По поиску достаточно обильный список тем, где присутствует эти сочетания, прочитав, проблему найти не смог.
ipwf На днях попытался запретить внутренней сети, некоторые сайты, а при добавлении правила получил сообщение, что таких хостов нет...
выяснил, что при команде ping ya.ru получаем
ping: cannot resolve ya.ru: Host name lookup failureresolv.conf
nameserver 62.105.32.2
nameserver 62.105.33.1Внутренняя сеть имеет свой DNS Win2003, далее FreeBSD, далее провайдер.
Подскажите, пожалуйста.
>[оверквотинг удален]
>выяснил, что при команде ping ya.ru получаем
>ping: cannot resolve ya.ru: Host name lookup failure
>
>resolv.conf
>nameserver 62.105.32.2
>nameserver 62.105.33.1
>
>Внутренняя сеть имеет свой DNS Win2003, далее FreeBSD, далее провайдер.
>
>Подскажите, пожалуйста.# ping 62.105.32.2
# nslookup ya.ru 62.105.32.2?
>
># ping 62.105.32.2
># nslookup ya.ru 62.105.32.2
>
>?ping 62.105.32.2
PING 62.105.32.2 (62.105.32.2): 56 data bytes--- 62.105.32.2 ping statistics ---
99 packets transmitted, 0 packets received, 100% packet loss
nslookup ya.ru 62.105.32.2
*** Can't find server name for address 62.105.32.2: Timed out
*** Default servers are not available
>[оверквотинг удален]
>
> ping 62.105.32.2
>PING 62.105.32.2 (62.105.32.2): 56 data bytes
>
>--- 62.105.32.2 ping statistics ---
>99 packets transmitted, 0 packets received, 100% packet loss
>
>nslookup ya.ru 62.105.32.2
>*** Can't find server name for address 62.105.32.2: Timed out
>*** Default servers are not availableipfw крутили? покажите ipfw sh
>[оверквотинг удален]
>>PING 62.105.32.2 (62.105.32.2): 56 data bytes
>>
>>--- 62.105.32.2 ping statistics ---
>>99 packets transmitted, 0 packets received, 100% packet loss
>>
>>nslookup ya.ru 62.105.32.2
>>*** Can't find server name for address 62.105.32.2: Timed out
>>*** Default servers are not available
>
>ipfw крутили? покажите ipfw sh00020 258412 149322376 divert 8668 ip from any to any via rl1
00034 6 288 deny tcp from any 3306 to any via rl1
00035 0 0 deny tcp from any to any 3306 via rl1
00040 6 288 deny tcp from any to any 135-139
00045 0 0 deny tcp from any 135-139 to any
00150 0 0 allow ip from 192.168.1.2 to 62.105.34.18
00155 0 0 allow ip from 62.105.34.18 to 192.168.1.2 via rl1
00185 0 0 allow tcp from 192.168.1.2 to 192.168.1.1 22
00187 0 0 allow tcp from 192.168.1.1 22 to 192.168.1.2
00190 1102 74433 allow ip from 192.168.1.2 to any via rl0
00195 1058 202519 allow ip from any to 192.168.1.2 via rl1
00197 1058 202519 allow ip from any to 192.168.1.2 via rl0
00198 4903 285484 allow tcp from 192.168.1.3 to 192.168.1.1 22
00199 3926 733968 allow tcp from 192.168.1.1 22 to 192.168.1.3
00200 13501 2243180 allow ip from 192.168.1.3 to any
00201 15121 9648419 allow ip from any to 192.168.1.3 via rl1
00202 15121 9648419 allow ip from any to 192.168.1.3 via rl0
00210 0 0 allow ip from 192.168.1.4 to any
00211 0 0 allow ip from any to 192.168.1.4 via rl1
00212 0 0 allow ip from any to 192.168.1.4 via rl0
00220 0 0 allow ip from 192.168.1.5 to any
00221 0 0 allow ip from any to 192.168.1.5 via rl1
00222 0 0 allow ip from any to 192.168.1.5 via rl0
00230 5463 793153 allow ip from 192.168.1.6 to any
00231 5759 4692551 allow ip from any to 192.168.1.6 via rl1
00232 5759 4692551 allow ip from any to 192.168.1.6 via rl0
00240 20523 2064618 allow ip from 192.168.1.7 to any
00241 24674 26386139 allow ip from any to 192.168.1.7 via rl1
00242 24674 26386139 allow ip from any to 192.168.1.7 via rl0
00250 3506 549583 allow ip from 192.168.1.8 to any
00251 3535 2281744 allow ip from any to 192.168.1.8 via rl1
00252 3535 2281744 allow ip from any to 192.168.1.8 via rl0
00260 17805 1318498 allow ip from 192.168.1.9 to any
00261 24027 32662023 allow ip from any to 192.168.1.9 via rl1
00262 24027 32662023 allow ip from any to 192.168.1.9 via rl0
00270 1249 82224 allow ip from 192.168.1.10 to any
00271 1320 200017 allow ip from any to 192.168.1.10 via rl1
00272 1320 200017 allow ip from any to 192.168.1.10 via rl0
00280 1118 77163 allow ip from 192.168.1.11 to any
00281 1095 104229 allow ip from any to 192.168.1.11 via rl1
00282 1095 104229 allow ip from any to 192.168.1.11 via rl0
00290 4688 709729 allow ip from 192.168.1.12 to any
00291 5192 3494342 allow ip from any to 192.168.1.12 via rl1
00292 5192 3494342 allow ip from any to 192.168.1.12 via rl0
00300 644 51041 allow ip from 192.168.1.13 to any
00301 614 57148 allow ip from any to 192.168.1.13 via rl1
00302 614 57148 allow ip from any to 192.168.1.13 via rl0
00310 41 6651 allow ip from 192.168.1.14 to any
00311 0 0 allow ip from any to 192.168.1.14 via rl1
00312 0 0 allow ip from any to 192.168.1.14 via rl0
00320 0 0 allow ip from 192.168.1.15 to any
00321 0 0 allow ip from any to 192.168.1.15 via rl1
00322 0 0 allow ip from any to 192.168.1.15 via rl0
00330 0 0 allow ip from 192.168.1.16 to any
00331 0 0 allow ip from any to 192.168.1.16 via rl1
00332 0 0 allow ip from any to 192.168.1.16 via rl0
00340 6949 635153 allow ip from 192.168.1.17 to any
00341 8236 9312052 allow ip from any to 192.168.1.17 via rl1
00342 8236 9312052 allow ip from any to 192.168.1.17 via rl0
00350 0 0 allow ip from 192.168.1.18 to any
00351 0 0 allow ip from any to 192.168.1.18 via rl1
00352 0 0 allow ip from any to 192.168.1.18 via rl0
00360 72 11496 allow ip from 192.168.1.19 to any
00361 36 11198 allow ip from any to 192.168.1.19 via rl1
00362 36 11198 allow ip from any to 192.168.1.19 via rl0
00370 5668 928467 allow ip from 192.168.1.20 to any
00371 6643 6327415 allow ip from any to 192.168.1.20 via rl1
00372 6643 6327415 allow ip from any to 192.168.1.20 via rl0
00380 12338 6427124 allow ip from 192.168.1.21 to any
00381 9386 3832056 allow ip from any to 192.168.1.21 via rl1
00382 9386 3832056 allow ip from any to 192.168.1.21 via rl0
00390 0 0 allow ip from 192.168.1.22 to any
00391 0 0 allow ip from any to 192.168.1.22 via rl1
00392 0 0 allow ip from any to 192.168.1.22 via rl0
00400 32222 23657006 allow ip from 192.168.1.23 to any
00401 24456 10493957 allow ip from any to 192.168.1.23 via rl1
00402 24456 10493957 allow ip from any to 192.168.1.23 via rl0
65000 126681 39565069 allow ip from 62.105.34.18 to any
65535 600 56427 deny ip from any to any
>[оверквотинг удален]
> 0 allow ip from any to 192.168.1.22 via
>rl0
>00400 32222 23657006 allow ip from 192.168.1.23 to any
>00401 24456 10493957 allow ip from any to 192.168.1.23 via
>rl1
>00402 24456 10493957 allow ip from any to 192.168.1.23 via
>rl0
>65000 126681 39565069 allow ip from 62.105.34.18 to any
>65535 600 56427 deny ip
>from any to anyВот это Вы накрутили. Вы здесь что-то понимаете? Я нет. Попробуйте прочесть сперва хоть основной принцип работы файера и добавления в него правил. После этого начните их составление сначала!!
Для проверки ДНСа: ipfw add 1 allow all from me to any 53
>[оверквотинг удален]
>>rl0
>>65000 126681 39565069 allow ip from 62.105.34.18 to any
>>65535 600 56427 deny ip
>>from any to any
>
>Вот это Вы накрутили. Вы здесь что-то понимаете? Я нет. Попробуйте прочесть
>сперва хоть основной принцип работы файера и добавления в него правил.
>После этого начните их составление сначала!!
>Для проверки ДНСа: ipfw add 1 allow all from me to any
>5300034 0 0 deny tcp from any 3306 to any via rl1
00035 0 0 deny tcp from any to any 3306 via rl1
00040 0 0 deny tcp from any to any 135-139
00045 0 0 deny tcp from any 135-139 to any
00090 0 0 allow ip from 192.168.1.2 to 62.105.34.18
00095 0 0 allow ip from 62.105.34.18 to 192.168.1.2 via rl1
00150 0 0 allow ip from 192.168.1.2 to 62.105.34.18
00155 0 0 allow ip from 62.105.34.18 to 192.168.1.2 via rl1
00185 0 0 allow tcp from 192.168.1.2 to 192.168.1.1 22
00187 0 0 allow tcp from 192.168.1.1 22 to 192.168.1.2
00190 74 4743 allow ip from 192.168.1.2 to any via rl0
00195 70 14349 allow ip from any to 192.168.1.2 via rl1
00197 70 14349 allow ip from any to 192.168.1.2 via rl0
00198 337 17930 allow tcp from 192.168.1.3 to 192.168.1.1 22
00199 205 14928 allow tcp from 192.168.1.1 22 to 192.168.1.3
00200 331 44853 allow ip from 192.168.1.3 to any
00201 361 104133 allow ip from any to 192.168.1.3 via rl1
00202 361 104133 allow ip from any to 192.168.1.3 via rl0Вот исправил
>>00400 32222 23657006 allow ip from 192.168.1.23 to any
>>00401 24456 10493957 allow ip from any to 192.168.1.23 via
>>rl1
>>00402 24456 10493957 allow ip from any to 192.168.1.23 viaА тут что не так?
allow udp from me to any 53 правило добавилось
из внутренней сети
nslookup ya.ru 192.168.1.2
Server: server00.erliftoffice.local
Address: 192.168.1.2Non-authoritative answer:
Name: ya.ru
Address: 213.180.204.8
после добавления правила - пробовали резолвить ya.ru?
ну и при ipfw disable firewall ?
а до этого правила - что было? не резолвило изнутри тоже?
покажите ifconfig до кучи, чтоб понятней было
>а до этого правила - что было? не резолвило изнутри тоже?
>покажите ifconfig до кучи, чтоб понятней былоПосле добавления правила ping на ya.ru снова не прошел nslookup тоже...
Из внутренней сити резолвит и с этим правилом и без этого.
>а до этого правила - что было? не резолвило изнутри тоже?
>покажите ifconfig до кучи, чтоб понятней былоifconfig
rl0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet 192.168.1.1 netmask 0xffffff00 broadcast 192.168.1.255
inet6 fe80::250:baff:fe5b:bd1c%rl0 prefixlen 64 scopeid 0x1
ether 00:50:ba:5b:bd:1c
media: Ethernet autoselect (100baseTX <full-duplex>)
status: active
rl1: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet 62.105.34.18 netmask 0xfffffff0 broadcast 62.105.34.31
inet6 fe80::205:5dff:fe4c:1ad2%rl1 prefixlen 64 scopeid 0x2
ether 00:05:5d:4c:1a:d2
media: Ethernet autoselect (100baseTX <full-duplex>)
status: active
lo0: flags=8049<UP,LOOPBACK,RUNNING,MULTICAST> mtu 16384
inet6 ::1 prefixlen 128
inet6 fe80::1%lo0 prefixlen 64 scopeid 0x3
inet 127.0.0.1 netmask 0xff000000
faith0: flags=8002<BROADCAST,MULTICAST> mtu 1500
Странная весч, после добавления правил
add allow udp from me to any 53
add allow udp from any 53 to mefree bsd увидела dns сервер провайдера, но зато все внутренние компьютеры потеряли доступ к Интернету =)))
Я окончательно запутался =(
>Я окончательно запутался =(А вот так вот:
add allow udp from any to any 53
add allow udp from any 53 to anyИ вообще вы бы ваш фаервол переделали по человечески. Зачем каждой машине одни и те же правила прописывать, есть на то маски подсети. В таком мусоре любой запутается.
>>Я окончательно запутался =(
>
>А вот так вот:
>add allow udp from any to any 53
>add allow udp from any 53 to any
>
>И вообще вы бы ваш фаервол переделали по человечески. Зачем каждой машине
>одни и те же правила прописывать, есть на то маски подсети.
>В таком мусоре любой запутается.дело еще в том, что эта машинка трафик подсчитывает
>[оверквотинг удален]
>>
>>А вот так вот:
>>add allow udp from any to any 53
>>add allow udp from any 53 to any
>>
>>И вообще вы бы ваш фаервол переделали по человечески. Зачем каждой машине
>>одни и те же правила прописывать, есть на то маски подсети.
>>В таком мусоре любой запутается.
>
>дело еще в том, что эта машинка трафик подсчитываетБлин объясните есле не сложно мне без правильного драйвера на руках...
Cеть устроена следующим образомПользователи 192.168.1.XX -> домен Win2003,DHCP,DNS 192.168.1.2 -> FreeBSD (роутер и огненая стена)192.168.1.1 -> далее провайдер шлюз 62.105.34.17 и его DNS 62.105.32.2
С внутренней сети nslookup ya.ru идет на 192.168.1.2 далее проброс в инет...
С фаервола nslookup ya.ru тоже идет на 192.168.1.2, DNS провайдера не виден.add allow udp from me to any 53
add allow udp from any 53 to meadd allow udp from any to any 53
add allow udp from any 53 to anyо чудо фаервол начинает видеть не только мой DNS но и DNS провайдера nslookup ya.ru проходит...
Но тут же внутренняя сеть накрывается медным тазом...дальше стартовой страницы yandex.ru дело не идет =(
полный финишь =((((
как должен вести себя мой DNS, И на чей ДНС должен смотреть фаервол?
Все работает:
#nslookup ya.ru 62.105.32.2
Server: 62.105.32.2
Address: 62.105.32.2#53Non-authoritative answer:
Name: ya.ru
Address: 213.180.204.8Видать с вашей машины доступа к этим DNS-ам нету.
>Все работает:
>#nslookup ya.ru 62.105.32.2
>Server: 62.105.32.2
>Address: 62.105.32.2#53
>
>Non-authoritative answer:
>Name: ya.ru
>Address: 213.180.204.8
>
>Видать с вашей машины доступа к этим DNS-ам нету.тоесть есть шанс, что я накасячил что-то с правилами в ipfw?
>[оверквотинг удален]
>>Server: 62.105.32.2
>>Address: 62.105.32.2#53
>>
>>Non-authoritative answer:
>>Name: ya.ru
>>Address: 213.180.204.8
>>
>>Видать с вашей машины доступа к этим DNS-ам нету.
>
>тоесть есть шанс, что я накасячил что-то с правилами в ipfw?dig и tcpdump в руки и вперед