Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Не работают правила фаервола для сервера PPPOE

    Scheduled Pinned Locked Moved Russian
    52 Posts 3 Posters 7.6k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • K
      Konstanti @igogo56136
      last edited by

      @igogo56136
      Покажите само правило
      и как выглядит список правил на PPPOE интерфейсе
      И проверьте - нет ли ошибки в ip адресе ?
      Точно сервер выдает ip адреса из сети 192.168.106.0/24 ?

      I 1 Reply Last reply Reply Quote 0
      • I
        igogo56136 @Konstanti
        last edited by igogo56136

        @Konstanti скриншот2 да точно выдает из 106 подсети.!скриншот3 скриншот4 скриншот5
        Константин я кажется допер надо было делать правила на 106 интерфейсе а не на PPPOE ? смогу только завтра проверить

        K 1 Reply Last reply Reply Quote 0
        • K
          Konstanti @igogo56136
          last edited by

          @igogo56136
          Покажите само правило
          и настройки сервера
          и попробуйте посмотреть через Packet capture , с каким ip адресом источника идут пакеты через интрефейс PPPOE Server.

          I 1 Reply Last reply Reply Quote 0
          • werterW
            werter
            last edited by werter

            @igogo56136
            2020-03-18 19_54_56-3 — ImgBB - Waterfox Classic.png

            1. Почему у Вас стартовый ip - .0 ?
              .0 - адрес СЕТИ.
              .255 - шировещательный адрес.

            2. Чем вызвано использование ПППоЕ для доступа в сеть? Вы - провайдер?

            Зы. Цепляйте скрины здесь.

            I 1 Reply Last reply Reply Quote 0
            • I
              igogo56136 @werter
              last edited by igogo56136

              @werter там вроде бы указывается подсеть а ниже ее маска. а адреса вручную прописываются. нет не провайдер локалка просто пппое хоть как то спасает от подмены мак адреса. выход в интернет через пппое нету мороки с мту. Pfsense используется для тестов

              1 Reply Last reply Reply Quote 0
              • werterW
                werter
                last edited by werter

                https://docs.netgate.com/pfsense/en/latest/book/trafficshaper/limiters.html

                Remote Address Range
                The IP address for the start of the PPPoE client subnet. Together with the Subnet Mask it defines the network used by the PPPoE clients.

                Там точно должна быть цифра, отличная от нуля.

                выход в интернет через пппое нету мороки с мту.

                А что с мту без ппое?

                I 2 Replies Last reply Reply Quote 0
                • I
                  igogo56136 @werter
                  last edited by

                  @werter said in Не работают правила фаервола для сервера PPPOE:

                  Remote Address Range
                  The IP address for the start of the PPPoE client subnet. Together with the Subnet Mask it defines the network used by the PPPoE clients.

                  Спасибо попробую сменить завтра на 1. полетит пакетик с мту 1500 с флагом не фрагментировать и не пройдет через 1492) дропнется. не?)

                  werterW 1 Reply Last reply Reply Quote 0
                  • I
                    igogo56136 @werter
                    last edited by

                    @werter Поставил 1 вместо нуля ничего не изменилось.

                    werterW 1 Reply Last reply Reply Quote 0
                    • werterW
                      werter @igogo56136
                      last edited by

                      @igogo56136 said in Не работают правила фаервола для сервера PPPOE:

                      @werter Поставил 1 вместо нуля ничего не изменилось.

                      И не должно. Так правильно.

                      1 Reply Last reply Reply Quote 0
                      • werterW
                        werter @igogo56136
                        last edited by

                        @igogo56136 said in Не работают правила фаервола для сервера PPPOE:

                        @werter said in Не работают правила фаервола для сервера PPPOE:

                        Remote Address Range
                        The IP address for the start of the PPPoE client subnet. Together with the Subnet Mask it defines the network used by the PPPoE clients.

                        Спасибо попробую сменить завтра на 1. полетит пакетик с мту 1500 с флагом не фрагментировать и не пройдет через 1492) дропнется. не?)

                        Кхм. Не.

                        I 1 Reply Last reply Reply Quote 0
                        • I
                          igogo56136 @werter
                          last edited by

                          @werter ну как нет) так проверяют мту) если дропает то мту большой

                          1 Reply Last reply Reply Quote 0
                          • I
                            igogo56136 @Konstanti
                            last edited by igogo56136

                            @Konstanti в Packet Capture интерфейса PPPOE нет в списке. Но на интерфейсе LAN106 виден нужный IP с подписью pppoe. Значит блокировать надо на интерфейсе LAN106. Я на нем правило делал - не работает. Какие именно нужно показать настройки сервера?. Две сетевые карты реалтек. одна смотрит в локалку через интерфейсы tagged VLAN . Запущен PPPOE сервер на интерфейсах VLAN с него клиенты идут на SQUID в прозрачном режиме и кто не проходит через SQUID идет через NAT. WAN -интернет интерфейс который идет на роутер с выходом в интернет.

                            K 1 Reply Last reply Reply Quote 0
                            • K
                              Konstanti @igogo56136
                              last edited by Konstanti

                              @igogo56136
                              Здр
                              можете показать вывод 2-х команд из консоли ?

                              1. ifconfig

                              2. ngctl list ( при установленном PPPoE соединении)

                              и еще - покажите блокирующее правило "внутри" для нужного хоста на закладке PPPoE сервер

                              I 1 Reply Last reply Reply Quote 0
                              • I
                                igogo56136 @Konstanti
                                last edited by igogo56136

                                @Konstanti
                                Новый текстовый документ.txt
                                выхлоп очень большой не дает запостить выгрузил в тхт файл
                                Безымянный2.png

                                K 1 Reply Last reply Reply Quote 0
                                • K
                                  Konstanti @igogo56136
                                  last edited by

                                  @igogo56136
                                  Да , выхлоп большой
                                  Смысл работы тут понятен

                                  а можно еще увидеть вывод команды
                                  pfctl -sr | grep pppoe

                                  I 1 Reply Last reply Reply Quote 0
                                  • I
                                    igogo56136 @Konstanti
                                    last edited by

                                    @Konstanti said in Не работают правила фаервола для сервера PPPOE:

                                    pfctl -sr | grep pppoe

                                    pass in quick on pppoe inet all flags S/SA keep state label "USER_RULE"

                                    K 1 Reply Last reply Reply Quote 0
                                    • K
                                      Konstanti @igogo56136
                                      last edited by

                                      @igogo56136
                                      Обратите внимание - запрещающего правила нет для нужного хоста
                                      То что я вижу - "разрешает все" для PPPoE клиентов

                                      I 1 Reply Last reply Reply Quote 0
                                      • I
                                        igogo56136 @Konstanti
                                        last edited by igogo56136

                                        @Konstanti значит проблема в разрешающем правиле? или правило не применяется? Сейчас я создам запрещающее правило и дам выхлоп

                                        итого выхлоп с запрещающим правилом
                                        block drop in quick on pppoe inet proto tcp from 192.168.106.10 to any flags S/SA label "USER_RULE"
                                        pass in quick on pppoe inet all flags S/SA keep state label "USER_RULE"

                                        странно то что правило есть а у пользователя инет тоже есть) и пинги идут итд я даже ждал минут 10 вдруг срабатывает с запаздыванием. И пользователю пппое перезапускал - пофиг не работает правило и все. Врятли правило не работает тут что то другое может баг?) еще заметил интересную штуку. пинги запускаю с клиента а когда блокирую- один пакет пропадает и пинги дальше идут

                                        K 2 Replies Last reply Reply Quote 0
                                        • K
                                          Konstanti @igogo56136
                                          last edited by Konstanti

                                          @igogo56136
                                          Пинги != tcp
                                          Вы блокируете только tcp

                                          в настройке правил есть галочка
                                          48c9363e-91fa-47da-9dc6-b711a750b5c8-image.png

                                          Отметьте ее в разрешающем правиле

                                          а потом идите
                                          /Status/System Logs/Firewall

                                          и посмотрите , что там написано про источник и назначение

                                          1 Reply Last reply Reply Quote 0
                                          • K
                                            Konstanti @igogo56136
                                            last edited by Konstanti

                                            @igogo56136
                                            Как вариант попробовать

                                            1. Запускаете консоль и вводите команду ifconfig
                                            2. находите название интерфейса , соответствующее строке 108.10
                                              Например , у Вас в файле
                                            ng5: flags=88d1<UP,POINTOPOINT,RUNNING,NOARP,SIMPLEX,MULTICAST> metric 0 mtu 1480
                                            	inet 192.168.108.254 --> 192.168.108.10 netmask 0xffffffff
                                            	inet6 fe80::21d:92ff:fe69:fe70%ng5 prefixlen 64 scopeid 0x19
                                            	nd6 options=21<PERFORMNUD,AUTO_LINKLOCAL>
                                            

                                            Интерфейс ng5
                                            Выполняем вот такую команду

                                            echo "block in quick on ng5  inet " | pfctl -a userrules/u002 -f -
                                            

                                            сработает ???

                                            чтобы отключить эту конструкцию введите команду

                                            pfctl -a userrules/u002 -F rules
                                            
                                            I 1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.