Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Подскажите с настройкой клиент-банка…

    Scheduled Pinned Locked Moved Russian
    25 Posts 3 Posters 14.7k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • D
      dvserg
      last edited by

      Что за интерфейс xl0 ? Что за IP 192.168.11.12 ? Покажите правила/NAT.

      SquidGuardDoc EN  RU Tutorial
      Localization ru_PFSense

      1 Reply Last reply Reply Quote 0
      • A
        ASCII
        last edited by

        @dvserg:

        Что за интерфейс xl0 ? Что за IP 192.168.11.12 ? Покажите правила/NAT.

        Извиняюсь. xl0 - это WAN интерфейс. IP 192.168.11.12 - им я заменил свой внешний ип чтобы не светить :)
        правила:


        1 Reply Last reply Reply Quote 0
        • D
          dvserg
          last edited by

          А прямо сюда можно прицепить? У меня не открывается ссылка (ниже Additional options см)

          SquidGuardDoc EN  RU Tutorial
          Localization ru_PFSense

          1 Reply Last reply Reply Quote 0
          • A
            ASCII
            last edited by

            конечно
            lan rules
            nat

            lan_rules.jpg
            lan_rules.jpg_thumb
            nat.jpg
            nat.jpg_thumb

            1 Reply Last reply Reply Quote 0
            • A
              ASCII
              last edited by

              wan rules

              wan_rules.jpg
              wan_rules.jpg_thumb

              1 Reply Last reply Reply Quote 0
              • D
                dvserg
                last edited by

                С лана вроде все ОК, а на Wan у Вас параноя- сделайте общее правило
                "Разрешить все tcpudp из LAN subnet to any".

                SquidGuardDoc EN  RU Tutorial
                Localization ru_PFSense

                1 Reply Last reply Reply Quote 0
                • A
                  ASCII
                  last edited by

                  @dvserg:

                  С лана вроде все ОК, а на Wan у Вас параноя- сделайте общее правило
                  "Разрешить все tcpudp из LAN subnet to any".

                  Сделал правило, но увы не помогло. Те же сообщения в логах:

                  Jun 7 14:05:49 pf: 204885 rule 100/0(match): block out on xl0: (tos 0x0, ttl 127, id 17311, offset 0, flags [DF], proto TCP (6), length 181) 192.168.11.12.31954 > 111.111.111.11.2214: FP, cksum 0x15d9 (correct), 2257198530:2257198671(141) ack 1927692587 win 65535

                  wan-new.jpg
                  wan-new.jpg_thumb

                  1 Reply Last reply Reply Quote 0
                  • D
                    dvserg
                    last edited by

                    А отключить 2 верхних правила?

                    SquidGuardDoc EN  RU Tutorial
                    Localization ru_PFSense

                    1 Reply Last reply Reply Quote 0
                    • A
                      ASCII
                      last edited by

                      Отключал, это я сделал в первую очередь :) Ни к каким положительным результатам не приводит. Я уточню, коннект к серверу банка происходит. Вот полный лог stunnel клиента:

                      2010.06.07 10:06:38 LOG5[2768:3616]: Reading configuration from file stunnel.conf
                      2010.06.07 10:06:38 LOG7[2768:3616]: Snagged 64 random bytes from C:/.rnd
                      2010.06.07 10:06:38 LOG7[2768:3616]: Wrote 1024 new random bytes to C:/.rnd
                      2010.06.07 10:06:38 LOG7[2768:3616]: RAND_status claims sufficient entropy for the PRNG
                      2010.06.07 10:06:38 LOG7[2768:3616]: PRNG seeded successfully
                      2010.06.07 10:06:38 LOG7[2768:3616]: Certificate: stunnel.pem
                      2010.06.07 10:06:38 LOG7[2768:3616]: Certificate loaded
                      2010.06.07 10:06:38 LOG7[2768:3616]: Key file: stunnel.pem
                      2010.06.07 10:06:38 LOG7[2768:3616]: Private key loaded
                      2010.06.07 10:06:38 LOG7[2768:3616]: SSL context initialized for service pop3s
                      2010.06.07 10:06:38 LOG7[2768:3616]: Certificate: stunnel.pem
                      2010.06.07 10:06:38 LOG7[2768:3616]: Certificate loaded
                      2010.06.07 10:06:38 LOG7[2768:3616]: Key file: stunnel.pem
                      2010.06.07 10:06:38 LOG7[2768:3616]: Private key loaded
                      2010.06.07 10:06:38 LOG7[2768:3616]: SSL context initialized for service imaps
                      2010.06.07 10:06:38 LOG7[2768:3616]: Certificate: stunnel.pem
                      2010.06.07 10:06:38 LOG7[2768:3616]: Certificate loaded
                      2010.06.07 10:06:38 LOG7[2768:3616]: Key file: stunnel.pem
                      2010.06.07 10:06:38 LOG7[2768:3616]: Private key loaded
                      2010.06.07 10:06:38 LOG7[2768:3616]: SSL context initialized for service ssmtp
                      2010.06.07 10:06:38 LOG7[2768:3616]: Certificate: stunnel.pem
                      2010.06.07 10:06:38 LOG7[2768:3616]: Certificate loaded
                      2010.06.07 10:06:38 LOG7[2768:3616]: Key file: stunnel.pem
                      2010.06.07 10:06:38 LOG7[2768:3616]: Private key loaded
                      2010.06.07 10:06:38 LOG7[2768:3616]: SSL context initialized for service client
                      2010.06.07 10:06:38 LOG5[2768:3616]: Configuration successful
                      2010.06.07 10:06:38 LOG5[2768:3616]: No limit detected for the number of clients
                      2010.06.07 10:06:38 LOG7[2768:3616]: FD=148 in non-blocking mode
                      2010.06.07 10:06:38 LOG7[2768:3616]: Option SO_REUSEADDR set on accept socket
                      2010.06.07 10:06:38 LOG7[2768:3616]: Service pop3s bound to 0.0.0.0:995
                      2010.06.07 10:06:38 LOG7[2768:3616]: Service pop3s opened FD=148
                      2010.06.07 10:06:38 LOG7[2768:3616]: FD=136 in non-blocking mode
                      2010.06.07 10:06:38 LOG7[2768:3616]: Option SO_REUSEADDR set on accept socket
                      2010.06.07 10:06:38 LOG7[2768:3616]: Service imaps bound to 0.0.0.0:993
                      2010.06.07 10:06:38 LOG7[2768:3616]: Service imaps opened FD=136
                      2010.06.07 10:06:38 LOG7[2768:3616]: FD=160 in non-blocking mode
                      2010.06.07 10:06:38 LOG7[2768:3616]: Option SO_REUSEADDR set on accept socket
                      2010.06.07 10:06:38 LOG7[2768:3616]: Service ssmtp bound to 0.0.0.0:465
                      2010.06.07 10:06:38 LOG7[2768:3616]: Service ssmtp opened FD=160
                      2010.06.07 10:06:38 LOG7[2768:3616]: FD=168 in non-blocking mode
                      2010.06.07 10:06:38 LOG7[2768:3616]: Option SO_REUSEADDR set on accept socket
                      2010.06.07 10:06:38 LOG7[2768:3616]: Service client bound to 0.0.0.0:1123
                      2010.06.07 10:06:38 LOG7[2768:3616]: Service client opened FD=168
                      2010.06.07 10:06:38 LOG5[2768:3616]: stunnel 4.33 on x86-pc-mingw32-gnu with OpenSSL 1.0.0 29 Mar 2010
                      2010.06.07 10:06:38 LOG5[2768:3616]: Threading:WIN32 SSL:ENGINE Sockets:SELECT,IPv6
                      2010.06.07 10:07:47 LOG7[2768:604]: Service client accepted FD=240 from 127.0.0.1:2084
                      2010.06.07 10:07:47 LOG7[2768:604]: Creating a new thread
                      2010.06.07 10:07:47 LOG7[2768:604]: New thread created
                      2010.06.07 10:07:47 LOG7[2768:560]: Service client started
                      2010.06.07 10:07:47 LOG7[2768:560]: FD=240 in non-blocking mode
                      2010.06.07 10:07:47 LOG7[2768:560]: Option TCP_NODELAY set on local socket
                      2010.06.07 10:07:47 LOG5[2768:560]: Service client accepted connection from 127.0.0.1:2084
                      2010.06.07 10:07:47 LOG7[2768:560]: FD=276 in non-blocking mode
                      2010.06.07 10:07:47 LOG6[2768:560]: connect_blocking: connecting 194.143.138.138:2214
                      2010.06.07 10:07:47 LOG7[2768:560]: connect_blocking: s_poll_wait 194.143.138.138:2214: waiting 10 seconds
                      2010.06.07 10:07:47 LOG5[2768:560]: connect_blocking: connected 194.143.138.138:2214
                      2010.06.07 10:07:47 LOG5[2768:560]: Service client connected remote server from 127.0.0.1:2085
                      2010.06.07 10:07:47 LOG7[2768:560]: Remote FD=276 initialized
                      2010.06.07 10:07:47 LOG7[2768:560]: Option TCP_NODELAY set on remote socket
                      2010.06.07 10:07:47 LOG7[2768:560]: SSL state (connect): before/connect initialization
                      2010.06.07 10:07:47 LOG7[2768:560]: SSL state (connect): SSLv3 write client hello A
                      2010.06.07 10:07:47 LOG3[2768:560]: SSL_connect: Peer suddenly disconnected
                      2010.06.07 10:07:47 LOG5[2768:560]: Connection reset: 0 bytes sent to SSL, 0 bytes sent to socket
                      2010.06.07 10:07:47 LOG7[2768:560]: Service client finished (0 left)

                      сбрасывается соединение, а в нормальном виде должно быть так:

                      2010.06.07 10:09:11 LOG7[2768:604]: Service client accepted FD=268 from 127.0.0.1:2108
                      2010.06.07 10:09:11 LOG7[2768:604]: Creating a new thread
                      2010.06.07 10:09:11 LOG7[2768:604]: New thread created
                      2010.06.07 10:09:11 LOG7[2768:1476]: Service client started
                      2010.06.07 10:09:11 LOG7[2768:1476]: FD=268 in non-blocking mode
                      2010.06.07 10:09:11 LOG7[2768:1476]: Option TCP_NODELAY set on local socket
                      2010.06.07 10:09:11 LOG5[2768:1476]: Service client accepted connection from 127.0.0.1:2108
                      2010.06.07 10:09:11 LOG7[2768:1476]: FD=280 in non-blocking mode
                      2010.06.07 10:09:11 LOG6[2768:1476]: connect_blocking: connecting 194.143.138.138:2214
                      2010.06.07 10:09:11 LOG7[2768:1476]: connect_blocking: s_poll_wait 194.143.138.138:2214: waiting 10 seconds
                      2010.06.07 10:09:18 LOG5[2768:1476]: connect_blocking: connected 194.143.138.138:2214
                      2010.06.07 10:09:18 LOG5[2768:1476]: Service client connected remote server from 127.0.0.1:2109
                      2010.06.07 10:09:18 LOG7[2768:1476]: Remote FD=280 initialized
                      2010.06.07 10:09:18 LOG7[2768:1476]: Option TCP_NODELAY set on remote socket
                      2010.06.07 10:09:18 LOG7[2768:1476]: SSL state (connect): before/connect initialization
                      2010.06.07 10:09:18 LOG7[2768:1476]: SSL state (connect): SSLv3 write client hello A
                      2010.06.07 10:09:18 LOG7[2768:1476]: SSL state (connect): SSLv3 read server hello A
                      2010.06.07 10:09:18 LOG7[2768:1476]: SSL state (connect): SSLv3 read server certificate A
                      2010.06.07 10:09:18 LOG7[2768:1476]: SSL state (connect): SSLv3 read server done A
                      2010.06.07 10:09:18 LOG7[2768:1476]: SSL state (connect): SSLv3 write client key exchange A
                      2010.06.07 10:09:18 LOG7[2768:1476]: SSL state (connect): SSLv3 write change cipher spec A
                      2010.06.07 10:09:18 LOG7[2768:1476]: SSL state (connect): SSLv3 write finished A
                      2010.06.07 10:09:18 LOG7[2768:1476]: SSL state (connect): SSLv3 flush data
                      2010.06.07 10:09:18 LOG7[2768:1476]: SSL state (connect): SSLv3 read finished A
                      2010.06.07 10:09:18 LOG7[2768:1476]:    1 items in the session cache
                      2010.06.07 10:09:18 LOG7[2768:1476]:    2 client connects (SSL_connect())
                      2010.06.07 10:09:18 LOG7[2768:1476]:    1 client connects that finished
                      2010.06.07 10:09:18 LOG7[2768:1476]:    0 client renegotiations requested
                      2010.06.07 10:09:18 LOG7[2768:1476]:    0 server connects (SSL_accept())
                      2010.06.07 10:09:18 LOG7[2768:1476]:    0 server connects that finished
                      2010.06.07 10:09:18 LOG7[2768:1476]:    0 server renegotiations requested
                      2010.06.07 10:09:18 LOG7[2768:1476]:    0 session cache hits
                      2010.06.07 10:09:18 LOG7[2768:1476]:    0 external session cache hits
                      2010.06.07 10:09:18 LOG7[2768:1476]:    0 session cache misses
                      2010.06.07 10:09:18 LOG7[2768:1476]:    0 session cache timeouts
                      2010.06.07 10:09:18 LOG6[2768:1476]: SSL connected: new session negotiated
                      2010.06.07 10:09:18 LOG6[2768:1476]: Negotiated ciphers: AES256-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(256) Mac=SHA1
                      2010.06.07 10:09:19 LOG7[2768:1476]: Socket closed on read
                      2010.06.07 10:09:19 LOG7[2768:1476]: SSL write shutdown
                      2010.06.07 10:09:19 LOG7[2768:1476]: SSL alert (write): warning: close notify
                      2010.06.07 10:09:19 LOG6[2768:1476]: SSL_shutdown successfully sent close_notify
                      2010.06.07 10:09:19 LOG7[2768:1476]: SSL alert (read): warning: close notify
                      2010.06.07 10:09:19 LOG7[2768:1476]: SSL closed on SSL_read
                      2010.06.07 10:09:19 LOG7[2768:1476]: Socket write shutdown
                      2010.06.07 10:09:19 LOG5[2768:1476]: Connection closed: 36 bytes sent to SSL, 937 bytes sent to socket

                      1 Reply Last reply Reply Quote 0
                      • D
                        dvserg
                        last edited by

                        Ну тогда нужно читать про этот туннельв мануалах - не пытается ли сервер Банка установить обратный коннект? Это также можно посмотреть в стейтах (states). Если что - можно будет попробовать сделать его мапингом.

                        Также смотрите - в pfsense есть тоже пакет stunnel. Может поиграть с ним (если эта таже программа)?

                        SquidGuardDoc EN  RU Tutorial
                        Localization ru_PFSense

                        1 Reply Last reply Reply Quote 0
                        • E
                          Eugene
                          last edited by

                          Интересно откуда block out появляется.
                          Глянь /tmp/rules.debug
                          Найди там это правило (с block out on xl0) и что там в округе этого правило? какие-нибудь комменты?

                          http://ru.doc.pfsense.org

                          1 Reply Last reply Reply Quote 0
                          • D
                            dvserg
                            last edited by

                            Торможу чего-то - 'block out on xl0:' ясно говорит что исходящий пакет c WAN не пропускается. Там-же NAT от имени WAN все отправляет. Нужно правило 'разрешить tcp/udp с WAN интерфейса в любую сторону'.

                            SquidGuardDoc EN  RU Tutorial
                            Localization ru_PFSense

                            1 Reply Last reply Reply Quote 0
                            • E
                              Eugene
                              last edited by

                              @dvserg:

                              Торможу чего-то - 'block out on xl0:' ясно говорит что исходящий пакет c WAN не пропускается.
                              Нужно правило 'разрешить tcp/udp с WAN интерфейса в любую сторону'.

                              Через гуи сделать out невозможно, можно только in.

                              http://ru.doc.pfsense.org

                              1 Reply Last reply Reply Quote 0
                              • D
                                dvserg
                                last edited by

                                @Evgeny:

                                @dvserg:

                                Торможу чего-то - 'block out on xl0:' ясно говорит что исходящий пакет c WAN не пропускается.
                                Нужно правило 'разрешить tcp/udp с WAN интерфейса в любую сторону'.

                                Через гуи сделать out невозможно, можно только in.

                                Значит во-истину торможу  ???

                                SquidGuardDoc EN  RU Tutorial
                                Localization ru_PFSense

                                1 Reply Last reply Reply Quote 0
                                • E
                                  Eugene
                                  last edited by

                                  @dvserg:

                                  @Evgeny:

                                  @dvserg:

                                  Торможу чего-то - 'block out on xl0:' ясно говорит что исходящий пакет c WAN не пропускается.
                                  Нужно правило 'разрешить tcp/udp с WAN интерфейса в любую сторону'.

                                  Через гуи сделать out невозможно, можно только in.

                                  Значит во-истину торможу  ???

                                  Похоже выходные удались! ;-)))

                                  http://ru.doc.pfsense.org

                                  1 Reply Last reply Reply Quote 0
                                  • D
                                    dvserg
                                    last edited by

                                    Похоже выходные удались! ;-)))

                                    Нуууу есть немного..  ;)

                                    SquidGuardDoc EN  RU Tutorial
                                    Localization ru_PFSense

                                    1 Reply Last reply Reply Quote 0
                                    • A
                                      ASCII
                                      last edited by

                                      Я посмотрел /tmp/rules.debug и ничего там криминального не нашел, в частности указаний на block out on xl0. Там всего две строки содержащие "block out"

                                      Block all IPv6

                                      block in quick inet6 all
                                      block out quick inet6 all
                                      #–-------------------------------------------------------------------------

                                      default deny rules

                                      #---------------------------------------------------------------------------
                                      block in log quick all label "Default deny rule"
                                      block out log quick all label "Default deny rule"

                                      что мне лично кажется совсем не тем, что может мешать :)

                                      1 Reply Last reply Reply Quote 0
                                      • E
                                        Eugene
                                        last edited by

                                        Странно… У тебя ж в логе говорится "правило номер 102"
                                        погляди pfctl -sr -vv
                                        что там в сто втором правиле?

                                        http://ru.doc.pfsense.org

                                        1 Reply Last reply Reply Quote 0
                                        • A
                                          ASCII
                                          last edited by

                                          @Evgeny:

                                          Странно… У тебя ж в логе говорится "правило номер 102"
                                          погляди pfctl -sr -vv
                                          что там в сто втором правиле?

                                          Да, команда показывает правило 102:

                                          [Inserted: uid 0 pid 50821]
                                          @102 block drop out log quick all label "Default deny rule"
                                          [Evaluations: 45     Packets: 45      Bytes: 1800      States: 0      ]

                                          я пробовал удалять дефолтное запрещающее все правило на WAN интерфейсе, и менял его на разрешающее, в итоге 102 правило удаляется и генирируется другое с таким же содержимым

                                          [Inserted: uid 0 pid 1400]
                                          @98 block drop out log quick all label "Default deny rule"
                                          [Evaluations: 2    Packets: 2      Bytes: 362      States: 0      ]

                                          и лог:

                                          Jun 10 09:16:49 pf: 1. 515161 rule 98/0(match): block out on xl0: (tos 0x0, ttl 127, id 31169, offset 0, flags [DF], proto TCP (6), length 181) 77.108.92.4.17532 > 194.143.138.138.2214: FP, cksum 0x89dd (correct), 2293132943:2293133084(141) ack 2406608847 win 65535

                                          1 Reply Last reply Reply Quote 0
                                          • E
                                            Eugene
                                            last edited by

                                            Так, стоп.  А что```
                                            pfctl -sr | grep xl0

                                            http://ru.doc.pfsense.org

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.