ipfw

Проблемы установки, настройки и работы Правильной Операционной Системы

Модератор: terminus

Правила форума
Убедительная просьба юзать теги [cоde] при оформлении листингов.
Сообщения не оформленные должным образом имеют все шансы быть незамеченными.
Kos
мл. сержант
Сообщения: 118
Зарегистрирован: 2009-01-19 23:15:49

Re: ipfw

Непрочитанное сообщение Kos » 2009-03-19 23:38:59

killall ssh - сидя из теплого домашнего кресла?

Хостинговая компания Host-Food.ru
Хостинг HostFood.ru
 

Услуги хостинговой компании Host-Food.ru

Хостинг HostFood.ru

Тарифы на хостинг в России, от 12 рублей: https://www.host-food.ru/tariffs/hosting/
Тарифы на виртуальные сервера (VPS/VDS/KVM) в РФ, от 189 руб.: https://www.host-food.ru/tariffs/virtualny-server-vps/
Выделенные сервера, Россия, Москва, от 2000 рублей (HP Proliant G5, Intel Xeon E5430 (2.66GHz, Quad-Core, 12Mb), 8Gb RAM, 2x300Gb SAS HDD, P400i, 512Mb, BBU):
https://www.host-food.ru/tariffs/vydelennyi-server-ds/
Недорогие домены в популярных зонах: https://www.host-food.ru/domains/

Аватара пользователя
fox
ст. лейтенант
Сообщения: 1154
Зарегистрирован: 2008-07-24 0:25:31
Откуда: Ukraine, Donetsk

Re: ipfw

Непрочитанное сообщение fox » 2009-03-19 23:57:03

Спокойной не кашляя! Сидя через патти из дома я сделаю killall ssh а деман всёравно будет работать killall рубанёт только танель и всё!
Проверено!
Да пребудет с нами сила!!!
Всех убью, один останусь!

Kos
мл. сержант
Сообщения: 118
Зарегистрирован: 2009-01-19 23:15:49

Re: ipfw

Непрочитанное сообщение Kos » 2009-03-20 1:21:29

та то мне спать пора)))

Код: Выделить всё

killall sshd
- вот что не рекомендуется делать из теплого домашнего кресла)))

Аватара пользователя
fox
ст. лейтенант
Сообщения: 1154
Зарегистрирован: 2008-07-24 0:25:31
Откуда: Ukraine, Donetsk

Re: ipfw

Непрочитанное сообщение fox » 2009-03-20 2:15:57

И даже killall sshd можно делать, только если у тебя стоит классная штука, как у меня ннапример:
monit Unix system management and monitoring
есть в портах:
/usr/ports/sysutils/monit
Рекомендую очень помогает когда netams на работе из домашнего кресла перегружаеш и забываеш что divert всё на нат завернул и всё тогад преплыли, а так через пару минут снова всё в норме)))
Да пребудет с нами сила!!!
Всех убью, один останусь!

cani
рядовой
Сообщения: 21
Зарегистрирован: 2009-03-16 12:35:42

Re: ipfw

Непрочитанное сообщение cani » 2009-04-02 11:17:54

Kos писал(а):в конечном итоге нада сначала глаза открыть, а потом лезть конфиги править, а то нат и правила для одного IP, а у компа совсем другой адрес получаются...
Я извиняюсь, а что вы имели ввиду ?

Kos
мл. сержант
Сообщения: 118
Зарегистрирован: 2009-01-19 23:15:49

Re: ipfw

Непрочитанное сообщение Kos » 2009-04-05 11:34:45

cani писал(а):

Код: Выделить всё

ipfw show
00100    86   6792 allow ip from any to any via lo0
00200     0      0 deny ip from any to 127.0.0.0/8
00300     0      0 deny ip from 127.0.0.0/8 to any
04000   678  40684 allow icmp from any to me
04200   136   8031 divert 8668 ip from any to any via rl0
04300     0      0 allow tcp from any to 192.168.1.2 dst-port 80 via rl0
04800   216  18950 allow ip from 192.168.1.4 to any
04900   860  79563 allow ip from any to 192.168.1.4
05000     0      0 allow ip from me to any
05100     0      0 allow udp from any to any dst-port 53
05200     0      0 allow udp from any 53 to any
05300     0      0 allow tcp from any to any dst-port 20,21,25,53,80,81,110,443,3128
05400     0      0 allow tcp from any 20,21,25,53,80,81,110,443,3128 to any
05500     0      0 allow ip from any to me dst-port 22
65535 11806 992122 deny ip from any to any
 

Код: Выделить всё

cat /etc/natd.conf
interface rl0
same_ports
unregistered_only
use_sockets
redirect_port tcp 192.168.1.2:80 81
имелось в виду, что правила 4800 и 4900 написаны для сервера, на который осуществляется редирект. Если заменить 192.168.1.4 на 192.168.1.2 в этих правилах, ну или (телепатия у меня часто хромает) прописать аналогичные правила для 192.168.1.2 то все б заработало.

cani
рядовой
Сообщения: 21
Зарегистрирован: 2009-03-16 12:35:42

Re: ipfw

Непрочитанное сообщение cani » 2009-04-06 11:37:47

Так у меня вообче ничего не работает, я уже выше писал. Сегодня выяснил такую штуку: у меня не читается natd.conf почему то. То есть если в rc.conf писать вот так :

Код: Выделить всё

natd_enable="YES"
natd_interface="rl0"
natd_flags="-s -u -m -dynamic"
То все ок, а если вот так :

Код: Выделить всё

natd_enable="YES"
natd_flags="-f /etc/natd.conf"
то нет рубится совсем.
Мой natd.conf:

Код: Выделить всё

# cat /etc/natd.conf
interface rl0
same_ports
use_sockets
unregistered_only
redirect_port tcp 192.168.1.4:80 81

Аватара пользователя
ADRE
майор
Сообщения: 2645
Зарегистрирован: 2007-07-26 8:53:49
Контактная информация:

Re: ipfw

Непрочитанное сообщение ADRE » 2009-04-06 11:41:43

cani писал(а):

Код: Выделить всё

redirect_port udp 77.108.110.100:87 192.168.0.222:87
Это поможет? Потому как все остальное я пробовал , не работало . Сейчас у меня нет доступа к серверу чтобы настроить, а завтра нужен результат.
че это? директ для сбербанка?
//del

cani
рядовой
Сообщения: 21
Зарегистрирован: 2009-03-16 12:35:42

Re: ipfw

Непрочитанное сообщение cani » 2009-04-06 11:56:06

ето было взято из другого сообщения для примера, я не обратил внимание ))

Аватара пользователя
MASiK
лейтенант
Сообщения: 625
Зарегистрирован: 2008-09-19 20:09:41
Откуда: Оттуда
Контактная информация:

Re: ipfw

Непрочитанное сообщение MASiK » 2009-04-06 12:24:17

Тут прикол есть в конфиге natd.conf

во первых обязательно нужно оставить пустую строчку в конце конфига natd.conf

Инече будет он кричать и ругаться

в rc.conf лучше прописать сразу интерфейс, тоесть вот примерно так

Код: Выделить всё

natd_enable="YES"
natd_interface="rl0"
natd_flags="-f /etc/natd.conf"
Самурай

Аватара пользователя
ADRE
майор
Сообщения: 2645
Зарегистрирован: 2007-07-26 8:53:49
Контактная информация:

Re: ipfw

Непрочитанное сообщение ADRE » 2009-04-10 5:21:42

http://itdoc.com.ua/2009/03/sxema-proxo ... o-freebsd/ - вот тут много чего почитать ) человек разжевал много, может конечно не он, но представлено доходчиво
//del