Как подключиться к серверу Windows из вне?
Модератор: terminus
Правила форума
Убедительная просьба юзать теги [cоde] при оформлении листингов.
Сообщения не оформленные должным образом имеют все шансы быть незамеченными.
Убедительная просьба юзать теги [cоde] при оформлении листингов.
Сообщения не оформленные должным образом имеют все шансы быть незамеченными.
- manefesto
- Группенфюррер
- Сообщения: 6934
- Зарегистрирован: 2007-07-20 8:27:30
- Откуда: Пермь
- Контактная информация:
Re: Как подключиться к серверу Windows из вне?
2squid; может у него порт закрыт 3389
Услуги хостинговой компании Host-Food.ru
Тарифы на хостинг в России, от 12 рублей: https://www.host-food.ru/tariffs/hosting/
Тарифы на виртуальные сервера (VPS/VDS/KVM) в РФ, от 189 руб.: https://www.host-food.ru/tariffs/virtualny-server-vps/
Выделенные сервера, Россия, Москва, от 2000 рублей (HP Proliant G5, Intel Xeon E5430 (2.66GHz, Quad-Core, 12Mb), 8Gb RAM, 2x300Gb SAS HDD, P400i, 512Mb, BBU):
https://www.host-food.ru/tariffs/vydelennyi-server-ds/
Недорогие домены в популярных зонах: https://www.host-food.ru/domains/
Тарифы на виртуальные сервера (VPS/VDS/KVM) в РФ, от 189 руб.: https://www.host-food.ru/tariffs/virtualny-server-vps/
Выделенные сервера, Россия, Москва, от 2000 рублей (HP Proliant G5, Intel Xeon E5430 (2.66GHz, Quad-Core, 12Mb), 8Gb RAM, 2x300Gb SAS HDD, P400i, 512Mb, BBU):
https://www.host-food.ru/tariffs/vydelennyi-server-ds/
Недорогие домены в популярных зонах: https://www.host-food.ru/domains/
- n60
- рядовой
- Сообщения: 33
- Зарегистрирован: 2008-04-22 8:05:07
Re: Как подключиться к серверу Windows из вне?
manefesto
ipfw работает в режиме "OPEN". Т.е по сути, совсем не работает :-)
squid
Подскажи, как ты на сайт выкладываешь результаты команд (в ручную печатать как то не хочется :-) )?
И как зайти на сайт 2ip.ru с роутера. У меня иксов нет..
ipfw работает в режиме "OPEN". Т.е по сути, совсем не работает :-)
squid
Подскажи, как ты на сайт выкладываешь результаты команд (в ручную печатать как то не хочется :-) )?
И как зайти на сайт 2ip.ru с роутера. У меня иксов нет..
- squid
- лейтенант
- Сообщения: 683
- Зарегистрирован: 2007-05-25 11:32:23
- Откуда: Украина, Киев
- Контактная информация:
Re: Как подключиться к серверу Windows из вне?
а ты с консоли работаешь ?
используй putty удобнее будет
а на 2ip.ru зайти можно с любого компа с локальной сети
ефект тот же
используй putty удобнее будет
а на 2ip.ru зайти можно с любого компа с локальной сети
ефект тот же

хех..
- manefesto
- Группенфюррер
- Сообщения: 6934
- Зарегистрирован: 2007-07-20 8:27:30
- Откуда: Пермь
- Контактная информация:
Re: Как подключиться к серверу Windows из вне?
попробуй подцепится к своему серверу из внешки по ssh.
Скажи ip'шник кому нибудь из своих и пусть пробуют подцепится...
В логах ната что нибудь есть ?
Скажи ip'шник кому нибудь из своих и пусть пробуют подцепится...
В логах ната что нибудь есть ?
- n60
- рядовой
- Сообщения: 33
- Зарегистрирован: 2008-04-22 8:05:07
Re: Как подключиться к серверу Windows из вне?
squid
Да я с консоли работаю..
Зашел на 2ip.ru - нифига не понял. Увидел только свой адрес..
Подскажи, как результат комманд (которые ты подсказал) сюда вывалить? Чепятать вручную?
Да я с консоли работаю..
Зашел на 2ip.ru - нифига не понял. Увидел только свой адрес..
Подскажи, как результат комманд (которые ты подсказал) сюда вывалить? Чепятать вручную?

- n60
- рядовой
- Сообщения: 33
- Зарегистрирован: 2008-04-22 8:05:07
Re: Как подключиться к серверу Windows из вне?
manefesto
Да я так то с радостью кому нить из своих бы сказал, только вот во всей конторе я самый "одаренный", и слово ssh вызовет перегруз мозга у всех остальных.

Да я так то с радостью кому нить из своих бы сказал, только вот во всей конторе я самый "одаренный", и слово ssh вызовет перегруз мозга у всех остальных.


- squid
- лейтенант
- Сообщения: 683
- Зарегистрирован: 2007-05-25 11:32:23
- Откуда: Украина, Киев
- Контактная информация:
Re: Как подключиться к серверу Windows из вне?
скачай с инета putty
весит 400кбайт где то
установи на комп с виндой и работай через нее с сервером, сможешь копировать инфу сюда
весит 400кбайт где то
установи на комп с виндой и работай через нее с сервером, сможешь копировать инфу сюда
хех..
- squid
- лейтенант
- Сообщения: 683
- Зарегистрирован: 2007-05-25 11:32:23
- Откуда: Украина, Киев
- Контактная информация:
Re: Как подключиться к серверу Windows из вне?
на 2ip.ru есть пункт
Безопасность вашего компьютера выбрать проверить, он покажет слушает ли твой роутер порты
Безопасность вашего компьютера выбрать проверить, он покажет слушает ли твой роутер порты
хех..
- n60
- рядовой
- Сообщения: 33
- Зарегистрирован: 2008-04-22 8:05:07
Re: Как подключиться к серверу Windows из вне?
squid
про PuTTY все ясно. Счас все результаты кину сюда..
Проверка показала вот это:
Port 80 (www) Web Server
Обычно используется Web сервером.
Количество открытых портов в вашей системе: 1
Настоятельно рекомендуется закрыть вышеуказанные порты !!!
про PuTTY все ясно. Счас все результаты кину сюда..
Проверка показала вот это:
Port 80 (www) Web Server
Обычно используется Web сервером.
Количество открытых портов в вашей системе: 1
Настоятельно рекомендуется закрыть вышеуказанные порты !!!
- n60
- рядовой
- Сообщения: 33
- Зарегистрирован: 2008-04-22 8:05:07
Re: Как подключиться к серверу Windows из вне?
squid
По ssh через putty соединиться не удалось.
По ssh через putty соединиться не удалось.
- squid
- лейтенант
- Сообщения: 683
- Зарегистрирован: 2007-05-25 11:32:23
- Откуда: Украина, Киев
- Контактная информация:
Re: Как подключиться к серверу Windows из вне?
ну теперь нужно копать в сторону файера, ната
собственно порт с инета не слушаетсяи пока там он не появится работать удаленно он не будет
собственно порт с инета не слушаетсяи пока там он не появится работать удаленно он не будет
хех..
- squid
- лейтенант
- Сообщения: 683
- Зарегистрирован: 2007-05-25 11:32:23
- Откуда: Украина, Киев
- Контактная информация:
Re: Как подключиться к серверу Windows из вне?
без результатом команд, я врятли что то смогу подсказатьn60 писал(а):squid
По ssh через putty соединиться не удалось.
хех..
- n60
- рядовой
- Сообщения: 33
- Зарегистрирован: 2008-04-22 8:05:07
Re: Как подключиться к серверу Windows из вне?
squid
Логично.
Файерволл у меня открытый. Поэтому вряд, ли в нем дело.
Как открыть ssh?
Логично.

Файерволл у меня открытый. Поэтому вряд, ли в нем дело.
Как открыть ssh?
- squid
- лейтенант
- Сообщения: 683
- Зарегистрирован: 2007-05-25 11:32:23
- Откуда: Украина, Киев
- Контактная информация:
Re: Как подключиться к серверу Windows из вне?
посмотри он запущен вообще
посмотри присутствует ли вообще строчка в /etc/rc.conf
или проверь
так
результатом должна быть выведена строка
если надо пример могу выбросить
посмотри присутствует ли вообще строчка в /etc/rc.conf
Код: Выделить всё
sshd_enable="YES"
так
Код: Выделить всё
sockstat -4 -p 22
если надо пример могу выбросить
хех..
- n60
- рядовой
- Сообщения: 33
- Зарегистрирован: 2008-04-22 8:05:07
Re: Как подключиться к серверу Windows из вне?
squid
строчку добавил, счас ребутнусь..
строчку добавил, счас ребутнусь..
- manefesto
- Группенфюррер
- Сообщения: 6934
- Зарегистрирован: 2007-07-20 8:27:30
- Откуда: Пермь
- Контактная информация:
Re: Как подключиться к серверу Windows из вне?
сюда закинь
Код: Выделить всё
cat /etc/rc.conf
cat /etc/rc.firewall
- manefesto
- Группенфюррер
- Сообщения: 6934
- Зарегистрирован: 2007-07-20 8:27:30
- Откуда: Пермь
- Контактная информация:
Re: Как подключиться к серверу Windows из вне?
зачем ребутаться ?n60 писал(а):squid
строчку добавил, счас ребутнусь..
Код: Выделить всё
/etc/rc.d/sshd restart
- n60
- рядовой
- Сообщения: 33
- Зарегистрирован: 2008-04-22 8:05:07
Re: Как подключиться к серверу Windows из вне?
Результаты выполнения команд от squid
gateway# ps aux | grep natd
root 588 0.0 0.5 1580 1084 ?? Ss 1:12PM 0:01.23 /sbin/natd -n vr0
gateway# sockstat -4
USER COMMAND PID FD PROTO LOCAL ADDRESS FOREIGN ADDRESS
ssh sshd 919 3 tcp4 192.168.1.252:22 192.168.1.213:4008
root sshd 916 3 tcp4 192.168.1.252:22 192.168.1.213:4008
root sendmail 824 4 tcp4 127.0.0.1:25 *:*
root sshd 818 3 tcp4 192.168.1.252:22 *:*
www httpd 817 16 tcp4 *:80 *:*
www httpd 816 16 tcp4 *:80 *:*
www httpd 815 16 tcp4 *:80 *:*
www httpd 814 16 tcp4 *:80 *:*
www httpd 813 16 tcp4 *:80 *:*
root httpd 799 16 tcp4 *:80 *:*
squid squid 783 6 udp4 *:52985 *:*
squid squid 783 17 tcp4 192.168.1.252:3128 192.168.1.250:4730
squid squid 783 18 tcp4 *:3128 *:*
squid squid 783 19 udp4 *:3130 *:*
squid squid 783 20 tcp4 83.XXX.XXX.XXX:59604 205.188.9.44:443
squid squid 783 21 tcp4 192.168.1.252:3128 192.168.1.213:3899
squid squid 783 22 tcp4 83.XXX.XXX.XXX:50554 205.188.9.233:443
squid squid 783 23 tcp4 192.168.1.252:3128 192.168.1.213:3900
squid squid 783 24 tcp4 83.XXX.XXX.XXX:52661 205.188.13.60:443
squid squid 783 25 tcp4 192.168.1.252:3128 192.168.1.250:4731
squid squid 783 26 tcp4 83.XXX.XXX.XXX:59786 205.188.13.28:443
squid squid 783 27 tcp4 192.168.1.252:3128 192.168.1.213:4048
squid squid 783 28 tcp4 192.168.1.252:3128 192.168.1.213:4049
squid squid 783 29 tcp4 192.168.1.252:3128 192.168.1.213:4047
squid squid 783 30 tcp4 192.168.1.252:3128 192.168.1.213:4050
root smbd 767 19 tcp4 *:445 *:*
root smbd 767 20 tcp4 *:139 *:*
root nmbd 763 6 udp4 *:137 *:*
root nmbd 763 7 udp4 *:138 *:*
root nmbd 763 8 udp4 192.168.1.252:137 *:*
root nmbd 763 9 udp4 192.168.1.252:138 *:*
root syslogd 648 7 udp4 *:514 *:*
root natd 588 3 div4 *:8668 *:*
содержимое /etc/rc.conf
gateway# cat /etc/rc.conf
keymap="ru.koi8-r"
firewall_enable="YES"
firewall_type="OPEN"
gateway_enable="YES"
#firewall_script="/etc/rc.myipfw"
squid_enable="YES"
#samsd_enable="YES"
apache_enable="YES"
#mysql_enable="YES"
nmbd_enable="YES"
smbd_enable="YES"
sshd_enable="YES"
natd_enable="YES"
natd_interface="vr0"
natd_flags=""
ifconfig_vr0="inet 83.XXX.XX.XXX netmask 255.255.255.240"
defaultrouter="83.XXX.XXX.XX"
hostname="gateway.rovd-dolg.ru"
ifconfig_sis0="inet 192.168.1.252 netmask 255.255.255.0"
hostname="gateway.mygate.ru"
содержимое /etc/rc.firewall
# Only in rare cases do you want to change these rules
#
${fwcmd} add 100 pass all from any to any via lo0
${fwcmd} add 200 deny all from any to 127.0.0.0/8
${fwcmd} add 300 deny ip from 127.0.0.0/8 to any
}
if [ -n "${1}" ]; then
firewall_type="${1}"
fi
############
# Set quiet mode if requested
#
case ${firewall_quiet} in
[Yy][Ee][Ss])
fwcmd="/sbin/ipfw -q"
;;
*)
fwcmd="/sbin/ipfw"
;;
esac
############
# Flush out the list before we begin.
#
${fwcmd} -f flush
############
# Network Address Translation. All packets are passed to natd(8)
# before they encounter your remaining rules. The firewall rules
# will then be run again on each packet after translation by natd
# starting at the rule number following the divert rule.
#
# For ``simple'' firewall type the divert rule should be put to a
# different place to not interfere with address-checking rules.
#
case ${firewall_type} in
[Oo][Pp][Ee][Nn]|[Cc][Ll][Ii][Ee][Nn][Tt])
case ${natd_enable} in
[Yy][Ee][Ss])
if [ -n "${natd_interface}" ]; then
${fwcmd} add 50 divert natd ip4 from any to any via ${natd_interface}
fi
;;
esac
esac
############
# If you just configured ipfw in the kernel as a tool to solve network
# problems or you just want to disallow some particular kinds of traffic
# then you will want to change the default policy to open. You can also
# do this as your only action by setting the firewall_type to ``open''.
#
# ${fwcmd} add 65000 pass all from any to any
# Prototype setups.
#
case ${firewall_type} in
[Oo][Pp][Ee][Nn])
setup_loopback
${fwcmd} add 65000 pass all from any to any
;;
[Cc][Ll][Ii][Ee][Nn][Tt])
############
# This is a prototype setup that will protect your system somewhat
# against people from outside your own network.
############
# set these to your network and netmask and ip
net="192.0.2.0"
mask="255.255.255.0"
ip="192.0.2.1"
setup_loopback
# Allow any traffic to or from my own net.
${fwcmd} add pass all from ${ip} to ${net}:${mask}
${fwcmd} add pass all from ${net}:${mask} to ${ip}
# Allow TCP through if setup succeeded
${fwcmd} add pass tcp from any to any established
# Allow IP fragments to pass through
${fwcmd} add pass all from any to any frag
# Allow setup of incoming email
${fwcmd} add pass tcp from any to ${ip} 25 setup
# Allow setup of outgoing TCP connections only
${fwcmd} add pass tcp from ${ip} to any setup
# Disallow setup of all other TCP connections
${fwcmd} add deny tcp from any to any setup
# Allow DNS queries out in the world
${fwcmd} add pass udp from ${ip} to any 53 keep-state
# Allow NTP queries out in the world
${fwcmd} add pass udp from ${ip} to any 123 keep-state
# Everything else is denied by default, unless the
# IPFIREWALL_DEFAULT_TO_ACCEPT option is set in your kernel
# config file.
;;
[Ss][Ii][Mm][Pp][Ll][Ee])
############
# This is a prototype setup for a simple firewall. Configure this
# machine as a DNS and NTP server, and point all the machines
# on the inside at this machine for those services.
############
# set these to your outside interface network and netmask and ip
oif="ed0"
onet="192.0.2.0"
omask="255.255.255.240"
oip="192.0.2.1"
# set these to your inside interface network and netmask and ip
iif="ed1"
inet="192.0.2.16"
imask="255.255.255.240"
iip="192.0.2.17"
setup_loopback
# Stop spoofing
${fwcmd} add deny all from ${inet}:${imask} to any in via ${oif}
${fwcmd} add deny all from ${onet}:${omask} to any in via ${iif}
# Stop RFC1918 nets on the outside interface
${fwcmd} add deny all from any to 10.0.0.0/8 via ${oif}
${fwcmd} add deny all from any to 172.16.0.0/12 via ${oif}
${fwcmd} add deny all from any to 192.168.0.0/16 via ${oif}
# Stop draft-manning-dsua-03.txt (1 May 2000) nets (includes RESERVED-1,
# DHCP auto-configuration, NET-TEST, MULTICAST (class D), and class E)
# on the outside interface
${fwcmd} add deny all from any to 0.0.0.0/8 via ${oif}
${fwcmd} add deny all from any to 169.254.0.0/16 via ${oif}
${fwcmd} add deny all from any to 192.0.2.0/24 via ${oif}
${fwcmd} add deny all from any to 224.0.0.0/4 via ${oif}
${fwcmd} add deny all from any to 240.0.0.0/4 via ${oif}
# Network Address Translation. This rule is placed here deliberately
# so that it does not interfere with the surrounding address-checking
# rules. If for example one of your internal LAN machines had its IP
# address set to 192.0.2.1 then an incoming packet for it after being
# translated by natd(8) would match the `deny' rule above. Similarly
# an outgoing packet originated from it before being translated would
# match the `deny' rule below.
case ${natd_enable} in
[Yy][Ee][Ss])
if [ -n "${natd_interface}" ]; then
${fwcmd} add divert natd all from any to any via ${natd_interface}
fi
;;
esac
# Stop RFC1918 nets on the outside interface
${fwcmd} add deny all from 10.0.0.0/8 to any via ${oif}
${fwcmd} add deny all from 172.16.0.0/12 to any via ${oif}
${fwcmd} add deny all from 192.168.0.0/16 to any via ${oif}
# Stop draft-manning-dsua-03.txt (1 May 2000) nets (includes RESERVED-1,
# DHCP auto-configuration, NET-TEST, MULTICAST (class D), and class E)
# on the outside interface
${fwcmd} add deny all from 0.0.0.0/8 to any via ${oif}
${fwcmd} add deny all from 169.254.0.0/16 to any via ${oif}
${fwcmd} add deny all from 192.0.2.0/24 to any via ${oif}
${fwcmd} add deny all from 224.0.0.0/4 to any via ${oif}
${fwcmd} add deny all from 240.0.0.0/4 to any via ${oif}
# Allow TCP through if setup succeeded
${fwcmd} add pass tcp from any to any established
# Allow IP fragments to pass through
${fwcmd} add pass all from any to any frag
# Allow setup of incoming email
${fwcmd} add pass tcp from any to ${oip} 25 setup
# Allow access to our DNS
${fwcmd} add pass tcp from any to ${oip} 53 setup
${fwcmd} add pass udp from any to ${oip} 53
${fwcmd} add pass udp from ${oip} 53 to any
# Allow access to our WWW
${fwcmd} add pass tcp from any to ${oip} 80 setup
# Reject&Log all setup of incoming connections from the outside
${fwcmd} add deny log tcp from any to any in via ${oif} setup
# Allow setup of any other TCP connection
${fwcmd} add pass tcp from any to any setup
# Allow DNS queries out in the world
${fwcmd} add pass udp from ${oip} to any 53 keep-state
# Allow NTP queries out in the world
${fwcmd} add pass udp from ${oip} to any 123 keep-state
# Everything else is denied by default, unless the
# IPFIREWALL_DEFAULT_TO_ACCEPT option is set in your kernel
# config file.
;;
[Cc][Ll][Oo][Ss][Ee][Dd])
setup_loopback
;;
[Uu][Nn][Kk][Nn][Oo][Ww][Nn])
;;
*)
if [ -r "${firewall_type}" ]; then
${fwcmd} ${firewall_flags} ${firewall_type}
fi
;;
esac
gateway# ps aux | grep natd
root 588 0.0 0.5 1580 1084 ?? Ss 1:12PM 0:01.23 /sbin/natd -n vr0
gateway# sockstat -4
USER COMMAND PID FD PROTO LOCAL ADDRESS FOREIGN ADDRESS
ssh sshd 919 3 tcp4 192.168.1.252:22 192.168.1.213:4008
root sshd 916 3 tcp4 192.168.1.252:22 192.168.1.213:4008
root sendmail 824 4 tcp4 127.0.0.1:25 *:*
root sshd 818 3 tcp4 192.168.1.252:22 *:*
www httpd 817 16 tcp4 *:80 *:*
www httpd 816 16 tcp4 *:80 *:*
www httpd 815 16 tcp4 *:80 *:*
www httpd 814 16 tcp4 *:80 *:*
www httpd 813 16 tcp4 *:80 *:*
root httpd 799 16 tcp4 *:80 *:*
squid squid 783 6 udp4 *:52985 *:*
squid squid 783 17 tcp4 192.168.1.252:3128 192.168.1.250:4730
squid squid 783 18 tcp4 *:3128 *:*
squid squid 783 19 udp4 *:3130 *:*
squid squid 783 20 tcp4 83.XXX.XXX.XXX:59604 205.188.9.44:443
squid squid 783 21 tcp4 192.168.1.252:3128 192.168.1.213:3899
squid squid 783 22 tcp4 83.XXX.XXX.XXX:50554 205.188.9.233:443
squid squid 783 23 tcp4 192.168.1.252:3128 192.168.1.213:3900
squid squid 783 24 tcp4 83.XXX.XXX.XXX:52661 205.188.13.60:443
squid squid 783 25 tcp4 192.168.1.252:3128 192.168.1.250:4731
squid squid 783 26 tcp4 83.XXX.XXX.XXX:59786 205.188.13.28:443
squid squid 783 27 tcp4 192.168.1.252:3128 192.168.1.213:4048
squid squid 783 28 tcp4 192.168.1.252:3128 192.168.1.213:4049
squid squid 783 29 tcp4 192.168.1.252:3128 192.168.1.213:4047
squid squid 783 30 tcp4 192.168.1.252:3128 192.168.1.213:4050
root smbd 767 19 tcp4 *:445 *:*
root smbd 767 20 tcp4 *:139 *:*
root nmbd 763 6 udp4 *:137 *:*
root nmbd 763 7 udp4 *:138 *:*
root nmbd 763 8 udp4 192.168.1.252:137 *:*
root nmbd 763 9 udp4 192.168.1.252:138 *:*
root syslogd 648 7 udp4 *:514 *:*
root natd 588 3 div4 *:8668 *:*
содержимое /etc/rc.conf
gateway# cat /etc/rc.conf
keymap="ru.koi8-r"
firewall_enable="YES"
firewall_type="OPEN"
gateway_enable="YES"
#firewall_script="/etc/rc.myipfw"
squid_enable="YES"
#samsd_enable="YES"
apache_enable="YES"
#mysql_enable="YES"
nmbd_enable="YES"
smbd_enable="YES"
sshd_enable="YES"
natd_enable="YES"
natd_interface="vr0"
natd_flags=""
ifconfig_vr0="inet 83.XXX.XX.XXX netmask 255.255.255.240"
defaultrouter="83.XXX.XXX.XX"
hostname="gateway.rovd-dolg.ru"
ifconfig_sis0="inet 192.168.1.252 netmask 255.255.255.0"
hostname="gateway.mygate.ru"
содержимое /etc/rc.firewall
# Only in rare cases do you want to change these rules
#
${fwcmd} add 100 pass all from any to any via lo0
${fwcmd} add 200 deny all from any to 127.0.0.0/8
${fwcmd} add 300 deny ip from 127.0.0.0/8 to any
}
if [ -n "${1}" ]; then
firewall_type="${1}"
fi
############
# Set quiet mode if requested
#
case ${firewall_quiet} in
[Yy][Ee][Ss])
fwcmd="/sbin/ipfw -q"
;;
*)
fwcmd="/sbin/ipfw"
;;
esac
############
# Flush out the list before we begin.
#
${fwcmd} -f flush
############
# Network Address Translation. All packets are passed to natd(8)
# before they encounter your remaining rules. The firewall rules
# will then be run again on each packet after translation by natd
# starting at the rule number following the divert rule.
#
# For ``simple'' firewall type the divert rule should be put to a
# different place to not interfere with address-checking rules.
#
case ${firewall_type} in
[Oo][Pp][Ee][Nn]|[Cc][Ll][Ii][Ee][Nn][Tt])
case ${natd_enable} in
[Yy][Ee][Ss])
if [ -n "${natd_interface}" ]; then
${fwcmd} add 50 divert natd ip4 from any to any via ${natd_interface}
fi
;;
esac
esac
############
# If you just configured ipfw in the kernel as a tool to solve network
# problems or you just want to disallow some particular kinds of traffic
# then you will want to change the default policy to open. You can also
# do this as your only action by setting the firewall_type to ``open''.
#
# ${fwcmd} add 65000 pass all from any to any
# Prototype setups.
#
case ${firewall_type} in
[Oo][Pp][Ee][Nn])
setup_loopback
${fwcmd} add 65000 pass all from any to any
;;
[Cc][Ll][Ii][Ee][Nn][Tt])
############
# This is a prototype setup that will protect your system somewhat
# against people from outside your own network.
############
# set these to your network and netmask and ip
net="192.0.2.0"
mask="255.255.255.0"
ip="192.0.2.1"
setup_loopback
# Allow any traffic to or from my own net.
${fwcmd} add pass all from ${ip} to ${net}:${mask}
${fwcmd} add pass all from ${net}:${mask} to ${ip}
# Allow TCP through if setup succeeded
${fwcmd} add pass tcp from any to any established
# Allow IP fragments to pass through
${fwcmd} add pass all from any to any frag
# Allow setup of incoming email
${fwcmd} add pass tcp from any to ${ip} 25 setup
# Allow setup of outgoing TCP connections only
${fwcmd} add pass tcp from ${ip} to any setup
# Disallow setup of all other TCP connections
${fwcmd} add deny tcp from any to any setup
# Allow DNS queries out in the world
${fwcmd} add pass udp from ${ip} to any 53 keep-state
# Allow NTP queries out in the world
${fwcmd} add pass udp from ${ip} to any 123 keep-state
# Everything else is denied by default, unless the
# IPFIREWALL_DEFAULT_TO_ACCEPT option is set in your kernel
# config file.
;;
[Ss][Ii][Mm][Pp][Ll][Ee])
############
# This is a prototype setup for a simple firewall. Configure this
# machine as a DNS and NTP server, and point all the machines
# on the inside at this machine for those services.
############
# set these to your outside interface network and netmask and ip
oif="ed0"
onet="192.0.2.0"
omask="255.255.255.240"
oip="192.0.2.1"
# set these to your inside interface network and netmask and ip
iif="ed1"
inet="192.0.2.16"
imask="255.255.255.240"
iip="192.0.2.17"
setup_loopback
# Stop spoofing
${fwcmd} add deny all from ${inet}:${imask} to any in via ${oif}
${fwcmd} add deny all from ${onet}:${omask} to any in via ${iif}
# Stop RFC1918 nets on the outside interface
${fwcmd} add deny all from any to 10.0.0.0/8 via ${oif}
${fwcmd} add deny all from any to 172.16.0.0/12 via ${oif}
${fwcmd} add deny all from any to 192.168.0.0/16 via ${oif}
# Stop draft-manning-dsua-03.txt (1 May 2000) nets (includes RESERVED-1,
# DHCP auto-configuration, NET-TEST, MULTICAST (class D), and class E)
# on the outside interface
${fwcmd} add deny all from any to 0.0.0.0/8 via ${oif}
${fwcmd} add deny all from any to 169.254.0.0/16 via ${oif}
${fwcmd} add deny all from any to 192.0.2.0/24 via ${oif}
${fwcmd} add deny all from any to 224.0.0.0/4 via ${oif}
${fwcmd} add deny all from any to 240.0.0.0/4 via ${oif}
# Network Address Translation. This rule is placed here deliberately
# so that it does not interfere with the surrounding address-checking
# rules. If for example one of your internal LAN machines had its IP
# address set to 192.0.2.1 then an incoming packet for it after being
# translated by natd(8) would match the `deny' rule above. Similarly
# an outgoing packet originated from it before being translated would
# match the `deny' rule below.
case ${natd_enable} in
[Yy][Ee][Ss])
if [ -n "${natd_interface}" ]; then
${fwcmd} add divert natd all from any to any via ${natd_interface}
fi
;;
esac
# Stop RFC1918 nets on the outside interface
${fwcmd} add deny all from 10.0.0.0/8 to any via ${oif}
${fwcmd} add deny all from 172.16.0.0/12 to any via ${oif}
${fwcmd} add deny all from 192.168.0.0/16 to any via ${oif}
# Stop draft-manning-dsua-03.txt (1 May 2000) nets (includes RESERVED-1,
# DHCP auto-configuration, NET-TEST, MULTICAST (class D), and class E)
# on the outside interface
${fwcmd} add deny all from 0.0.0.0/8 to any via ${oif}
${fwcmd} add deny all from 169.254.0.0/16 to any via ${oif}
${fwcmd} add deny all from 192.0.2.0/24 to any via ${oif}
${fwcmd} add deny all from 224.0.0.0/4 to any via ${oif}
${fwcmd} add deny all from 240.0.0.0/4 to any via ${oif}
# Allow TCP through if setup succeeded
${fwcmd} add pass tcp from any to any established
# Allow IP fragments to pass through
${fwcmd} add pass all from any to any frag
# Allow setup of incoming email
${fwcmd} add pass tcp from any to ${oip} 25 setup
# Allow access to our DNS
${fwcmd} add pass tcp from any to ${oip} 53 setup
${fwcmd} add pass udp from any to ${oip} 53
${fwcmd} add pass udp from ${oip} 53 to any
# Allow access to our WWW
${fwcmd} add pass tcp from any to ${oip} 80 setup
# Reject&Log all setup of incoming connections from the outside
${fwcmd} add deny log tcp from any to any in via ${oif} setup
# Allow setup of any other TCP connection
${fwcmd} add pass tcp from any to any setup
# Allow DNS queries out in the world
${fwcmd} add pass udp from ${oip} to any 53 keep-state
# Allow NTP queries out in the world
${fwcmd} add pass udp from ${oip} to any 123 keep-state
# Everything else is denied by default, unless the
# IPFIREWALL_DEFAULT_TO_ACCEPT option is set in your kernel
# config file.
;;
[Cc][Ll][Oo][Ss][Ee][Dd])
setup_loopback
;;
[Uu][Nn][Kk][Nn][Oo][Ww][Nn])
;;
*)
if [ -r "${firewall_type}" ]; then
${fwcmd} ${firewall_flags} ${firewall_type}
fi
;;
esac
Последний раз редактировалось n60 2008-04-23 7:28:04, всего редактировалось 1 раз.
- squid
- лейтенант
- Сообщения: 683
- Зарегистрирован: 2007-05-25 11:32:23
- Откуда: Украина, Киев
- Контактная информация:
Re: Как подключиться к серверу Windows из вне?
нат неправильно запущен
его надо перезапустить с параметрами
в /etc/rc.conf дописать
------------------------------
используй кнопочку code
его надо перезапустить с параметрами
Код: Выделить всё
/sbin/natd -n vr0 -f /etc/natd.conf
Код: Выделить всё
natd_flags="-f /etc/natd.conf"
используй кнопочку code
хех..
- manefesto
- Группенфюррер
- Сообщения: 6934
- Зарегистрирован: 2007-07-20 8:27:30
- Откуда: Пермь
- Контактная информация:
Re: Как подключиться к серверу Windows из вне?
РОВД ???hostname="gateway.rovd-dolg.ru"
Честно говоря не знаю что и сказать....
Конфиг файрвола у тебя дефолтовый...
Но вот только зачем он запущен ???
firewall_enable="YES"
- n60
- рядовой
- Сообщения: 33
- Зарегистрирован: 2008-04-22 8:05:07
Re: Как подключиться к серверу Windows из вне?
squid
в /etc/rc.conf дописал
Выполнил сие действие, там же результат:
РОВД ???
Да нет, это вобще хрень какая то. Удалил уже..
в /etc/rc.conf дописал
Код: Выделить всё
natd_flags="-f /etc/natd.conf"
Код: Выделить всё
gateway# /sbin/natd -n vr0 -f /etc/natd.conf
natd: config file format error: last line should end with newline
Да нет, это вобще хрень какая то. Удалил уже..
- n60
- рядовой
- Сообщения: 33
- Зарегистрирован: 2008-04-22 8:05:07
Re: Как подключиться к серверу Windows из вне?
С разобрался. Надо было в natd.conf поставить "пустой" Enter.
Сейчас, при перезапуске natd этой командой
Выдает вот это
squid, manefesto есть мысли?
Код: Выделить всё
natd: config file format error: last line should end with newline
Сейчас, при перезапуске natd этой командой
Код: Выделить всё
/sbin/natd -n vr0 -f /etc/natd.conf
Код: Выделить всё
natd: Unable to bind divert socket.: Address already in use
- manefesto
- Группенфюррер
- Сообщения: 6934
- Зарегистрирован: 2007-07-20 8:27:30
- Откуда: Пермь
- Контактная информация:
Re: Как подключиться к серверу Windows из вне?
Код: Выделить всё
/etc/rc.d/natd restart
- n60
- рядовой
- Сообщения: 33
- Зарегистрирован: 2008-04-22 8:05:07
Re: Как подключиться к серверу Windows из вне?
manefesto
Вобщем, рестартнул нат - история та же. Как не мог подключиться удаленным рабочим столом, так и не могу дальше. Спасайте, ребята. Я скоро сойду с ума...
Вобщем, рестартнул нат - история та же. Как не мог подключиться удаленным рабочим столом, так и не могу дальше. Спасайте, ребята. Я скоро сойду с ума...

- squid
- лейтенант
- Сообщения: 683
- Зарегистрирован: 2007-05-25 11:32:23
- Откуда: Украина, Киев
- Контактная информация:
Re: Как подключиться к серверу Windows из вне?
так проверь опять через сайт 2ip.ru открылся порт или нет
хех..