Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Не работают правила фаервола для сервера PPPOE

    Scheduled Pinned Locked Moved Russian
    52 Posts 3 Posters 7.6k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • I
      igogo56136 @werter
      last edited by

      @werter said in Не работают правила фаервола для сервера PPPOE:

      Remote Address Range
      The IP address for the start of the PPPoE client subnet. Together with the Subnet Mask it defines the network used by the PPPoE clients.

      Спасибо попробую сменить завтра на 1. полетит пакетик с мту 1500 с флагом не фрагментировать и не пройдет через 1492) дропнется. не?)

      werterW 1 Reply Last reply Reply Quote 0
      • I
        igogo56136 @werter
        last edited by

        @werter Поставил 1 вместо нуля ничего не изменилось.

        werterW 1 Reply Last reply Reply Quote 0
        • werterW
          werter @igogo56136
          last edited by

          @igogo56136 said in Не работают правила фаервола для сервера PPPOE:

          @werter Поставил 1 вместо нуля ничего не изменилось.

          И не должно. Так правильно.

          1 Reply Last reply Reply Quote 0
          • werterW
            werter @igogo56136
            last edited by

            @igogo56136 said in Не работают правила фаервола для сервера PPPOE:

            @werter said in Не работают правила фаервола для сервера PPPOE:

            Remote Address Range
            The IP address for the start of the PPPoE client subnet. Together with the Subnet Mask it defines the network used by the PPPoE clients.

            Спасибо попробую сменить завтра на 1. полетит пакетик с мту 1500 с флагом не фрагментировать и не пройдет через 1492) дропнется. не?)

            Кхм. Не.

            I 1 Reply Last reply Reply Quote 0
            • I
              igogo56136 @werter
              last edited by

              @werter ну как нет) так проверяют мту) если дропает то мту большой

              1 Reply Last reply Reply Quote 0
              • I
                igogo56136 @Konstanti
                last edited by igogo56136

                @Konstanti в Packet Capture интерфейса PPPOE нет в списке. Но на интерфейсе LAN106 виден нужный IP с подписью pppoe. Значит блокировать надо на интерфейсе LAN106. Я на нем правило делал - не работает. Какие именно нужно показать настройки сервера?. Две сетевые карты реалтек. одна смотрит в локалку через интерфейсы tagged VLAN . Запущен PPPOE сервер на интерфейсах VLAN с него клиенты идут на SQUID в прозрачном режиме и кто не проходит через SQUID идет через NAT. WAN -интернет интерфейс который идет на роутер с выходом в интернет.

                K 1 Reply Last reply Reply Quote 0
                • K
                  Konstanti @igogo56136
                  last edited by Konstanti

                  @igogo56136
                  Здр
                  можете показать вывод 2-х команд из консоли ?

                  1. ifconfig

                  2. ngctl list ( при установленном PPPoE соединении)

                  и еще - покажите блокирующее правило "внутри" для нужного хоста на закладке PPPoE сервер

                  I 1 Reply Last reply Reply Quote 0
                  • I
                    igogo56136 @Konstanti
                    last edited by igogo56136

                    @Konstanti
                    Новый текстовый документ.txt
                    выхлоп очень большой не дает запостить выгрузил в тхт файл
                    Безымянный2.png

                    K 1 Reply Last reply Reply Quote 0
                    • K
                      Konstanti @igogo56136
                      last edited by

                      @igogo56136
                      Да , выхлоп большой
                      Смысл работы тут понятен

                      а можно еще увидеть вывод команды
                      pfctl -sr | grep pppoe

                      I 1 Reply Last reply Reply Quote 0
                      • I
                        igogo56136 @Konstanti
                        last edited by

                        @Konstanti said in Не работают правила фаервола для сервера PPPOE:

                        pfctl -sr | grep pppoe

                        pass in quick on pppoe inet all flags S/SA keep state label "USER_RULE"

                        K 1 Reply Last reply Reply Quote 0
                        • K
                          Konstanti @igogo56136
                          last edited by

                          @igogo56136
                          Обратите внимание - запрещающего правила нет для нужного хоста
                          То что я вижу - "разрешает все" для PPPoE клиентов

                          I 1 Reply Last reply Reply Quote 0
                          • I
                            igogo56136 @Konstanti
                            last edited by igogo56136

                            @Konstanti значит проблема в разрешающем правиле? или правило не применяется? Сейчас я создам запрещающее правило и дам выхлоп

                            итого выхлоп с запрещающим правилом
                            block drop in quick on pppoe inet proto tcp from 192.168.106.10 to any flags S/SA label "USER_RULE"
                            pass in quick on pppoe inet all flags S/SA keep state label "USER_RULE"

                            странно то что правило есть а у пользователя инет тоже есть) и пинги идут итд я даже ждал минут 10 вдруг срабатывает с запаздыванием. И пользователю пппое перезапускал - пофиг не работает правило и все. Врятли правило не работает тут что то другое может баг?) еще заметил интересную штуку. пинги запускаю с клиента а когда блокирую- один пакет пропадает и пинги дальше идут

                            K 2 Replies Last reply Reply Quote 0
                            • K
                              Konstanti @igogo56136
                              last edited by Konstanti

                              @igogo56136
                              Пинги != tcp
                              Вы блокируете только tcp

                              в настройке правил есть галочка
                              48c9363e-91fa-47da-9dc6-b711a750b5c8-image.png

                              Отметьте ее в разрешающем правиле

                              а потом идите
                              /Status/System Logs/Firewall

                              и посмотрите , что там написано про источник и назначение

                              1 Reply Last reply Reply Quote 0
                              • K
                                Konstanti @igogo56136
                                last edited by Konstanti

                                @igogo56136
                                Как вариант попробовать

                                1. Запускаете консоль и вводите команду ifconfig
                                2. находите название интерфейса , соответствующее строке 108.10
                                  Например , у Вас в файле
                                ng5: flags=88d1<UP,POINTOPOINT,RUNNING,NOARP,SIMPLEX,MULTICAST> metric 0 mtu 1480
                                	inet 192.168.108.254 --> 192.168.108.10 netmask 0xffffffff
                                	inet6 fe80::21d:92ff:fe69:fe70%ng5 prefixlen 64 scopeid 0x19
                                	nd6 options=21<PERFORMNUD,AUTO_LINKLOCAL>
                                

                                Интерфейс ng5
                                Выполняем вот такую команду

                                echo "block in quick on ng5  inet " | pfctl -a userrules/u002 -f -
                                

                                сработает ???

                                чтобы отключить эту конструкцию введите команду

                                pfctl -a userrules/u002 -F rules
                                
                                I 1 Reply Last reply Reply Quote 0
                                • I
                                  igogo56136 @Konstanti
                                  last edited by

                                  @Konstanti а этот интерфейс не динамический? вдруг он изменится при переподключении

                                  K 1 Reply Last reply Reply Quote 0
                                  • K
                                    Konstanti @igogo56136
                                    last edited by

                                    @igogo56136 Динамический
                                    Измениттся
                                    Мне интересно - сработает или нет

                                    I 3 Replies Last reply Reply Quote 0
                                    • I
                                      igogo56136 @Konstanti
                                      last edited by

                                      @Konstanti Знаете что странно сейчас правило сработало через веб интерфейс но когда я его выключил и включил оно перестало работать. Я тут подумал может стоит подождать не 10 минут а больше и оно применится? а попозже ваше правило попробую

                                      1 Reply Last reply Reply Quote 0
                                      • I
                                        igogo56136 @Konstanti
                                        last edited by igogo56136

                                        @Konstanti нашел в чем причина)) заработало . вобщем после правил надо делать Diagnostics->States->Reset States и поставить галочку Reset the firewall state table и нажать Reset и после этого правила работают) Спасибо за помощь!) Надо потестить денек-другой чтобы убедиться точно что проблема в этом

                                        1 Reply Last reply Reply Quote 0
                                        • I
                                          igogo56136 @Konstanti
                                          last edited by igogo56136

                                          @Konstanti Попытался сделать блокировку с 17 00 до 00 00 не срабатывает. в Firewall - >Schedules создал период времени пн-вс с 17-00 до 23-59 и добавил в правило блокировки 192.168.106.10 - не срабатывает. Делал States Reset пофиг. Мне кажется не получится сделать блокировку по времени -нужен RADIUS.

                                          K 1 Reply Last reply Reply Quote 0
                                          • K
                                            Konstanti @igogo56136
                                            last edited by Konstanti

                                            @igogo56136
                                            Здр
                                            Есть одна идея как такое реализовать
                                            Но для этого надо провести эксперимент
                                            Из консоли выполняем последовательно такие команды

                                            1. pfctl -k 192.168.106.10
                                            2. netstat -nr | grep 192.168.106.0/24 | awk '{print $4}'
                                              отсюда берем название интерфейса , на котором сейчас висит нужная сеть
                                            3. echo "block in quick on здесь_ставим_имя_интерфейса_из пред_команды inet from 192.168.106.10 to any " | pfctl -a userrules/u002 -f -

                                            Сработает ???
                                            Для отключения блокировки
                                            pfctl -a userrules/u002 -F rules

                                            I 1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.