрируйтесь.

Расширенный поиск  

Новости:

SMF - Just Installed!

Страницы: [1] 2 3 ... 10
 1 
 : Февраля 09, 2017, 04:32:45 pm 
Автор monstr76 - Последний ответ от muff
Ну, теперь то у нас два интерфейса: em0 и ng0... Значит имеем в наличии полноценный роутер.
Маршрутизация работает, пакеты пересылаются из интерфейса в интерфейс. Теперь дело за малым - NAT. Реализуйте NAT: http://muff.kiev.ua/content/nat-realizatsiya-s-pomoshchyu-pf.
pf.conf будет следующего содержания:
set limit states 500000
set optimization aggressive
nat pass on em0 from 192.168.1.0/24 to any -> em0

 2 
 : Февраля 09, 2017, 01:18:04 pm 
Автор monstr76 - Последний ответ от monstr76
VPN работает, подключение проходит, как дать доступ к интернету, мысли в сторону NAT. Необходимо реализовать работу подключенного по VPN в сети, в интернете, и как вариант за счет VPN использовать канал интернета.
Сделано на одной сетевой карте. FreeBSD 11, ядро не пересобирал.

Цитировать
# tcpdump -ni ng0 proto ICMP and host 8.8.4.4
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on ng0, link-type NULL (BSD loopback), capture size 262144 bytes
14:46:23.999982 IP 192.168.1.50 > 8.8.4.4: ICMP echo request, id 1, seq 1093, length 40
14:46:28.847864 IP 192.168.1.50 > 8.8.4.4: ICMP echo request, id 1, seq 1094, length 40
14:46:33.859588 IP 192.168.1.50 > 8.8.4.4: ICMP echo request, id 1, seq 1095, length 40
14:46:38.847761 IP 192.168.1.50 > 8.8.4.4: ICMP echo request, id 1, seq 1096, length 40
^C
4 packets captured
16 packets received by filter
0 packets dropped by kernel
 
 
# tcpdump -ni em0 proto ICMP and host 8.8.4.4
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on em0, link-type EN10MB (Ethernet), capture size 262144 bytes
14:47:14.028256 IP 192.168.1.50 > 8.8.4.4: ICMP echo request, id 1, seq 1097, length 40
14:47:18.841920 IP 192.168.1.50 > 8.8.4.4: ICMP echo request, id 1, seq 1098, length 40
14:47:23.842104 IP 192.168.1.50 > 8.8.4.4: ICMP echo request, id 1, seq 1099, length 40
14:47:28.841200 IP 192.168.1.50 > 8.8.4.4: ICMP echo request, id 1, seq 1100, length 40
^C
4 packets captured
164 packets received by filter
0 packets dropped by kernel

rc.conf

Цитировать
hostname="VPN"
ifconfig_em0="inet 192.168.0.13 netmask 255.255.255.0"
defaultrouter="192.168.0.1"
sshd_enable="YES"
ntpd_enable="YES"
gateway_enable="YES"
mpd_enable="YES"
# natd_enable="YES"

firewall_enable="YES"
firewall_script="/etc/rc.ipfw"
firewall_logging="YES"
# Set dumpdev to "AUTO" to enable crash dumps, "NO" to disable
dumpdev="NO"

rc.ipfw

Цитировать

/sbin/ipfw -f flush
ipfw="/sbin/ipfw -q add"


${ipfw} allow tcp from any to me dst-port 1723 setup keep-state
${ipfw} allow gre from any to me
${ipfw} allow gre from me to any

# ${ipfw} divert natd all from any to any via em0
${ipfw} allow all from 192.168.1.0/24 to 192.168.1.0/24
${ipfw} allow all from 192.168.0.0/24 to 192.168.0.0/24
${ipfw} allow all from any to any


mpd.conf
http://muff.kiev.ua/content/mpd-nastroika-sobstvennogo-vpn-servera#comment-1546
сделано полностью по этой статье



 3 
 : Января 25, 2017, 12:51:07 am 
Автор Goffanon - Последний ответ от muff
Привет.

Используйте ipfw forward, должно помочь.
Пример правила:

ipfw add 3 fwd 192.168.4.10,9999 tcp from any to х.х.х.х dst-port 9999 in

 4 
 : Января 21, 2017, 04:50:21 pm 
Автор Goffanon - Последний ответ от Goffanon
Вводная:
Есть 2 сети, соединены OpenVPN,трафик ходит отлично, маршурты прописаны. если надо могу показать выводы и конфиги.
Пробросы портов в пределах своих сетей работают без проблем. А вот проброс порта в другую сеть не фурычит. Не могу победить эту проблему.
Использую PF

Одна сеть:
Внешинй IP x.x.x.x
Внутренняя сеть 192.168.1.0/24

Вторая сеть:
Внешинй IP y.y.y.y
Внутренняя сеть 192.168.4.0/24

Необходимо, что бы трафик приходящий на порт 9999 на адрес х.х.х.х перенаправлялся на адрес во второй сети 192.168.4.10 на порт 9999

Перенаправляю правилом rdr в pf.conf, но вот соединения не получается. Думал что проблема в маршруте возврата, и прописывал на конечном компьютере маршрут для определенной сети обратно через другой шлюз.
Не помогло. Подскажите куда смотреть?

 5 
 : Декабря 02, 2016, 05:41:49 pm 
Автор killthis666 - Последний ответ от muff
Пригодится :)))
Спасибо, что поделились решением.

 6 
 : Ноября 29, 2016, 08:05:40 am 
Автор killthis666 - Последний ответ от killthis666
Всё, разобрался. Пусть будет для истории.
root@main:~# exim4 -bt zzz@mail.ru
zzz@mail.ru
  router = bmail_route, transport = bmail_relay
root@main:~# exim4 -bt xxx@gmail.com
xxx@gmail.ru
  router = dnslookup, transport = remote_smtp
Роутеры переключаются, что и нужно.
Дописал в верхнюю конструкцию перечисления доменов-изгоев для которых нужно правило:
domains = ! +local_domains : mail.ru : bk.ru : list.ru : inbox.ru (и т.п.)

 7 
 : Ноября 29, 2016, 06:42:57 am 
Автор killthis666 - Последний ответ от killthis666
Здравия всем, помогите пожалуйста с конструкцией:
Возможно переписать это, чтобы:
- если отправка идет на домены все кроме ХХХ.хх YYY.yy ZZZ.zz и т.п., то слать обычным способом по прямой, без авторизации провайдера
- если отправка идет на домены ХХХ.хх YYY.yy ZZZ.zz и т.п., то слать это способом выше, через relay провайдера с авторизацией
сабж, страдаю от местных, а сдавать свою кроху на площадку не имею денежной возможности
Пасибо заранее!

 8 
 : Сентября 30, 2016, 01:53:02 am 
Автор sackage - Последний ответ от muff
Какие настройки для сетевой карты в rc.conf?

Дайте вывод комманды:
cat /etc/rc.conf | grep igb

 9 
 : Сентября 28, 2016, 12:34:29 pm 
Автор sackage - Последний ответ от sackage
Доброго дня, пані та панове  :)

Имеется тазик с двумя Intel I210AT на материнке. Интерфейсы "не видят" подключенный кабель после перезагрузки; подключен к Dlink DES-1210-52. Ситуация аналогична с FreeBSD 10.3/11.0.

Ранее, на свиче TP-LINK TL-SG1008 и двух разных роутерах баг не наблюдался.

Проблема решается перезапуском сервисов сети/роутинга _после_ загрузки.
/etc/rc.d/netif restart && /etc/rc.d/routing restart решает проблему, интерфейс поднимается.

Куда копать? В бубен стучали — не помогает.

 10 
 : Июня 07, 2016, 09:50:55 am 
Автор Goffanon - Последний ответ от Goffanon
Добрый день.
Работают 2 филиала настроенные при использовании этой статьи.
http://muff.kiev.ua/content/openvpn-postroenie-tunelya


Возникла необходимость подключить к общей сети еще и третий филиал (сразу думаю что будет при настройке большего количества филиалов.) Так что бы если отваливался один из серверов другие друг друга продолжали видеть.
Временно для тестирования реализовал работу путем создания дополнительных конфигураций. Т.е. получается с каждого сервера создаются 2 подключения к 2 другим серверам. Маршруты прописаны, все работает. Но такая реализация "кривая", т.к. при ребуте сервера бывает один из маршрутов не поднимается. Да и как в таком случае добавлять другие филиалы в будущем? Руками делать каналы, это бред сумасшедшего.

Серфинг сети дал ссылку на эту статью у "лисяры" http://www.lissyara.su/articles/freebsd/security/openvpn+pkcs-12/, прошу прощения за линк на сторонний ресурс.
Статья еще от 10 года, потому есть несколько вопросов. Насколько написанная реализация хороша на текущий момент? Не могли бы вы ее прокомментировать? Какие альтернативный реализации есть и каким бы методом вы решили данный вопрос? И я понимаю что в данном случае отказ OpenVPN Сервера приведет к отсутствию связи между клиентами.

Думаю о реализации 2 Сервера VPN (или OpenVPN) подключенный между собой, и остальные клиенты которые подключаются к одному серверу и если он недоступен то к другому.

ЗЗЫ Вопросы адресованы muff'у, но любая другая информация по знающих людей приветствуется.

Страницы: [1] 2 3 ... 10

Страница сгенерирована за 0.023 секунд. Запросов: 16.