ПредишенСледващото

Sberbank- клиент и шлюз за Linux и как да се направи пренасочване на порт?

Проблем след струва Ivy модем от Tattelecom (първият, те дадоха - ZTE), за Ubuntu сървър 10.04 Него, стои като портал за мрежата 10.10.10.0, той е DNS сървъри (BIND),, известни още като прокси (калмари), известни още като самба да faylopomoyki. Главният счетоводител на офиса поиска nastroyit Сбербанк клиент-банка за врата (имам го издига, когато атомите). Честно казано vglaza не вижда банков клиент, докато купчината ще се обадя техническа поддръжка местно BEAC в лицето на някои от Дима и попита траверс 87 UDP порт :)) изкачване в мрежата по този въпрос изобщо разбра, че клиент банка на Сбербанк sammmmy tupuschy софтуер. той наскоро nastarival на SQUID работа клиент-банка за AKIBANK. всичките три линии (но това е официално в работата ми). Като цяло въпросът дали е възможно да настроите калмари, че този клиент-банка от Сбербанк да работят, или да захранване на IPTables, модемът работи в режим на рутера, като гайката върху него също работи. да речем, аз отварям всички IPtables както и вида на
IPTABLES -P INPUT ACCEPT
IPTABLES -F INPUT
IPTABLES -P OUTPUT ACCEPT
IPTABLES -F OUTPUT
IPTABLES -P FORWARD DROP
IPTABLES -F FORWARD
IPTABLES -t NAT -F
IPTABLES -A FORWARD -j ACCEPT
IPTABLES -A FORWARD -j ACCEPT
IPTABLES -t NAT -A POSTROUTING -o eth0 -j маскарад

за първи път. ))?
Оказва се, че на клиента, банката ще работи в продължение на 2 natami. Според ръце servak..no вече в моята къща (той бе доведен до мен) .. но това не е работа в мрежа, т.е. полеви изпитания не дръжте

Ако които се сблъскват тези zadachey..otpishites pliz

ZY Configs sobsno тук
фоп
eth0 Link encap: Ethernet HWaddr 00: e0: 18: d4: 52: f5
Инет вр: 192.168.1.2 Bcast: 192.168.1.255 Mask: 255.255.255.0
inet6 вр: fe80 :: 2e0: 18ff: fed4: 52f5 / 64 Обхват: Link
НАГОРЕ BROADCAST RUNNING мултикаст MTU: 1500 метрични: 1
RX пакети: 334 грешки: 0 отпаднали: 0 преразходи: 0 рамката: 0
Тексас пакети: 217 грешки: 0 отпаднали: 0 преразходи: 0 носители: 0
сблъсъци: 0 txqueuelen: 1000
RX байта: 56919 (56.9 KB) Тексас байта: 27,025 (27.0 KB)
Прекъсване: 20

eth1 Link encap: Ethernet HWaddr 00: 05: 5г: 75: e5: 95
Инет вр: 10.10.10.1 Bcast: 10.10.10.255 Маска: 255.255.255.0
НАГОРЕ широколентова мултикаст MTU: 1500 метрични: 1
RX пакети: 0 грешки: 0 отпаднали: 0 преразходи: 0 рамката: 0
Тексас пакети: 0 грешки: 0 отпаднали: 0 преразходи: 0 носители: 0
сблъсъци: 0 txqueuelen: 1000
RX байта: 0 (0.0 В) TX байтове 0 (0.0 В)
Прекъсване: 18

ето линк encap: Local Loop (примка)
Инет вр: 127.0.0.1 Mask: 255.0.0.0
inet6 вр. 1/128 Обхват: Host
НАГОРЕ примка RUNNING MTU: 16436 Metric: 1
RX пакети: 50 грешки: 0 отпаднали: 0 преразходи: 0 рамката: 0
Тексас пакети: 50 грешки: 0 отпаднали: 0 преразходи: 0 носители: 0
сблъсъци: 0 txqueuelen: 0
RX байта: 3986 (3.9 KB) Тексас байта: 3986 (3.9 KB)

котка /etc/squid/squid.conf
http_port 10.10.10.1:3128 прозрачен
hierarchy_stoplist CGI-бин?
ACL QUERY urlpath_regex CGI-бен \?
кеш отрече QUERY
ACL Apache rep_header сървъра Apache ^
broken_vary_encoding позволи Apache
cache_mem 50 MB
access_log /var/log/squid/access.log калмари
dns_nameservers 10.10.10.1
hosts_file / и т.н. / домакини
refresh_pattern ^ FTP: 1440 10080 20%
refresh_pattern ^ гоферово: 1440 1440 0%
refresh_pattern. 0 20% 4320
ACL всички SRC 0.0.0.0/0.0.0.0
ACL мениджър прото cache_object
ACL Localhost SRC 127.0.0.1/255.255.255.255
ACL to_localhost DST 127.0.0.0/8
ACL SSL_ports порт 443 # HTTPS
ACL SSL_ports порт 563 # snews
ACL SSL_ports порт 873 # Rsync
ACL Safe_ports порт 80 # HTTP
ACL Safe_ports порт 21 # FTP
ACL Safe_ports порт 443 # HTTPS
ACL Safe_ports порт 70 # момче за всичко
ACL Safe_ports пристанищни 210 # съкратен вид
ACL Safe_ports пристанищни 1025-65535 # нерегистрирани пристанища
ACL Safe_ports порт 280 # HTTP-Управл
ACL Safe_ports порт 488 # GSS-HTTP
ACL Safe_ports порт 591 # FileMaker
ACL Safe_ports порт 777 # multiling HTTP
ACL Safe_ports пристанищни 631 # чаши
ACL Safe_ports порт 873 # Rsync
ACL Safe_ports порт 901 # SWAT
метод ACL чистка чистка
ACL CONNECT метод CONNECT
ACL kontora_net SRC 10.10.10.0/255.255.255.0
http_access позволи мениджър Localhost
http_access отрече мениджър
http_access позволи чистка Localhost
http_access отрече чистка
http_access отрече! Safe_ports
http_access отрече CONNECT! SSL_ports
http_access позволи Localhost
http_access позволи kontora_net
http_access отрече всички
icp_access позволи на всички
cache_mgr [email protected]
visible_hostname pdc.kontora
dns_testnames google.ru yandex.ru
append_domain .kontora
always_direct позволи на всички
coredump_dir / VAR / макара / сепия
extension_methods ДОКЛАД MERGE MKACTIVITY CHECKOUT

корен @ PDC: / и т.н. / сепия # IPTABLES -L
ВНИМАНИЕ: Всички конфигурационни файлове се нуждаят .conf: /etc/modprobe.d/alsa-base, той ще бъде игнорирана в бъдещо издание.
ВНИМАНИЕ: Всички конфигурационни файлове се нуждаят .conf: /etc/modprobe.d/blacklist-modem, той ще бъде игнорирана в бъдещо издание.
Chain INPUT (политика ACCEPT)
насочване на протежето дестинация неучастие източник

Верига НАПРЕД (политика ACCEPT)
насочване на протежето дестинация неучастие източник

Chain OUTPUT (политика ACCEPT)
насочване на протежето дестинация неучастие източник

manofring, неделя вечерта, което сте очаквали?
MNU в счетоводството има клиент банка на Сбербанк на Татарстан. най-нищожното на всички, които видях.
като си спомням, на своя клиент при Уенди подрежда тип VPN канал.
Клиентът, да промените настройките на мрежата. б-р-р Спомням си, така че трепери. рестартиране решава.
Те създават свои техници. тичане цял (|).
Опитах се да се коригира от калмари, аз се изплю и е минал през NAT. и това, което искате.
клиента, по-добре е да се създаде отрепки от Сбербанк.

Gee, и имах щастието да банковите клиенти. всички имаше нормални HTTPS. Би било чудесно, тя ще ви esili през стъпките за създаване боядисани Сбербанк.

Sberbank- клиент и шлюз за Linux и как да се направи пренасочване на порт, с отворен код в Татарстан

Сложих на клиента и създаване на банката - ужас - така, че нито в живота, за да се каже, химикалка.

На следващо място, най-лесният начин да се провери дали се издига VPN тунел - е първата стъпка.
Следваща - да се опита да се свърже с клиента към сървъра - и се опита да направи запитване до данните - ако данните не си отиват, но клиентът се свързва - търсенето от всички клиенти otvyazki автомати (кодова дума). Понякога тази стъпка - е необходимо, преди да инсталирате VPN тунел.

BEAC - има Ирина - той е най-разумният очевидно.

И все пак - да се провери, че всички документи в тяхната BEAC - там те са намерени всички доковете и ги държат в ръцете си - нека обявим списъка на документите, а след това за първи път закачен и след това разбрах, че изгубените документи и хора с увреждания - и трябваше да се създаде всичко отново.

Като цяло пълна весел.
Dial към тях между другото е много трудно.

Sberbank- клиент и шлюз за Linux и как да се направи пренасочване на порт, с отворен код в Татарстан

Марат, давате си 2 линии на IPTABLES за Сбербанк, не бъдете алчни! :)
има и UDP и TCP са регистрирани.

Ще бъда много благодарен. Вярно е, че аз не знам за потребителя Марат тук.
Някой виждал ли си заслужава уроци тип opisanie..nu с задачи в мрежата по IPTABLES?

Между другото администратор, но не и да се установи дали openkazan Вики. Имате достатъчно онлайн информация. дори в секции. Zhlako, че 90% от копиране и поставяне. но. че би било страхотно. Но понякога Google ви помага да намерите на тока тук, че -Това.
:)))

Sberbank- клиент и шлюз за Linux и как да се направи пренасочване на порт, с отворен код в Татарстан

> Истината е, аз не знам за потребителя Марат тук.
пръдня
> Не е да се установи дали Вики openkazan
Сега повечето пъти такива мисли си отиват.
Сега, само за да хостинг проблеми. че е необходимо да се премине към нов сайт. като мечка, така че ние поставяме уикито
докато можете да се обсъди как да се сложи dvizhek :) само желателно с Drupal съвместим (добре през API / плъгини). За потребителите, както и тук, а не там влезете 2 пъти

> Истината е, аз не знам за потребителя Марат тук.
пръдня
> Не е да се установи дали Вики openkazan
Сега повечето пъти такива мисли си отиват.
Сега, само за да хостинг проблеми. че е необходимо да се премине към нов сайт. като мечка, така че ние поставяме уикито
докато можете да се обсъди как да се сложи dvizhek :) само желателно с Drupal съвместим (добре през API / плъгини). За потребителите, както и тук, а не там влезете 2 пъти


> Не е да се установи дали Вики openkazan
Сега повечето пъти такива мисли си отиват.
Сега, само за да хостинг проблеми. че е необходимо да се премине към нов сайт. като мечка, така че ние поставяме уикито
докато можете да се обсъди как да се сложи dvizhek :) само желателно с Drupal съвместим (добре през API / плъгини). За потребителите, както и тук, а не там влезете 2 пъти


Ами nafig е Drupal. В предишното обсъждане на поп totzhe livestreet, отколкото не представляват заместител на Drupal? + Страница не може да се повдигне.

Но защо е сив? в офис eth1 eth0 сиво - бяло, както можете да видите на сървъра банка, също в бяло.

Той е работил в продължение на 5-6 години, точно)))

Послепис пръдня просто мързеливи и не описват краят на правилата, а аз не си спомням какво беше там))

Здравейте на всички!
Опитах правила, които Хвърлих пръдня
нищо не работи nifika: ((
2taho
подобна ситуация
ADSL модем. той работи на NAT, модемът работи в своя рутер IP 192.168.1.1, следвана от режима на Linux сървър, той работи като шлюз, то eth0 е свързан с модема, eth1 е сървърът lokalku 10.10.10.0/24. Момче Дима твърди Ницше не се каже, че само obmateril кабинета си, който е купил шлаката (спестовна банка-клиент). Около vyshenapisannomu nifika аз Ницше не разбирам. (((Дима говори за това, как се създава тунела VPN между банката и клиента. IP buhovskoy машини 10.10.10.10. Като цяло преминаването през 2 Ната е възможно в тази ситуация?
Може ли някой да хвърли готови правила. а не два реда?
ZY как всичко ремаркета в Ubuntu сървър 10.04, има ли пакет IPTABLES-устойчиви, които очевидно глупаво кораб правило от файла / и т.н. / IPtables / правила. Лопе на правилата не са написани. IPTABLES -L показва нищожно.
:))

Послепис Captcha ужасно
WTF?

> П.П. Captcha ужасно
> WTF?
неравна борба с спам ketayskim

> ADSL модем. той работи на NAT, модемът работи в своя рутер IP 192.168.1.1, следвана от режима на Linux сървър, той работи като шлюз, то eth0 е свързан с модема, eth1 е сървърът lokalku 10.10.10.0/24.

Т.е. имате две Нат. Модем или мост или както е необходимо portforvard 87 порт на модема. Бих направи мост.

Нека да включите мозъка също може би (това е малко нещо, горе на врата). От условието на задачата е ясно, че
1) е необходим достъп до порт 87
2) създаване на тунел

Между другото не е калмари в прозрачни работи режимът. въпреки че опцията е включена в конфигурационния файл.

Така че, има мрежа с определена врата, на която да се приспособи към всичко, което идва към него на UDP порт 87 хвърля на 87-мо UDP порт в vneshke? Всичко зависи от ситуацията, но тя не е съвсем напълно боядисани. Лично аз правя SNAT. Маскиране използва, ако динамична връзка, т.е. --to код ключ не е уточнено. И [б] Taho [/ б] Добре, в първия случай. Ако разбирам ситуацията, просто трябва нещо да се добави една линия в IPTABLES. Ако кривата е конфигуриран калмари, линията 2-3.

корен @ PDC: / и т.н. # котка / и т.н. / NAT
#! / Bin / ш
# Активиране на препращане на пакети
ехо 1> / Proc / сис / нето / IPv4 / ip_forward

# Позволява трафик в примка-интерфейс
IPTABLES -A INPUT -i ето -j ACCEPT

# Да се ​​разреши достъп от вътрешната мрежа към външната
IPTABLES -A FORWARD -i eth1 -o eth0 -j ACCEPT

# Enable NAT
IPTABLES -t NAT -A POSTROUTING -o eth0 -s 10.10.10.10/32 -j маскарад

# Блок достъп извън вътрешната мрежа
IPTABLES -A FORWARD -i eth0 -o eth0 -j REJECT

корен @ PDC: / и т.н. # котка /etc/rc.local
#! / Bin / ш-E
#
# rc.local
#
# Този скрипт се изпълнява в края на всеки многопотребителска ниво на работа.
# Уверете се, че сценарият ще "изход 0" при успех или всяка друга
# Стойност на грешка.
#
# За да разрешите или забраните този скрипт просто смяна на изпълнението
# бита.
#
# По подразбиране този скрипт не прави нищо.

UPD
Аз опитах SNAT, като процент е до 0.10-0.15 в началото зарежда и там. Ник разлика, грижи nafik vse..peredelav DLS на моста. и отново включи маскиран всички клиентски банки повишиха .: (((Време snifit не buhi даде прозорец към 15 минути :(
Плюя обратно всичко към старата схема. Да nafik.
Но аз проверих входящи скорост Tattelecom конфигуриран клиентски DDNS. rastroilsya: ((Remote uppavlenie поне през SSH не виждал да пада laggs bolshie..vidimo tattelekomvtsy blochat suki..po поне имаше два модема от мегафон и MTS пари в тях за най-nehochu..skorost като кубчета 200 страни по принцип ... тъй като е. или просто специално Блок трафик за юридически лица, включени tatteleom

корен @ PDC: / и т.н. # котка / и т.н. / NAT
#! / Bin / ш
# Активиране на препращане на пакети
ехо 1> / Proc / сис / нето / IPv4 / ip_forward

# Позволява трафик в примка-интерфейс
IPTABLES -A INPUT -i ето -j ACCEPT

# Да се ​​разреши достъп от вътрешната мрежа към външната
IPTABLES -A FORWARD -i eth1 -o eth0 -j ACCEPT

# Enable NAT
IPTABLES -t NAT -A POSTROUTING -o eth0 -s 10.10.10.10/32 -j маскарад

# Блок достъп извън вътрешната мрежа
IPTABLES -A FORWARD -i eth0 -o eth0 -j REJECT

корен @ PDC: / и т.н. # котка /etc/rc.local
#! / Bin / ш-E
#
# rc.local
#
# Този скрипт се изпълнява в края на всеки многопотребителска ниво на работа.
# Уверете се, че сценарият ще "изход 0" при успех или всяка друга
# Стойност на грешка.
#
# За да разрешите или забраните този скрипт просто смяна на изпълнението
# бита.
#
# По подразбиране този скрипт не прави нищо.

Свързани статии

Подкрепете проекта - споделете линка, благодаря!