Sberbank- kliens és átjáró Linux és hogyan kell csinálni port forwarding, nyílt forráskódú Tatarstan
Sberbank- kliens és átjáró Linux és hogyan kell csinálni port forwarding?
Probléma a következő érdemes Ivy modemet Tattelecom (az első adtak - ZTE), Ubuntu Server 10.04 neki, áll, mint egy átjáró a hálózati 10.10.10.0, ő DNS szerverek (Bind), más néven proxy (squid), más néven samba faylopomoyki. A főkönyvelő az iroda kért nastroyit Sberbank ügyfél-bank az átjáró (Van emelkedik, amikor az atomok). Őszintén vglaza nem látott banki ügyfél, amíg a halom Hívom tech support helyi BEAC az arcát néhány Dima, és kérte, lengőkarokkal 87 UDP port :)) mászni a nettó ebben a témában általában felismerték, hogy az ügyfél bankja Sberbank sammmmy tupuschy szoftver. nemrég nastarival Squid munka Client-Bank AKIBANK. mindhárom sor (de hivatalosan a munkám). Általában az a kérdés, hogy lehet-e konfigurálni Squid, hogy ez a Client-Bank Sberbank dolgozni, vagy akkor kapcsol be IPTables, a modem működik router üzemmódban, mint az anyát is működik. mondjuk én nyitott minden IPtables valamint típusának
iptables -P INPUT ACCEPT
iptables -F INPUT
iptables -P OUTPUT ACCEPT
iptables -F OUTPUT
iptables -P FORWARD DROP
iptables -F FORWARD
iptables -t nat -F
iptables -A FORWARD -j ACCEPT
iptables -A FORWARD -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
az első alkalommal. ))?
kiderül, hogy az ügyfél, a bank fog működni 2 natami. Szerint a kezét servak..no már a házamban (ez hozta nekem) .. de ez nem működik a hálózat, azaz szabadföldi kísérletek ne tartsa
Ha aki szembe ilyen zadachey..otpishites pliz
ZY Konfigurációk sobsno itt
ifconfig
eth0 link encap: Ethernet HWaddr 00: e0: 18: d4: 52: f5
inet addr: 192.168.1.2 BCAST: 192.168.1.255 maszk: 255.255.255.0
INET6 addr: fe80 :: 2e0: 18ff: fed4: 52f5 / 64 kör: link
UP KÖZVETÍTÉS RUNNING multicast MTU: 1500 Metric: 1
RX csomagok: 334 hiba: 0 leesett: 0 túllépése: 0 frame: 0
TX csomagok: 217 hiba: 0 leesett: 0 túllépése: 0 hordozó: 0
ütközések: 0 txqueuelen: 1000
RX bájt: 56.919 (56,9 KB) TX bájt: 27025 (27,0 KB)
Megszakítás: 20
eth1 link encap: Ethernet HWaddr 00: 05: 5d: 75: e5: 95
inet addr: 10.10.10.1 BCAST: 10.10.10.255 maszk: 255.255.255.0
UP Broadcast Multicast MTU: 1500 Metric: 1
RX csomagok: 0 hiba: 0 leesett: 0 túllépése: 0 frame: 0
TX csomagok: 0 hiba: 0 leesett: 0 túllépése: 0 hordozó: 0
ütközések: 0 txqueuelen: 1000
RX bájt: 0 (0.0 B) TX bájt: 0 (0.0 B)
Megszakítás: 18
lo link encap: helyi hurok (loopback)
inet addr: 127.0.0.1 maszk: 255.0.0.0
INET6 cím lehetőséget. 1/128 kör: Host
UP LOOPBACK RUNNING MTU: 16436 Metric: 1
RX csomagok: 50 hibák: 0 csökkent: 0 túllépését: 0 keret: 0
TX csomagok: 50 hiba: 0 leesett: 0 túllépése: 0 hordozó: 0
ütközések: 0 txqueuelen: 0
RX bájt: 3986 (3,9 KB) TX bájt: 3986 (3.9 KB)
macska /etc/squid/squid.conf
http_port 10.10.10.1:3128 átlátszó
hierarchy_stoplist cgi-bin?
acl QUERY urlpath_regex cgi-bin \?
cache tagadja QUERY
acl apache rep_header Server ^ Apache
broken_vary_encoding az Apache
cache_mem 50 MB
access_log /var/log/squid/access.log tintahal
dns_nameservers 10.10.10.1
hosts_file / etc / hosts
refresh_pattern ^ ftp: 1440 10080 20%
refresh_pattern ^ gopher: 1440 1440 0%
refresh_pattern. 0 20% 4320
acl minden src 0.0.0.0/0.0.0.0
acl menedzser proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl to_localhost dst 127.0.0.0/8
acl SSL_ports port 443 # https
acl SSL_ports port 563 # snews
acl SSL_ports port 873 # rsync
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 # https
acl Safe_ports port 70 # hörcsög
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # nem regisztrált portok
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # GSS-http
acl Safe_ports port 591 # FileMaker
acl Safe_ports port 777 # multiling http
acl Safe_ports port 631 # csészék
acl Safe_ports port 873 # rsync
acl Safe_ports port 901 # SWAT
acl leürítő módszer PURGE
acl CONNECT eljárás CONNECT
acl kontora_net src 10.10.10.0/255.255.255.0
http_access allow menedzser localhost
http_access deny manager
http_access allow tisztogatás localhost
http_access tagadja leürítő
http_access deny! Safe_ports
http_access deny CONNECT! SSL_ports
http_access allow localhost
http_access allow kontora_net
http_access deny all
icp_access lehetővé teszi az összes
cache_mgr [email protected]
visible_hostname pdc.kontora
dns_testnames google.ru yandex.ru
append_domain .kontora
always_direct lehetővé teszi az összes
coredump_dir / var / spool / squid
extension_methods JELENTÉS MERGE MKACTIVITY CHECKOUT
root @ PDC: / etc / squid # iptables -L
FIGYELEM: Minden config fájlokat kell fájlban: /etc/modprobe.d/alsa-base, akkor figyelmen kívül hagyja egy későbbi kiadásban.
FIGYELEM: Minden config fájlokat kell fájlban: /etc/modprobe.d/blacklist-modem, akkor figyelmen kívül hagyja egy későbbi kiadásban.
Lánc INPUT (politikai ACCEPT)
célozni prot opt forrás cél
Lánc FORWARD (politika ACCEPT)
célozni prot opt forrás cél
Lánc OUTPUT (politika ACCEPT)
célozni prot opt forrás cél
manofring, vasárnap este, amit várt?
mnu számviteli rendelkezik ügyfél bankja Sberbank a Tatár. A leghitványabb mindenkinek, aki látta.
Ha jól emlékszem, az ügyfél között Wendy rendezi írja VPN csatornát.
Az ügyfél, módosítsa a hálózati beállításokat. b-rr, emlékszem annyira rettegnek. újraindítás megoldja.
Ők létre a szakemberek. fut az egész (|).
megpróbálta beállítani a tintahal, I köpött, és tegye át a NAT. és mit akar.
az ügyfél, hogy jobb, hogy hozzanak létre a geekek származó Sberbank.
Jé, és szerencsém volt, hogy a banki ügyfelek számára. minden normális volt a https. Nagyszerű lenne, akkor esili végigvezeti a beállításának lépéseit festett Sberbank.
Tettem az ügyfél és létrehozta a bank - a horror - sem az életben, hogy mondjuk egy tollat.
Ezután a legegyszerűbb módja, hogy ellenőrizze, hogy emelkedik VPN - az első lépés.
Next - próbáljon meg csatlakozni a kliens a szerver - és megpróbálja lekérdezni az adatokat - ha az adat nem megy, de a kliens csatlakozik - a kereslet minden ügyfél otvyazki kötések (kódszót). Néha ez a lépés - van szükség, mielőtt telepíti VPN alagút.
BEAC - ott Irina - ő a legértelmesebb látszólag.
És mégis - ellenőrizze, hogy az összes dokumentumot a BEAC - ott találták a dokkok és tartotta őket a kezükben - hadd be a dokumentumok listáját, majd először összejöttünk, majd kiderült, hogy az elveszett iratok és a fogyatékkal -, és volt, hogy hozzanak létre az egészet újra.
Általában tele vidám.
Dial ki hozzájuk az úton nagyon nehéz.
Marat, kapsz a 2 vonal az iptables Sberbank, nem kapzsi! :)
ott és UDP és a TCP regisztrált.
Én is nagyon hálás. Igaz, nem tudom, a felhasználó Marat itt.
Látta valaki megéri opisanie..nu típusú órák feladatokat a hálózaton iptables?
Egyébként admin, de nem annak megállapítása, hogy openkazan Vicki. Van elég online információkat. még szakaszok. Zhlako, hogy 90% a copy-paste. de. jó lenne. De néha a Google segít megtalálni az aktuális, hogy itt -Ez.
:)))
> Az az igazság, nem tudom, a felhasználó Marat itt.
fing
> Nem megállapítani, hogy Vicki openkazan
Most a legtöbb alkalommal ilyen gondolatai.
most csak a tárhely probléma. meg kell mozgatni egy új helyszínen. mint a medve, így tesszük a wiki
míg meg lehet vitatni, hogyan tegye dvizhek :) csak kívánatos, drupal kompatibilis (illetve az API / plugins). Ahhoz, hogy a felhasználók, és itt-ott nem tudok belépni 2 alkalommal
> Az az igazság, nem tudom, a felhasználó Marat itt.
fing
> Nem megállapítani, hogy Vicki openkazan
Most a legtöbb alkalommal ilyen gondolatai.
most csak a tárhely probléma. meg kell mozgatni egy új helyszínen. mint a medve, így tesszük a wiki
míg meg lehet vitatni, hogyan tegye dvizhek :) csak kívánatos, drupal kompatibilis (illetve az API / plugins). Ahhoz, hogy a felhasználók, és itt-ott nem tudok belépni 2 alkalommal
> Nem megállapítani, hogy Vicki openkazan
Most a legtöbb alkalommal ilyen gondolatai.
most csak a tárhely probléma. meg kell mozgatni egy új helyszínen. mint a medve, így tesszük a wiki
míg meg lehet vitatni, hogyan tegye dvizhek :) csak kívánatos, drupal kompatibilis (illetve az API / plugins). Ahhoz, hogy a felhasználók, és itt-ott nem tudok belépni 2 alkalommal
Nos nafig Drupal. Az előző vita pop totzhe livestreet, mint nem megfelelő helyettesítő Drupal? + Wiki nem lehet megemelni.
De miért szürke? Az irodában eth1 eth0 szürke - fehér, mint látható, a kiszolgáló bank is fehér.
Ez már dolgozik 5-6 év pontosan)))
Ui fing csak lusta, és nem írja le a vége a szabályokat, és nem emlékszem, hogy mi volt ott))
Hello mindenkinek!
Kipróbált szabályok dobtam fing
semmi nem működött nifika: ((
2taho
olyan helyzetben,
ADSL modem. fut a NAT, a modem működik a router IP 192.168.1.1, majd a Linux szerver módban úgy viselkedik, mint egy átjáró, akkor az eth0, a modem port, eth1 a szerver lokalku 10.10.10.0/24. Boy Dima állítólagos Nitsche nem mondom, csak hogy obmateril irodájában, amely megvette a salak (a Takarékbank-kliens). Mintegy vyshenapisannomu nifika I Nitsche nem értem. (((Dima beszélt arról, hogy a VPN alagút jön létre a bank és az ügyfél. IP buhovskoy gépek 10.10.10.10. Általában áthaladás 2 nata lehetséges ebben a helyzetben?
Tud valaki dobni kész szabályokat. helyett a két vonal?
ZY hogy mindez pótkocsik Ubuntu Server 10.04, van egy csomag iptables-perzisztens, amely nyilvánvalóan hülye hajó szabályt a / etc / iptables / szabályokat. berobbansz szabályok nem írják. iptables -L jelez void.
:))
Ui Captcha szörnyű
WTF?
> Ui Captcha szörnyű
> WTF?
egyenlőtlen harcban spam ketayskim
> ADSL-modem. fut a NAT, a modem működik a router IP 192.168.1.1, majd a Linux szerver módban úgy viselkedik, mint egy átjáró, akkor az eth0, a modem port, eth1 a szerver lokalku 10.10.10.0/24.
Ie van 2 Nat. Modem vagy híd, vagy szükség portforvard 87 port a modem. Azt, hogy egy híd.
Nézzük viszont az agy is talán (ez egy kis dolog a nyak fölött). A nyilatkozatot a probléma egyértelmű, hogy
1) hozzáférést kell biztosítani a port 87
2) hozzon létre egy alagút
Mellesleg nincs tintahal transzparens üzemmódban működik. bár az opció engedélyezve van a konfigurációs fájlban.
Tehát, van egy hálózat egy bizonyos átjárót, amely alkalmazkodni minden, ami történik vele udp port 87 dob a 87. udp port vneshke? Minden attól függ, a helyzetet, de ő nem eléggé teljesen festett. Személy szerint én SNAT. MASQUERADE használni, ha a dinamikus kapcsolatot, azaz a --to forráskódú kulcs nincs megadva. És [b] Taho [/ b] jobbra, az első esetben. Ha jól értem a helyzetet, akkor csak kell valami, hogy adjunk 1 sor az iptables. Ha a görbe van konfigurálva tintahal, a 2-3 vonal.
root @ PDC: / etc # cat / etc / nat
#! / Bin / sh
# Engedélyezi csomagtovábbításra
echo 1> / proc / sys / net / ipv4 / ip_forward
# Lehetővé teszi a forgalmat a loopback interfész
iptables -A INPUT -i lo -j ACCEPT
# Hozzáférés engedélyezése a belső hálózaton kívülről
iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT
# Engedélyezi a NAT
iptables -t nat -A POSTROUTING -o eth0 -s 10.10.10.10/32 -j MASQUERADE
# Blokk kívülről hozzáférést a belső hálózathoz
iptables -A FORWARD -i eth0 -o eth0 -j REJECT
root @ PDC: / etc # cat /etc/rc.local
#! / Bin / sh -e
#
# rc.local
#
# Ez a szkript lefut a végén minden többfelhasználós futási szintet.
# Ellenőrizze, hogy a szkript „exit 0” a siker, vagy bármely más
# Value hiba.
#
# Annak érdekében, hogy engedélyezze vagy tiltsa le ezt a forgatókönyvet csak megváltoztatni a végrehajtás
# Bit.
#
# Alapértelmezés szerint ez a script nem csinál semmit.
UPD
Próbáltam SNAT, mint egy százaléka volt akár 0,10-0,15 a felültöltős és ott. Nick különbség, ápolási nafik vse..peredelav DLS hídnál. és újra bekapcsolt maszkolás minden ügyfél a bankok emelkedett .: (((Time snifit nem volt buhi adott ablak 15 perc :(
Köpök vissza minden a régi rendszer. Igen nafik.
De megnéztem a bejövő sebességet Tattelecom beállított kliens ddns. rastroilsya: ((Remote uppavlenie legalább ssh-n keresztül nem látott leesik laggs bolshie..vidimo tattelekomvtsy blochat suki..po legalább két modemet egy hangszóró és mts pénzt nekik a legtöbb nehochu..skorost mint kocka 200 országban általában ... úgy ahogy van., vagy csak kifejezetten Bloch forgalom jogalanyok benne tatteleom
root @ PDC: / etc # cat / etc / nat
#! / Bin / sh
# Engedélyezi csomagtovábbításra
echo 1> / proc / sys / net / ipv4 / ip_forward
# Lehetővé teszi a forgalmat a loopback interfész
iptables -A INPUT -i lo -j ACCEPT
# Hozzáférés engedélyezése a belső hálózaton kívülről
iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT
# Engedélyezi a NAT
iptables -t nat -A POSTROUTING -o eth0 -s 10.10.10.10/32 -j MASQUERADE
# Blokk kívülről hozzáférést a belső hálózathoz
iptables -A FORWARD -i eth0 -o eth0 -j REJECT
root @ PDC: / etc # cat /etc/rc.local
#! / Bin / sh -e
#
# rc.local
#
# Ez a szkript lefut a végén minden többfelhasználós futási szintet.
# Ellenőrizze, hogy a szkript „exit 0” a siker, vagy bármely más
# Value hiba.
#
# Annak érdekében, hogy engedélyezze vagy tiltsa le ezt a forgatókönyvet csak megváltoztatni a végrehajtás
# Bit.
#
# Alapértelmezés szerint ez a script nem csinál semmit.