IPFW & Viber

Настройка сетевых служб, маршрутизации, фаерволлов. Проблемы с сетевым оборудованием.
Правила форума
Убедительная просьба юзать теги [code] при оформлении листингов.
Сообщения не оформленные должным образом имеют все шансы быть незамеченными.
kosty
проходил мимо
Сообщения: 3
Зарегистрирован: 2017-01-13 15:07:13

IPFW & Viber

Непрочитанное сообщение kosty » 2017-01-13 16:30:55

Доброе время суток.Помогите разобраться новичку в Unix.
Имеется FreeBSD 6.4-RELEASE-p11.
Настроен IPFW .
На виндовых компьютерах и смартфонах есть вайбер. Но он не может "выйти" в сеть.
Если остановить IPFW , вайбер работает.
Запускаем IPFW, вайбер продолжает работать до того момента, пока его не перезапустить ( на компьютере) или смартфон не потеряет сеть Wi-Fi При повторном подключении, к Wi-fi (а IPFW работает) вайбер уже не может снова подключится к своему серверу.
При этом Skype и TeamViwer работают.
На странице Вайбера, нашел - Для нормальной работы Viber на вашем компьютере, должны быть открыты следующие порты:
TCP: 5242 и 4244
UDP: 5243 и 9785
Что соответственно и сделал.

Код: Выделить всё

ipfw add 7080 allow tcp from any to $INET_IP 5242,4244
ipfw add 7081 allow udp from any to $INET_IP 5243,9785
ipfw add 7082 allow tcp from $LAN_NET to any 5242,4244
ipfw add 7091 allow udp from $LAN_NET to any 5243,9785
$INET_IP - стевая которая смотрит в итернет
$LAN_NET - сетевая смотрит в локальную.
Не судите строго, вторую неделю только разбираюсь с Freebsd.
Заранее благодарен.

Хостинговая компания Host-Food.ru
Хостинг HostFood.ru
 

Услуги хостинговой компании Host-Food.ru

Хостинг HostFood.ru

Тарифы на хостинг в России, от 12 рублей: https://www.host-food.ru/tariffs/hosting/
Тарифы на виртуальные сервера (VPS/VDS/KVM) в РФ, от 189 руб.: https://www.host-food.ru/tariffs/virtualny-server-vps/
Выделенные сервера, Россия, Москва, от 2000 рублей (HP Proliant G5, Intel Xeon E5430 (2.66GHz, Quad-Core, 12Mb), 8Gb RAM, 2x300Gb SAS HDD, P400i, 512Mb, BBU):
https://www.host-food.ru/tariffs/vydelennyi-server-ds/
Недорогие домены в популярных зонах: https://www.host-food.ru/domains/

Аватара пользователя
kharkov_max
капитан
Сообщения: 1862
Зарегистрирован: 2008-10-03 14:56:40

IPFW & Viber

Непрочитанное сообщение kharkov_max » 2017-01-16 9:26:53

2 первых правила не верные... Как минимум.. И х.з что там у Вас в фаерволе еще есть...

kosty
проходил мимо
Сообщения: 3
Зарегистрирован: 2017-01-13 15:07:13

IPFW & Viber

Непрочитанное сообщение kosty » 2017-01-16 12:13:16

kharkov_max писал(а):2 первых правила не верные... Как минимум.. И х.з что там у Вас в фаерволе еще есть...
Вот что еще в фаерволе

Код: Выделить всё

ipfw -f flush					
ipfw zero					
					
ipfw pipe 1 config bw 1024Kbit/s					
ipfw pipe 2 config bw 512Kbit/s					
					
					
ipfw add 1 count all from any to any in recv tun0					
ipfw add 2 count all from any to any out xmit tun0					
ipfw add 3 count all from any to any in recv rl1					
ipfw add 4 count all from any to any out xmit rl1					
ipfw add 5 count all from any to any in recv rl2					
ipfw add 6 count all from any to any out xmit rl2					
					
## Ogranichenie skorosti					
ipfw add 7 pipe 1 ip from any to 10.0.0.114					
#ipfw add 8 pipe 1 ip from 10.0.0.114 to any					
ipfw add 9 pipe 2 ip from any to 10.0.0.123					
#ipfw add 10 pipe 2 ip from 10.0.0.123 to any					
					
ipfw add 10 allow all from 10.0.0.4 to any					
ipfw add 11 allow all from any to 10.0.0.4					
					
# tmp					
ipfw add 50 deny ip from any to any dst-port 2222 in recv $INET_IFACE					
					
################ mpd console #####################					
#ipfw add 500 allow tcp from 127.0.0.1 to 127.0.0.1 dst-port 5005					
#ipfw add 501 deny tcp from any to me dst-port 5005					
					
ipfw add 1000 allow udp from any to $INET_IP 30000-65535 via $INET_IP					
					
ipfw add 1001 deny all from 147.46.15.166 to $INET_IP					
					
#########!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!#########					
ipfw add 1170 deny ip from any to any dst-port 123 in recv $INET_IFACE					
ipfw add 1171 deny ip from any to any dst-port 123 in recv $WAN_IFACE					
					
ipfw add 1175 allow udp from any 123 to me					
ipfw add 1176 allow udp from me to any 123					
					
ipfw add 2200 allow all from any to any via lo0					
ipfw add 2300 deny log all from 127.0.0.0/8 to any					
ipfw add 2400 deny log all from any to 127.0.0.0/8					
					
ipfw add 2700 check-state					
ipfw add 2800 allow icmp from any to any					
					
# ???????? ?? ???? smtp ? dns ssh apache ?? ??????					
ipfw add 2800 allow tcp from any to $INET_IP 25					
ipfw add 2900 allow tcp from any to $INET_IP 53					
ipfw add 3000 allow udp from any to $INET_IP 53					
ipfw add 3100 allow tcp from any to $INET_IP 587					
ipfw add 3300 allow tcp from any to $INET_IP 80					
#ipfw add 3400 allow tcp from any to $INET_IP 2222					
					
#UltraVNC					
ipfw add 3500 allow tcp from any to $INET_IP 5900					
ipfw add 3502 allow tcp from any to any 5900 via rl1					
ipfw add 3403 allow tcp from any 5900 to any via rl1					
ipfw add 3700 allow tcp from any to $INET_IP 5901					
ipfw add 3701 allow tcp from any to any 5901 via rl1					
ipfw add 3702 allow tcp from any 5091 to any via rl1					
					
					
					
#rdp					
#ipfw add 3401 allow tcp from any to $INET_IP 3389					
#ipfw add 3402 allow tcp from any to 10.0.0.1 3389 via rl1					
#ipfw add 3403 allow tcp from  10.0.0.1 3389 to any via rl1					
					
					
# dostup na modem					
#ipfw add 3405 allow tcp from 192.168.1.2 to 192.168.1.1 via rl0					
#ipfw add 3406 allow tcp from 192.168.1.1 to 192.168.1.2 via rl0					
					
# vtun					
ipfw add 3500 allow tcp from me to 10.40.160.1 dst-port 5000					
ipfw add 3500 allow tcp from 10.40.160.1 to me src-port 5000					
ipfw add 3500 allow tcp from me to 10.40.160.1 src-port 2222					
ipfw add 3500 allow tcp from 10.40.160.1 to me dst-port 2222					
					
# lebed 1 & lebed3					
ipfw add 3600 allow tcp from 10.40.175.3 to me dst-port 25,110,587					
ipfw add 3600 allow tcp from me to 10.40.175.3 src-port 25,110,587					
ipfw add 3600 allow tcp from 10.40.175.4 to me dst-port 25,110,587					
ipfw add 3600 allow tcp from me to 10.40.175.4 src-port 25,110,587					
					
# ???????? ????????? ?????????? ? ??????? ?? ????					
ipfw add 6000 allow tcp from $INET_IP   to any setup keep-state					
ipfw add 6100 allow tcp from $LAN_IP    to any setup keep-state					
ipfw add 6200 allow udp from $INET_IP   to any keep-state					
#ipfw add 6210 allow tcp from $USER_NET  to any out xmit $USER_IFACE					
ipfw add 6230 allow all from $LAN_BCAST to any					
					
# ???????? ???? ?????? ? ??????? ?? ????					
ipfw add 6300 allow all from $INET_IP to any					
ipfw add 6400 allow all from $LAN_BCAST to any					
ipfw add 6500 allow all from $LAN_IP to any					
					
# ???????? ???? ??????? ? ??????? ?? ??????					
ipfw add 6600 allow all from $LAN_NET to $INET_IP in recv $LAN_IFACE					
ipfw add 6700 allow all from $LAN_NET to $LAN_IP in recv $LAN_IFACE					
ipfw add 6800 allow all from $LAN_NET to $LAN_BCAST in recv $LAN_IFACE					
					
# ??????? ??? ?????????					
#ipfw add 6998 deny tcp from $LAN_NET to any 25					
#ipfw add 6999 deny tcp from $LAN_NET to any 587					
ipfw add 7000 allow tcp from 10.0.0.3  to any setup keep-state					
ipfw add 7001 allow tcp from 10.0.0.22 to any 9997 setup keep-state					
ipfw add 7002 allow tcp from 10.0.0.21 to any 9997 setup keep-state					
ipfw add 7007 allow tcp from 10.0.0.12 to any 80 setup keep-state					
ipfw add 7008 allow tcp from 10.0.0.21 to any 80 setup keep-state					
ipfw add 7009 allow tcp from 10.0.0.21 to any 24554 setup keep-state					
ipfw add 7010 allow tcp from 10.0.0.21 to any 9998 setup keep-state					
ipfw add 7011 allow tcp from 10.0.0.22 to any 9998 setup keep-state					
ipfw add 7012 allow tcp from 10.0.0.22 to any 24554 setup keep-state					
ipfw add 7006 allow tcp from 10.0.0.22 to any 80 setup keep-state					
ipfw add 7007 allow tcp from 10.0.0.81  to any setup keep-state					
ipfw add 7013 allow tcp from 10.0.0.17 to any 5190 setup keep-state					
ipfw add 7014 allow tcp from 10.0.0.7 to any 5190 setup keep-state					
ipfw add 7015 allow tcp from 10.0.0.21 to any 5190 setup keep-state					
ipfw add 7016 allow tcp from 10.0.0.250 to any setup keep-state					
ipfw add 7017 allow tcp from 10.0.0.1 to any setup keep-state					
ipfw add 7018 allow tcp from 10.0.0.2 to any setup keep-state					
ipfw add 7019 allow tcp from 10.0.0.4 to any setup keep-state					
ipfw add 7019 allow tcp from 10.0.0.254 to any setup keep-state					
ipfw add 7020 allow all from 10.0.0.114 to any					
ipfw add 7021 allow all from any to 10.0.0.114					
ipfw add 7022 allow udp from 10.0.0.123 to any					
ipfw add 7023 allow udp from any to 10.0.0.123					
ipfw add 7024 allow tcp from 10.0.0.123 41300-51400 to any					
ipfw add 7025 allow tcp from any to 10.0.0.123 41300-51400					
ipfw add 7026 allow udp from 10.0.0.1 to any 123 via rl1					
ipfw add 7027 allow udp from any 123 to 10.0.0.1 via rl1					
ipfw add 7028 allow all from 10.0.0.250 to any					
ipfw add 7029 allow all from any to 10.0.0.250					
ipfw add 7030 allow all from 10.0.0.253 to any					
ipfw add 7031 allow all from any to 10.0.0.253					
ipfw add 7032 allow all from 10.0.0.212 to any					
ipfw add 7033 allow all from any to 10.0.0.212					
ipfw add 7034 allow all from any to 10.0.0.113					
ipfw add 7035 allow all from 10.0.0.113 to any					
ipfw add 7036 allow all from 10.0.0.211 to any					
ipfw add 7037 allow all from any to 10.0.0.211					
ipfw add 7038 allow all from any to 10.0.0.252					
ipfw add 7039 allow all from 10.0.0.252 to any					
ipfw add 7041 allow all from any to 10.0.0.18					
ipfw add 7042 allow all from 10.0.0.18 to any					
ipfw add 7044 allow all from 10.0.0.251 to any					
ipfw add 7045 allow all from any to 10.0.0.251					
					
#For game WorldOfWarplanes for department "PCO"					
ipfw add 7054 allow all from any to 10.0.0.244					
ipfw add 7055 allow all from 10.0.0.244 to any					
					
#For SNMP on router "Parking" D-link 300					
ipfw add 7060 allow udp from me to 10.40.130.208 dst-port 161					
ipfw add 7061 allow udp from me to 10.40.130.208 dst-port 162					
ipfw add 7062 allow udp from 10.0.0.212 to 10.40.130.208 dst-port 161					
ipfw add 7063 allow udp from 10.0.0.212 to 10.40.130.208 dst-port 162					
					
#allow ssh on port 2222 from internet					
#ipfw add 7070 allow ip from any to 193.39.72.41 2222					
					
#Viber ports					
ipfw add 7080 allow tcp from any to $INET_IP 5242,4244					
ipfw add 7081 allow udp from any to $INET_IP 5243,9785					
ipfw add 7082 allow tcp from $LAN_NET to any 5242,4244					
ipfw add 7091 allow udp from $LAN_NET to any 5243,9785					
					
					
ipfw add 65000 deny log logamount 0 tcp from any to any					
ipfw add 65000 deny log logamount 0 udp from any to any					
Если смотреть ipfw show, то видно что по третьему правилу

Код: Выделить всё

ipfw add 7082 allow tcp from $LAN_NET to any 5242,4244 
есть пакеты.

Аватара пользователя
kharkov_max
капитан
Сообщения: 1862
Зарегистрирован: 2008-10-03 14:56:40

IPFW & Viber

Непрочитанное сообщение kharkov_max » 2017-01-16 12:43:56

Вы подумайте лучше про направление трафика from и to и увидете ошибку.

ink08
рядовой
Сообщения: 21
Зарегистрирован: 2010-07-02 23:31:20

IPFW & Viber

Непрочитанное сообщение ink08 » 2017-01-18 16:22:59

Тыщу лет уже не юзал фряху, но вроде так:

Код: Выделить всё

#Viber ports                          
ipfw add 7082 allow tcp from $LAN_NET to any 5242,4244 keep-state     
ipfw add 7091 allow udp from $LAN_NET to any 5243,9785 keep-state
Подобных правил лучше избегать, в будущем делать динамические с использованием keep-state:

Код: Выделить всё

ipfw add 7020 allow all from 10.0.0.114 to any               
ipfw add 7021 allow all from any to 10.0.0.114 
Гуглите про check-state, keep-state, setup

kosty
проходил мимо
Сообщения: 3
Зарегистрирован: 2017-01-13 15:07:13

IPFW & Viber

Непрочитанное сообщение kosty » 2017-01-19 0:31:22

Всем спасибо за советы, буду пробовать .