Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Не работают правила фаервола для сервера PPPOE

    Scheduled Pinned Locked Moved Russian
    52 Posts 3 Posters 7.7k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • werterW
      werter @igogo56136
      last edited by

      @igogo56136 said in Не работают правила фаервола для сервера PPPOE:

      @werter said in Не работают правила фаервола для сервера PPPOE:

      Remote Address Range
      The IP address for the start of the PPPoE client subnet. Together with the Subnet Mask it defines the network used by the PPPoE clients.

      Спасибо попробую сменить завтра на 1. полетит пакетик с мту 1500 с флагом не фрагментировать и не пройдет через 1492) дропнется. не?)

      Кхм. Не.

      I 1 Reply Last reply Reply Quote 0
      • I
        igogo56136 @werter
        last edited by

        @werter ну как нет) так проверяют мту) если дропает то мту большой

        1 Reply Last reply Reply Quote 0
        • I
          igogo56136 @Konstanti
          last edited by igogo56136

          @Konstanti в Packet Capture интерфейса PPPOE нет в списке. Но на интерфейсе LAN106 виден нужный IP с подписью pppoe. Значит блокировать надо на интерфейсе LAN106. Я на нем правило делал - не работает. Какие именно нужно показать настройки сервера?. Две сетевые карты реалтек. одна смотрит в локалку через интерфейсы tagged VLAN . Запущен PPPOE сервер на интерфейсах VLAN с него клиенты идут на SQUID в прозрачном режиме и кто не проходит через SQUID идет через NAT. WAN -интернет интерфейс который идет на роутер с выходом в интернет.

          K 1 Reply Last reply Reply Quote 0
          • K
            Konstanti @igogo56136
            last edited by Konstanti

            @igogo56136
            Здр
            можете показать вывод 2-х команд из консоли ?

            1. ifconfig

            2. ngctl list ( при установленном PPPoE соединении)

            и еще - покажите блокирующее правило "внутри" для нужного хоста на закладке PPPoE сервер

            I 1 Reply Last reply Reply Quote 0
            • I
              igogo56136 @Konstanti
              last edited by igogo56136

              @Konstanti
              Новый текстовый документ.txt
              выхлоп очень большой не дает запостить выгрузил в тхт файл
              Безымянный2.png

              K 1 Reply Last reply Reply Quote 0
              • K
                Konstanti @igogo56136
                last edited by

                @igogo56136
                Да , выхлоп большой
                Смысл работы тут понятен

                а можно еще увидеть вывод команды
                pfctl -sr | grep pppoe

                I 1 Reply Last reply Reply Quote 0
                • I
                  igogo56136 @Konstanti
                  last edited by

                  @Konstanti said in Не работают правила фаервола для сервера PPPOE:

                  pfctl -sr | grep pppoe

                  pass in quick on pppoe inet all flags S/SA keep state label "USER_RULE"

                  K 1 Reply Last reply Reply Quote 0
                  • K
                    Konstanti @igogo56136
                    last edited by

                    @igogo56136
                    Обратите внимание - запрещающего правила нет для нужного хоста
                    То что я вижу - "разрешает все" для PPPoE клиентов

                    I 1 Reply Last reply Reply Quote 0
                    • I
                      igogo56136 @Konstanti
                      last edited by igogo56136

                      @Konstanti значит проблема в разрешающем правиле? или правило не применяется? Сейчас я создам запрещающее правило и дам выхлоп

                      итого выхлоп с запрещающим правилом
                      block drop in quick on pppoe inet proto tcp from 192.168.106.10 to any flags S/SA label "USER_RULE"
                      pass in quick on pppoe inet all flags S/SA keep state label "USER_RULE"

                      странно то что правило есть а у пользователя инет тоже есть) и пинги идут итд я даже ждал минут 10 вдруг срабатывает с запаздыванием. И пользователю пппое перезапускал - пофиг не работает правило и все. Врятли правило не работает тут что то другое может баг?) еще заметил интересную штуку. пинги запускаю с клиента а когда блокирую- один пакет пропадает и пинги дальше идут

                      K 2 Replies Last reply Reply Quote 0
                      • K
                        Konstanti @igogo56136
                        last edited by Konstanti

                        @igogo56136
                        Пинги != tcp
                        Вы блокируете только tcp

                        в настройке правил есть галочка
                        48c9363e-91fa-47da-9dc6-b711a750b5c8-image.png

                        Отметьте ее в разрешающем правиле

                        а потом идите
                        /Status/System Logs/Firewall

                        и посмотрите , что там написано про источник и назначение

                        1 Reply Last reply Reply Quote 0
                        • K
                          Konstanti @igogo56136
                          last edited by Konstanti

                          @igogo56136
                          Как вариант попробовать

                          1. Запускаете консоль и вводите команду ifconfig
                          2. находите название интерфейса , соответствующее строке 108.10
                            Например , у Вас в файле
                          ng5: flags=88d1<UP,POINTOPOINT,RUNNING,NOARP,SIMPLEX,MULTICAST> metric 0 mtu 1480
                          	inet 192.168.108.254 --> 192.168.108.10 netmask 0xffffffff
                          	inet6 fe80::21d:92ff:fe69:fe70%ng5 prefixlen 64 scopeid 0x19
                          	nd6 options=21<PERFORMNUD,AUTO_LINKLOCAL>
                          

                          Интерфейс ng5
                          Выполняем вот такую команду

                          echo "block in quick on ng5  inet " | pfctl -a userrules/u002 -f -
                          

                          сработает ???

                          чтобы отключить эту конструкцию введите команду

                          pfctl -a userrules/u002 -F rules
                          
                          I 1 Reply Last reply Reply Quote 0
                          • I
                            igogo56136 @Konstanti
                            last edited by

                            @Konstanti а этот интерфейс не динамический? вдруг он изменится при переподключении

                            K 1 Reply Last reply Reply Quote 0
                            • K
                              Konstanti @igogo56136
                              last edited by

                              @igogo56136 Динамический
                              Измениттся
                              Мне интересно - сработает или нет

                              I 3 Replies Last reply Reply Quote 0
                              • I
                                igogo56136 @Konstanti
                                last edited by

                                @Konstanti Знаете что странно сейчас правило сработало через веб интерфейс но когда я его выключил и включил оно перестало работать. Я тут подумал может стоит подождать не 10 минут а больше и оно применится? а попозже ваше правило попробую

                                1 Reply Last reply Reply Quote 0
                                • I
                                  igogo56136 @Konstanti
                                  last edited by igogo56136

                                  @Konstanti нашел в чем причина)) заработало . вобщем после правил надо делать Diagnostics->States->Reset States и поставить галочку Reset the firewall state table и нажать Reset и после этого правила работают) Спасибо за помощь!) Надо потестить денек-другой чтобы убедиться точно что проблема в этом

                                  1 Reply Last reply Reply Quote 0
                                  • I
                                    igogo56136 @Konstanti
                                    last edited by igogo56136

                                    @Konstanti Попытался сделать блокировку с 17 00 до 00 00 не срабатывает. в Firewall - >Schedules создал период времени пн-вс с 17-00 до 23-59 и добавил в правило блокировки 192.168.106.10 - не срабатывает. Делал States Reset пофиг. Мне кажется не получится сделать блокировку по времени -нужен RADIUS.

                                    K 1 Reply Last reply Reply Quote 0
                                    • K
                                      Konstanti @igogo56136
                                      last edited by Konstanti

                                      @igogo56136
                                      Здр
                                      Есть одна идея как такое реализовать
                                      Но для этого надо провести эксперимент
                                      Из консоли выполняем последовательно такие команды

                                      1. pfctl -k 192.168.106.10
                                      2. netstat -nr | grep 192.168.106.0/24 | awk '{print $4}'
                                        отсюда берем название интерфейса , на котором сейчас висит нужная сеть
                                      3. echo "block in quick on здесь_ставим_имя_интерфейса_из пред_команды inet from 192.168.106.10 to any " | pfctl -a userrules/u002 -f -

                                      Сработает ???
                                      Для отключения блокировки
                                      pfctl -a userrules/u002 -F rules

                                      I 1 Reply Last reply Reply Quote 0
                                      • I
                                        igogo56136 @Konstanti
                                        last edited by

                                        @Konstanti said in Не работают правила фаервола для сервера PPPOE:

                                        pfctl -k 192.168.106.10

                                        команда netstat -nr | grep 192.168.106.0/24 | awk '{print $4}' ничего не вывела, нашел что сидит на интерфейсе ng39 подставил его - не блокирует

                                        K 1 Reply Last reply Reply Quote 0
                                        • K
                                          Konstanti @igogo56136
                                          last edited by

                                          @igogo56136
                                          удалите блок , как я написал
                                          и потом
                                          а если так ?
                                          pfctl -k 192.168.106.10
                                          echo "block in quick from 192.168.106.10 to any " | pfctl -a userrules/u002 -f -

                                          и покажите вывод команды
                                          netstat -4nr

                                          I 1 Reply Last reply Reply Quote 0
                                          • I
                                            igogo56136 @Konstanti
                                            last edited by

                                            @Konstanti said in Не работают правила фаервола для сервера PPPOE:

                                            netstat -4nr

                                            не сработало
                                            выхлоп netstat -4nr
                                            123123.txt

                                            K 1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.