Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Подскажите с настройкой клиент-банка…

    Scheduled Pinned Locked Moved Russian
    25 Posts 3 Posters 14.7k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • A
      ASCII
      last edited by

      @dvserg:

      Что за интерфейс xl0 ? Что за IP 192.168.11.12 ? Покажите правила/NAT.

      Извиняюсь. xl0 - это WAN интерфейс. IP 192.168.11.12 - им я заменил свой внешний ип чтобы не светить :)
      правила:


      1 Reply Last reply Reply Quote 0
      • D
        dvserg
        last edited by

        А прямо сюда можно прицепить? У меня не открывается ссылка (ниже Additional options см)

        SquidGuardDoc EN  RU Tutorial
        Localization ru_PFSense

        1 Reply Last reply Reply Quote 0
        • A
          ASCII
          last edited by

          конечно
          lan rules
          nat

          lan_rules.jpg
          lan_rules.jpg_thumb
          nat.jpg
          nat.jpg_thumb

          1 Reply Last reply Reply Quote 0
          • A
            ASCII
            last edited by

            wan rules

            wan_rules.jpg
            wan_rules.jpg_thumb

            1 Reply Last reply Reply Quote 0
            • D
              dvserg
              last edited by

              С лана вроде все ОК, а на Wan у Вас параноя- сделайте общее правило
              "Разрешить все tcpudp из LAN subnet to any".

              SquidGuardDoc EN  RU Tutorial
              Localization ru_PFSense

              1 Reply Last reply Reply Quote 0
              • A
                ASCII
                last edited by

                @dvserg:

                С лана вроде все ОК, а на Wan у Вас параноя- сделайте общее правило
                "Разрешить все tcpudp из LAN subnet to any".

                Сделал правило, но увы не помогло. Те же сообщения в логах:

                Jun 7 14:05:49 pf: 204885 rule 100/0(match): block out on xl0: (tos 0x0, ttl 127, id 17311, offset 0, flags [DF], proto TCP (6), length 181) 192.168.11.12.31954 > 111.111.111.11.2214: FP, cksum 0x15d9 (correct), 2257198530:2257198671(141) ack 1927692587 win 65535

                wan-new.jpg
                wan-new.jpg_thumb

                1 Reply Last reply Reply Quote 0
                • D
                  dvserg
                  last edited by

                  А отключить 2 верхних правила?

                  SquidGuardDoc EN  RU Tutorial
                  Localization ru_PFSense

                  1 Reply Last reply Reply Quote 0
                  • A
                    ASCII
                    last edited by

                    Отключал, это я сделал в первую очередь :) Ни к каким положительным результатам не приводит. Я уточню, коннект к серверу банка происходит. Вот полный лог stunnel клиента:

                    2010.06.07 10:06:38 LOG5[2768:3616]: Reading configuration from file stunnel.conf
                    2010.06.07 10:06:38 LOG7[2768:3616]: Snagged 64 random bytes from C:/.rnd
                    2010.06.07 10:06:38 LOG7[2768:3616]: Wrote 1024 new random bytes to C:/.rnd
                    2010.06.07 10:06:38 LOG7[2768:3616]: RAND_status claims sufficient entropy for the PRNG
                    2010.06.07 10:06:38 LOG7[2768:3616]: PRNG seeded successfully
                    2010.06.07 10:06:38 LOG7[2768:3616]: Certificate: stunnel.pem
                    2010.06.07 10:06:38 LOG7[2768:3616]: Certificate loaded
                    2010.06.07 10:06:38 LOG7[2768:3616]: Key file: stunnel.pem
                    2010.06.07 10:06:38 LOG7[2768:3616]: Private key loaded
                    2010.06.07 10:06:38 LOG7[2768:3616]: SSL context initialized for service pop3s
                    2010.06.07 10:06:38 LOG7[2768:3616]: Certificate: stunnel.pem
                    2010.06.07 10:06:38 LOG7[2768:3616]: Certificate loaded
                    2010.06.07 10:06:38 LOG7[2768:3616]: Key file: stunnel.pem
                    2010.06.07 10:06:38 LOG7[2768:3616]: Private key loaded
                    2010.06.07 10:06:38 LOG7[2768:3616]: SSL context initialized for service imaps
                    2010.06.07 10:06:38 LOG7[2768:3616]: Certificate: stunnel.pem
                    2010.06.07 10:06:38 LOG7[2768:3616]: Certificate loaded
                    2010.06.07 10:06:38 LOG7[2768:3616]: Key file: stunnel.pem
                    2010.06.07 10:06:38 LOG7[2768:3616]: Private key loaded
                    2010.06.07 10:06:38 LOG7[2768:3616]: SSL context initialized for service ssmtp
                    2010.06.07 10:06:38 LOG7[2768:3616]: Certificate: stunnel.pem
                    2010.06.07 10:06:38 LOG7[2768:3616]: Certificate loaded
                    2010.06.07 10:06:38 LOG7[2768:3616]: Key file: stunnel.pem
                    2010.06.07 10:06:38 LOG7[2768:3616]: Private key loaded
                    2010.06.07 10:06:38 LOG7[2768:3616]: SSL context initialized for service client
                    2010.06.07 10:06:38 LOG5[2768:3616]: Configuration successful
                    2010.06.07 10:06:38 LOG5[2768:3616]: No limit detected for the number of clients
                    2010.06.07 10:06:38 LOG7[2768:3616]: FD=148 in non-blocking mode
                    2010.06.07 10:06:38 LOG7[2768:3616]: Option SO_REUSEADDR set on accept socket
                    2010.06.07 10:06:38 LOG7[2768:3616]: Service pop3s bound to 0.0.0.0:995
                    2010.06.07 10:06:38 LOG7[2768:3616]: Service pop3s opened FD=148
                    2010.06.07 10:06:38 LOG7[2768:3616]: FD=136 in non-blocking mode
                    2010.06.07 10:06:38 LOG7[2768:3616]: Option SO_REUSEADDR set on accept socket
                    2010.06.07 10:06:38 LOG7[2768:3616]: Service imaps bound to 0.0.0.0:993
                    2010.06.07 10:06:38 LOG7[2768:3616]: Service imaps opened FD=136
                    2010.06.07 10:06:38 LOG7[2768:3616]: FD=160 in non-blocking mode
                    2010.06.07 10:06:38 LOG7[2768:3616]: Option SO_REUSEADDR set on accept socket
                    2010.06.07 10:06:38 LOG7[2768:3616]: Service ssmtp bound to 0.0.0.0:465
                    2010.06.07 10:06:38 LOG7[2768:3616]: Service ssmtp opened FD=160
                    2010.06.07 10:06:38 LOG7[2768:3616]: FD=168 in non-blocking mode
                    2010.06.07 10:06:38 LOG7[2768:3616]: Option SO_REUSEADDR set on accept socket
                    2010.06.07 10:06:38 LOG7[2768:3616]: Service client bound to 0.0.0.0:1123
                    2010.06.07 10:06:38 LOG7[2768:3616]: Service client opened FD=168
                    2010.06.07 10:06:38 LOG5[2768:3616]: stunnel 4.33 on x86-pc-mingw32-gnu with OpenSSL 1.0.0 29 Mar 2010
                    2010.06.07 10:06:38 LOG5[2768:3616]: Threading:WIN32 SSL:ENGINE Sockets:SELECT,IPv6
                    2010.06.07 10:07:47 LOG7[2768:604]: Service client accepted FD=240 from 127.0.0.1:2084
                    2010.06.07 10:07:47 LOG7[2768:604]: Creating a new thread
                    2010.06.07 10:07:47 LOG7[2768:604]: New thread created
                    2010.06.07 10:07:47 LOG7[2768:560]: Service client started
                    2010.06.07 10:07:47 LOG7[2768:560]: FD=240 in non-blocking mode
                    2010.06.07 10:07:47 LOG7[2768:560]: Option TCP_NODELAY set on local socket
                    2010.06.07 10:07:47 LOG5[2768:560]: Service client accepted connection from 127.0.0.1:2084
                    2010.06.07 10:07:47 LOG7[2768:560]: FD=276 in non-blocking mode
                    2010.06.07 10:07:47 LOG6[2768:560]: connect_blocking: connecting 194.143.138.138:2214
                    2010.06.07 10:07:47 LOG7[2768:560]: connect_blocking: s_poll_wait 194.143.138.138:2214: waiting 10 seconds
                    2010.06.07 10:07:47 LOG5[2768:560]: connect_blocking: connected 194.143.138.138:2214
                    2010.06.07 10:07:47 LOG5[2768:560]: Service client connected remote server from 127.0.0.1:2085
                    2010.06.07 10:07:47 LOG7[2768:560]: Remote FD=276 initialized
                    2010.06.07 10:07:47 LOG7[2768:560]: Option TCP_NODELAY set on remote socket
                    2010.06.07 10:07:47 LOG7[2768:560]: SSL state (connect): before/connect initialization
                    2010.06.07 10:07:47 LOG7[2768:560]: SSL state (connect): SSLv3 write client hello A
                    2010.06.07 10:07:47 LOG3[2768:560]: SSL_connect: Peer suddenly disconnected
                    2010.06.07 10:07:47 LOG5[2768:560]: Connection reset: 0 bytes sent to SSL, 0 bytes sent to socket
                    2010.06.07 10:07:47 LOG7[2768:560]: Service client finished (0 left)

                    сбрасывается соединение, а в нормальном виде должно быть так:

                    2010.06.07 10:09:11 LOG7[2768:604]: Service client accepted FD=268 from 127.0.0.1:2108
                    2010.06.07 10:09:11 LOG7[2768:604]: Creating a new thread
                    2010.06.07 10:09:11 LOG7[2768:604]: New thread created
                    2010.06.07 10:09:11 LOG7[2768:1476]: Service client started
                    2010.06.07 10:09:11 LOG7[2768:1476]: FD=268 in non-blocking mode
                    2010.06.07 10:09:11 LOG7[2768:1476]: Option TCP_NODELAY set on local socket
                    2010.06.07 10:09:11 LOG5[2768:1476]: Service client accepted connection from 127.0.0.1:2108
                    2010.06.07 10:09:11 LOG7[2768:1476]: FD=280 in non-blocking mode
                    2010.06.07 10:09:11 LOG6[2768:1476]: connect_blocking: connecting 194.143.138.138:2214
                    2010.06.07 10:09:11 LOG7[2768:1476]: connect_blocking: s_poll_wait 194.143.138.138:2214: waiting 10 seconds
                    2010.06.07 10:09:18 LOG5[2768:1476]: connect_blocking: connected 194.143.138.138:2214
                    2010.06.07 10:09:18 LOG5[2768:1476]: Service client connected remote server from 127.0.0.1:2109
                    2010.06.07 10:09:18 LOG7[2768:1476]: Remote FD=280 initialized
                    2010.06.07 10:09:18 LOG7[2768:1476]: Option TCP_NODELAY set on remote socket
                    2010.06.07 10:09:18 LOG7[2768:1476]: SSL state (connect): before/connect initialization
                    2010.06.07 10:09:18 LOG7[2768:1476]: SSL state (connect): SSLv3 write client hello A
                    2010.06.07 10:09:18 LOG7[2768:1476]: SSL state (connect): SSLv3 read server hello A
                    2010.06.07 10:09:18 LOG7[2768:1476]: SSL state (connect): SSLv3 read server certificate A
                    2010.06.07 10:09:18 LOG7[2768:1476]: SSL state (connect): SSLv3 read server done A
                    2010.06.07 10:09:18 LOG7[2768:1476]: SSL state (connect): SSLv3 write client key exchange A
                    2010.06.07 10:09:18 LOG7[2768:1476]: SSL state (connect): SSLv3 write change cipher spec A
                    2010.06.07 10:09:18 LOG7[2768:1476]: SSL state (connect): SSLv3 write finished A
                    2010.06.07 10:09:18 LOG7[2768:1476]: SSL state (connect): SSLv3 flush data
                    2010.06.07 10:09:18 LOG7[2768:1476]: SSL state (connect): SSLv3 read finished A
                    2010.06.07 10:09:18 LOG7[2768:1476]:    1 items in the session cache
                    2010.06.07 10:09:18 LOG7[2768:1476]:    2 client connects (SSL_connect())
                    2010.06.07 10:09:18 LOG7[2768:1476]:    1 client connects that finished
                    2010.06.07 10:09:18 LOG7[2768:1476]:    0 client renegotiations requested
                    2010.06.07 10:09:18 LOG7[2768:1476]:    0 server connects (SSL_accept())
                    2010.06.07 10:09:18 LOG7[2768:1476]:    0 server connects that finished
                    2010.06.07 10:09:18 LOG7[2768:1476]:    0 server renegotiations requested
                    2010.06.07 10:09:18 LOG7[2768:1476]:    0 session cache hits
                    2010.06.07 10:09:18 LOG7[2768:1476]:    0 external session cache hits
                    2010.06.07 10:09:18 LOG7[2768:1476]:    0 session cache misses
                    2010.06.07 10:09:18 LOG7[2768:1476]:    0 session cache timeouts
                    2010.06.07 10:09:18 LOG6[2768:1476]: SSL connected: new session negotiated
                    2010.06.07 10:09:18 LOG6[2768:1476]: Negotiated ciphers: AES256-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(256) Mac=SHA1
                    2010.06.07 10:09:19 LOG7[2768:1476]: Socket closed on read
                    2010.06.07 10:09:19 LOG7[2768:1476]: SSL write shutdown
                    2010.06.07 10:09:19 LOG7[2768:1476]: SSL alert (write): warning: close notify
                    2010.06.07 10:09:19 LOG6[2768:1476]: SSL_shutdown successfully sent close_notify
                    2010.06.07 10:09:19 LOG7[2768:1476]: SSL alert (read): warning: close notify
                    2010.06.07 10:09:19 LOG7[2768:1476]: SSL closed on SSL_read
                    2010.06.07 10:09:19 LOG7[2768:1476]: Socket write shutdown
                    2010.06.07 10:09:19 LOG5[2768:1476]: Connection closed: 36 bytes sent to SSL, 937 bytes sent to socket

                    1 Reply Last reply Reply Quote 0
                    • D
                      dvserg
                      last edited by

                      Ну тогда нужно читать про этот туннельв мануалах - не пытается ли сервер Банка установить обратный коннект? Это также можно посмотреть в стейтах (states). Если что - можно будет попробовать сделать его мапингом.

                      Также смотрите - в pfsense есть тоже пакет stunnel. Может поиграть с ним (если эта таже программа)?

                      SquidGuardDoc EN  RU Tutorial
                      Localization ru_PFSense

                      1 Reply Last reply Reply Quote 0
                      • E
                        Eugene
                        last edited by

                        Интересно откуда block out появляется.
                        Глянь /tmp/rules.debug
                        Найди там это правило (с block out on xl0) и что там в округе этого правило? какие-нибудь комменты?

                        http://ru.doc.pfsense.org

                        1 Reply Last reply Reply Quote 0
                        • D
                          dvserg
                          last edited by

                          Торможу чего-то - 'block out on xl0:' ясно говорит что исходящий пакет c WAN не пропускается. Там-же NAT от имени WAN все отправляет. Нужно правило 'разрешить tcp/udp с WAN интерфейса в любую сторону'.

                          SquidGuardDoc EN  RU Tutorial
                          Localization ru_PFSense

                          1 Reply Last reply Reply Quote 0
                          • E
                            Eugene
                            last edited by

                            @dvserg:

                            Торможу чего-то - 'block out on xl0:' ясно говорит что исходящий пакет c WAN не пропускается.
                            Нужно правило 'разрешить tcp/udp с WAN интерфейса в любую сторону'.

                            Через гуи сделать out невозможно, можно только in.

                            http://ru.doc.pfsense.org

                            1 Reply Last reply Reply Quote 0
                            • D
                              dvserg
                              last edited by

                              @Evgeny:

                              @dvserg:

                              Торможу чего-то - 'block out on xl0:' ясно говорит что исходящий пакет c WAN не пропускается.
                              Нужно правило 'разрешить tcp/udp с WAN интерфейса в любую сторону'.

                              Через гуи сделать out невозможно, можно только in.

                              Значит во-истину торможу  ???

                              SquidGuardDoc EN  RU Tutorial
                              Localization ru_PFSense

                              1 Reply Last reply Reply Quote 0
                              • E
                                Eugene
                                last edited by

                                @dvserg:

                                @Evgeny:

                                @dvserg:

                                Торможу чего-то - 'block out on xl0:' ясно говорит что исходящий пакет c WAN не пропускается.
                                Нужно правило 'разрешить tcp/udp с WAN интерфейса в любую сторону'.

                                Через гуи сделать out невозможно, можно только in.

                                Значит во-истину торможу  ???

                                Похоже выходные удались! ;-)))

                                http://ru.doc.pfsense.org

                                1 Reply Last reply Reply Quote 0
                                • D
                                  dvserg
                                  last edited by

                                  Похоже выходные удались! ;-)))

                                  Нуууу есть немного..  ;)

                                  SquidGuardDoc EN  RU Tutorial
                                  Localization ru_PFSense

                                  1 Reply Last reply Reply Quote 0
                                  • A
                                    ASCII
                                    last edited by

                                    Я посмотрел /tmp/rules.debug и ничего там криминального не нашел, в частности указаний на block out on xl0. Там всего две строки содержащие "block out"

                                    Block all IPv6

                                    block in quick inet6 all
                                    block out quick inet6 all
                                    #–-------------------------------------------------------------------------

                                    default deny rules

                                    #---------------------------------------------------------------------------
                                    block in log quick all label "Default deny rule"
                                    block out log quick all label "Default deny rule"

                                    что мне лично кажется совсем не тем, что может мешать :)

                                    1 Reply Last reply Reply Quote 0
                                    • E
                                      Eugene
                                      last edited by

                                      Странно… У тебя ж в логе говорится "правило номер 102"
                                      погляди pfctl -sr -vv
                                      что там в сто втором правиле?

                                      http://ru.doc.pfsense.org

                                      1 Reply Last reply Reply Quote 0
                                      • A
                                        ASCII
                                        last edited by

                                        @Evgeny:

                                        Странно… У тебя ж в логе говорится "правило номер 102"
                                        погляди pfctl -sr -vv
                                        что там в сто втором правиле?

                                        Да, команда показывает правило 102:

                                        [Inserted: uid 0 pid 50821]
                                        @102 block drop out log quick all label "Default deny rule"
                                        [Evaluations: 45     Packets: 45      Bytes: 1800      States: 0      ]

                                        я пробовал удалять дефолтное запрещающее все правило на WAN интерфейсе, и менял его на разрешающее, в итоге 102 правило удаляется и генирируется другое с таким же содержимым

                                        [Inserted: uid 0 pid 1400]
                                        @98 block drop out log quick all label "Default deny rule"
                                        [Evaluations: 2    Packets: 2      Bytes: 362      States: 0      ]

                                        и лог:

                                        Jun 10 09:16:49 pf: 1. 515161 rule 98/0(match): block out on xl0: (tos 0x0, ttl 127, id 31169, offset 0, flags [DF], proto TCP (6), length 181) 77.108.92.4.17532 > 194.143.138.138.2214: FP, cksum 0x89dd (correct), 2293132943:2293133084(141) ack 2406608847 win 65535

                                        1 Reply Last reply Reply Quote 0
                                        • E
                                          Eugene
                                          last edited by

                                          Так, стоп.  А что```
                                          pfctl -sr | grep xl0

                                          http://ru.doc.pfsense.org

                                          1 Reply Last reply Reply Quote 0
                                          • A
                                            ASCII
                                            last edited by

                                            кажет вот это:

                                            block drop in log quick on xl0 inet proto udp from any port = bootps to 10.6.0.0/24 port = bootpc label "block dhcp client out wan"
                                            block drop in on ! xl0 inet from 77.108.92.0/29 to any
                                            block drop in on xl0 inet6 from fe80::204:75ff:fec2:54f6 to any
                                            block drop in log quick on xl0 inet from 10.0.0.0/8 to any label "block private networks from wan block 10/8"
                                            block drop in log quick on xl0 inet from 127.0.0.0/8 to any label "block private networks from wan block 127/8"
                                            block drop in log quick on xl0 inet from 172.16.0.0/12 to any label "block private networks from wan block 172.16/12"
                                            block drop in log quick on xl0 inet from 192.168.0.0/16 to any label "block private networks from wan block 192.168/16"
                                            block drop in log quick on xl0 from <bogons>to any label "block bogon networks from wan"
                                            pass out quick on xl0 proto icmp all keep state label "let out anything from firewall host itself"
                                            pass out quick on xl0 all flags S/SA keep state (tcp.closed 5) label "let out anything from firewall host itself"
                                            pass out quick on xl0 all flags S/SA keep state label "let out anything from firewall host itself"
                                            pass in quick on xl0 reply-to (xl0 77.108.92.1) inet proto tcp from any to 10.6.0.61 port = smtp flags S/SA keep state label "USER_RULE: NAT SMTP (internet) -> SMTP (local: 10.6.0.61)"
                                            block drop in quick on xl0 reply-to (xl0 77.108.92.1) inet all label "USER_RULE: block all"
                                            pass in quick on xl0 inet proto tcp from any port = ftp-data to (xl0) port > 49000 flags S/SA keep state label "FTP PROXY: PASV mode data connection"</bogons>

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.