Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Подскажите с настройкой клиент-банка…

    Scheduled Pinned Locked Moved Russian
    25 Posts 3 Posters 14.7k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • A
      ASCII
      last edited by

      Здравствуйте. Господа, такая проблема, почти что беда :) Есть у пользователей клиент-банк, который соединяется с сервером через програмку Stunnel. Связка выходит такая: на пользовательском ПК запускается stunnel в режиме клиента, который слушает локальный сокет. Запускается КБ, соединяется с локальным сокетом Stunnel. Stunnel начинает устанавливать подключение к своей серверной части в банке. Устанавливает. И начинает обмен данными SSL… Тут-то и происходит бяка: на этапе приветствия клиент stunnel отваливается от сервера, с сообщением:

      2010.06.07 10:07:47 LOG7[2768:560]: SSL state (connect): before/connect initialization
      2010.06.07 10:07:47 LOG7[2768:560]: SSL state (connect): SSLv3 write client hello A
      2010.06.07 10:07:47 LOG3[2768:560]: SSL_connect: Peer suddenly disconnected

      я создавал правила вида:

      TCP/UDP  10.6.0.73  *  111.111.111.11  2215  *

      Где 111.111.111.11 IP адрес банка и 2215 порт на котором слушает серверная часть Stunnel, т.е. разрешаем подключаться 10.6.0.73 к узлу 111.111.111.11 на порт 2215.
      В логах PF при этом наблюдались такие сообщения:

      pf: 630377 rule 102/0(match): block out on xl0: (tos 0x0, ttl 127, id 36413, offset 0, flags [none], proto TCP (6), length 181) 192.168.11.12.57297 > 111.111.111.11.2214: FP, cksum 0x4981 (correct), 1972950361:1972950502(141) ack 1550186680 win 65535

      Я ухватился за это block out on xl0 и насоздавал всяких разрешающих правил - не помогло. Подскажите как быть в этой ситуации?

      1 Reply Last reply Reply Quote 0
      • D
        dvserg
        last edited by

        Что за интерфейс xl0 ? Что за IP 192.168.11.12 ? Покажите правила/NAT.

        SquidGuardDoc EN  RU Tutorial
        Localization ru_PFSense

        1 Reply Last reply Reply Quote 0
        • A
          ASCII
          last edited by

          @dvserg:

          Что за интерфейс xl0 ? Что за IP 192.168.11.12 ? Покажите правила/NAT.

          Извиняюсь. xl0 - это WAN интерфейс. IP 192.168.11.12 - им я заменил свой внешний ип чтобы не светить :)
          правила:


          1 Reply Last reply Reply Quote 0
          • D
            dvserg
            last edited by

            А прямо сюда можно прицепить? У меня не открывается ссылка (ниже Additional options см)

            SquidGuardDoc EN  RU Tutorial
            Localization ru_PFSense

            1 Reply Last reply Reply Quote 0
            • A
              ASCII
              last edited by

              конечно
              lan rules
              nat

              lan_rules.jpg
              lan_rules.jpg_thumb
              nat.jpg
              nat.jpg_thumb

              1 Reply Last reply Reply Quote 0
              • A
                ASCII
                last edited by

                wan rules

                wan_rules.jpg
                wan_rules.jpg_thumb

                1 Reply Last reply Reply Quote 0
                • D
                  dvserg
                  last edited by

                  С лана вроде все ОК, а на Wan у Вас параноя- сделайте общее правило
                  "Разрешить все tcpudp из LAN subnet to any".

                  SquidGuardDoc EN  RU Tutorial
                  Localization ru_PFSense

                  1 Reply Last reply Reply Quote 0
                  • A
                    ASCII
                    last edited by

                    @dvserg:

                    С лана вроде все ОК, а на Wan у Вас параноя- сделайте общее правило
                    "Разрешить все tcpudp из LAN subnet to any".

                    Сделал правило, но увы не помогло. Те же сообщения в логах:

                    Jun 7 14:05:49 pf: 204885 rule 100/0(match): block out on xl0: (tos 0x0, ttl 127, id 17311, offset 0, flags [DF], proto TCP (6), length 181) 192.168.11.12.31954 > 111.111.111.11.2214: FP, cksum 0x15d9 (correct), 2257198530:2257198671(141) ack 1927692587 win 65535

                    wan-new.jpg
                    wan-new.jpg_thumb

                    1 Reply Last reply Reply Quote 0
                    • D
                      dvserg
                      last edited by

                      А отключить 2 верхних правила?

                      SquidGuardDoc EN  RU Tutorial
                      Localization ru_PFSense

                      1 Reply Last reply Reply Quote 0
                      • A
                        ASCII
                        last edited by

                        Отключал, это я сделал в первую очередь :) Ни к каким положительным результатам не приводит. Я уточню, коннект к серверу банка происходит. Вот полный лог stunnel клиента:

                        2010.06.07 10:06:38 LOG5[2768:3616]: Reading configuration from file stunnel.conf
                        2010.06.07 10:06:38 LOG7[2768:3616]: Snagged 64 random bytes from C:/.rnd
                        2010.06.07 10:06:38 LOG7[2768:3616]: Wrote 1024 new random bytes to C:/.rnd
                        2010.06.07 10:06:38 LOG7[2768:3616]: RAND_status claims sufficient entropy for the PRNG
                        2010.06.07 10:06:38 LOG7[2768:3616]: PRNG seeded successfully
                        2010.06.07 10:06:38 LOG7[2768:3616]: Certificate: stunnel.pem
                        2010.06.07 10:06:38 LOG7[2768:3616]: Certificate loaded
                        2010.06.07 10:06:38 LOG7[2768:3616]: Key file: stunnel.pem
                        2010.06.07 10:06:38 LOG7[2768:3616]: Private key loaded
                        2010.06.07 10:06:38 LOG7[2768:3616]: SSL context initialized for service pop3s
                        2010.06.07 10:06:38 LOG7[2768:3616]: Certificate: stunnel.pem
                        2010.06.07 10:06:38 LOG7[2768:3616]: Certificate loaded
                        2010.06.07 10:06:38 LOG7[2768:3616]: Key file: stunnel.pem
                        2010.06.07 10:06:38 LOG7[2768:3616]: Private key loaded
                        2010.06.07 10:06:38 LOG7[2768:3616]: SSL context initialized for service imaps
                        2010.06.07 10:06:38 LOG7[2768:3616]: Certificate: stunnel.pem
                        2010.06.07 10:06:38 LOG7[2768:3616]: Certificate loaded
                        2010.06.07 10:06:38 LOG7[2768:3616]: Key file: stunnel.pem
                        2010.06.07 10:06:38 LOG7[2768:3616]: Private key loaded
                        2010.06.07 10:06:38 LOG7[2768:3616]: SSL context initialized for service ssmtp
                        2010.06.07 10:06:38 LOG7[2768:3616]: Certificate: stunnel.pem
                        2010.06.07 10:06:38 LOG7[2768:3616]: Certificate loaded
                        2010.06.07 10:06:38 LOG7[2768:3616]: Key file: stunnel.pem
                        2010.06.07 10:06:38 LOG7[2768:3616]: Private key loaded
                        2010.06.07 10:06:38 LOG7[2768:3616]: SSL context initialized for service client
                        2010.06.07 10:06:38 LOG5[2768:3616]: Configuration successful
                        2010.06.07 10:06:38 LOG5[2768:3616]: No limit detected for the number of clients
                        2010.06.07 10:06:38 LOG7[2768:3616]: FD=148 in non-blocking mode
                        2010.06.07 10:06:38 LOG7[2768:3616]: Option SO_REUSEADDR set on accept socket
                        2010.06.07 10:06:38 LOG7[2768:3616]: Service pop3s bound to 0.0.0.0:995
                        2010.06.07 10:06:38 LOG7[2768:3616]: Service pop3s opened FD=148
                        2010.06.07 10:06:38 LOG7[2768:3616]: FD=136 in non-blocking mode
                        2010.06.07 10:06:38 LOG7[2768:3616]: Option SO_REUSEADDR set on accept socket
                        2010.06.07 10:06:38 LOG7[2768:3616]: Service imaps bound to 0.0.0.0:993
                        2010.06.07 10:06:38 LOG7[2768:3616]: Service imaps opened FD=136
                        2010.06.07 10:06:38 LOG7[2768:3616]: FD=160 in non-blocking mode
                        2010.06.07 10:06:38 LOG7[2768:3616]: Option SO_REUSEADDR set on accept socket
                        2010.06.07 10:06:38 LOG7[2768:3616]: Service ssmtp bound to 0.0.0.0:465
                        2010.06.07 10:06:38 LOG7[2768:3616]: Service ssmtp opened FD=160
                        2010.06.07 10:06:38 LOG7[2768:3616]: FD=168 in non-blocking mode
                        2010.06.07 10:06:38 LOG7[2768:3616]: Option SO_REUSEADDR set on accept socket
                        2010.06.07 10:06:38 LOG7[2768:3616]: Service client bound to 0.0.0.0:1123
                        2010.06.07 10:06:38 LOG7[2768:3616]: Service client opened FD=168
                        2010.06.07 10:06:38 LOG5[2768:3616]: stunnel 4.33 on x86-pc-mingw32-gnu with OpenSSL 1.0.0 29 Mar 2010
                        2010.06.07 10:06:38 LOG5[2768:3616]: Threading:WIN32 SSL:ENGINE Sockets:SELECT,IPv6
                        2010.06.07 10:07:47 LOG7[2768:604]: Service client accepted FD=240 from 127.0.0.1:2084
                        2010.06.07 10:07:47 LOG7[2768:604]: Creating a new thread
                        2010.06.07 10:07:47 LOG7[2768:604]: New thread created
                        2010.06.07 10:07:47 LOG7[2768:560]: Service client started
                        2010.06.07 10:07:47 LOG7[2768:560]: FD=240 in non-blocking mode
                        2010.06.07 10:07:47 LOG7[2768:560]: Option TCP_NODELAY set on local socket
                        2010.06.07 10:07:47 LOG5[2768:560]: Service client accepted connection from 127.0.0.1:2084
                        2010.06.07 10:07:47 LOG7[2768:560]: FD=276 in non-blocking mode
                        2010.06.07 10:07:47 LOG6[2768:560]: connect_blocking: connecting 194.143.138.138:2214
                        2010.06.07 10:07:47 LOG7[2768:560]: connect_blocking: s_poll_wait 194.143.138.138:2214: waiting 10 seconds
                        2010.06.07 10:07:47 LOG5[2768:560]: connect_blocking: connected 194.143.138.138:2214
                        2010.06.07 10:07:47 LOG5[2768:560]: Service client connected remote server from 127.0.0.1:2085
                        2010.06.07 10:07:47 LOG7[2768:560]: Remote FD=276 initialized
                        2010.06.07 10:07:47 LOG7[2768:560]: Option TCP_NODELAY set on remote socket
                        2010.06.07 10:07:47 LOG7[2768:560]: SSL state (connect): before/connect initialization
                        2010.06.07 10:07:47 LOG7[2768:560]: SSL state (connect): SSLv3 write client hello A
                        2010.06.07 10:07:47 LOG3[2768:560]: SSL_connect: Peer suddenly disconnected
                        2010.06.07 10:07:47 LOG5[2768:560]: Connection reset: 0 bytes sent to SSL, 0 bytes sent to socket
                        2010.06.07 10:07:47 LOG7[2768:560]: Service client finished (0 left)

                        сбрасывается соединение, а в нормальном виде должно быть так:

                        2010.06.07 10:09:11 LOG7[2768:604]: Service client accepted FD=268 from 127.0.0.1:2108
                        2010.06.07 10:09:11 LOG7[2768:604]: Creating a new thread
                        2010.06.07 10:09:11 LOG7[2768:604]: New thread created
                        2010.06.07 10:09:11 LOG7[2768:1476]: Service client started
                        2010.06.07 10:09:11 LOG7[2768:1476]: FD=268 in non-blocking mode
                        2010.06.07 10:09:11 LOG7[2768:1476]: Option TCP_NODELAY set on local socket
                        2010.06.07 10:09:11 LOG5[2768:1476]: Service client accepted connection from 127.0.0.1:2108
                        2010.06.07 10:09:11 LOG7[2768:1476]: FD=280 in non-blocking mode
                        2010.06.07 10:09:11 LOG6[2768:1476]: connect_blocking: connecting 194.143.138.138:2214
                        2010.06.07 10:09:11 LOG7[2768:1476]: connect_blocking: s_poll_wait 194.143.138.138:2214: waiting 10 seconds
                        2010.06.07 10:09:18 LOG5[2768:1476]: connect_blocking: connected 194.143.138.138:2214
                        2010.06.07 10:09:18 LOG5[2768:1476]: Service client connected remote server from 127.0.0.1:2109
                        2010.06.07 10:09:18 LOG7[2768:1476]: Remote FD=280 initialized
                        2010.06.07 10:09:18 LOG7[2768:1476]: Option TCP_NODELAY set on remote socket
                        2010.06.07 10:09:18 LOG7[2768:1476]: SSL state (connect): before/connect initialization
                        2010.06.07 10:09:18 LOG7[2768:1476]: SSL state (connect): SSLv3 write client hello A
                        2010.06.07 10:09:18 LOG7[2768:1476]: SSL state (connect): SSLv3 read server hello A
                        2010.06.07 10:09:18 LOG7[2768:1476]: SSL state (connect): SSLv3 read server certificate A
                        2010.06.07 10:09:18 LOG7[2768:1476]: SSL state (connect): SSLv3 read server done A
                        2010.06.07 10:09:18 LOG7[2768:1476]: SSL state (connect): SSLv3 write client key exchange A
                        2010.06.07 10:09:18 LOG7[2768:1476]: SSL state (connect): SSLv3 write change cipher spec A
                        2010.06.07 10:09:18 LOG7[2768:1476]: SSL state (connect): SSLv3 write finished A
                        2010.06.07 10:09:18 LOG7[2768:1476]: SSL state (connect): SSLv3 flush data
                        2010.06.07 10:09:18 LOG7[2768:1476]: SSL state (connect): SSLv3 read finished A
                        2010.06.07 10:09:18 LOG7[2768:1476]:    1 items in the session cache
                        2010.06.07 10:09:18 LOG7[2768:1476]:    2 client connects (SSL_connect())
                        2010.06.07 10:09:18 LOG7[2768:1476]:    1 client connects that finished
                        2010.06.07 10:09:18 LOG7[2768:1476]:    0 client renegotiations requested
                        2010.06.07 10:09:18 LOG7[2768:1476]:    0 server connects (SSL_accept())
                        2010.06.07 10:09:18 LOG7[2768:1476]:    0 server connects that finished
                        2010.06.07 10:09:18 LOG7[2768:1476]:    0 server renegotiations requested
                        2010.06.07 10:09:18 LOG7[2768:1476]:    0 session cache hits
                        2010.06.07 10:09:18 LOG7[2768:1476]:    0 external session cache hits
                        2010.06.07 10:09:18 LOG7[2768:1476]:    0 session cache misses
                        2010.06.07 10:09:18 LOG7[2768:1476]:    0 session cache timeouts
                        2010.06.07 10:09:18 LOG6[2768:1476]: SSL connected: new session negotiated
                        2010.06.07 10:09:18 LOG6[2768:1476]: Negotiated ciphers: AES256-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(256) Mac=SHA1
                        2010.06.07 10:09:19 LOG7[2768:1476]: Socket closed on read
                        2010.06.07 10:09:19 LOG7[2768:1476]: SSL write shutdown
                        2010.06.07 10:09:19 LOG7[2768:1476]: SSL alert (write): warning: close notify
                        2010.06.07 10:09:19 LOG6[2768:1476]: SSL_shutdown successfully sent close_notify
                        2010.06.07 10:09:19 LOG7[2768:1476]: SSL alert (read): warning: close notify
                        2010.06.07 10:09:19 LOG7[2768:1476]: SSL closed on SSL_read
                        2010.06.07 10:09:19 LOG7[2768:1476]: Socket write shutdown
                        2010.06.07 10:09:19 LOG5[2768:1476]: Connection closed: 36 bytes sent to SSL, 937 bytes sent to socket

                        1 Reply Last reply Reply Quote 0
                        • D
                          dvserg
                          last edited by

                          Ну тогда нужно читать про этот туннельв мануалах - не пытается ли сервер Банка установить обратный коннект? Это также можно посмотреть в стейтах (states). Если что - можно будет попробовать сделать его мапингом.

                          Также смотрите - в pfsense есть тоже пакет stunnel. Может поиграть с ним (если эта таже программа)?

                          SquidGuardDoc EN  RU Tutorial
                          Localization ru_PFSense

                          1 Reply Last reply Reply Quote 0
                          • E
                            Eugene
                            last edited by

                            Интересно откуда block out появляется.
                            Глянь /tmp/rules.debug
                            Найди там это правило (с block out on xl0) и что там в округе этого правило? какие-нибудь комменты?

                            http://ru.doc.pfsense.org

                            1 Reply Last reply Reply Quote 0
                            • D
                              dvserg
                              last edited by

                              Торможу чего-то - 'block out on xl0:' ясно говорит что исходящий пакет c WAN не пропускается. Там-же NAT от имени WAN все отправляет. Нужно правило 'разрешить tcp/udp с WAN интерфейса в любую сторону'.

                              SquidGuardDoc EN  RU Tutorial
                              Localization ru_PFSense

                              1 Reply Last reply Reply Quote 0
                              • E
                                Eugene
                                last edited by

                                @dvserg:

                                Торможу чего-то - 'block out on xl0:' ясно говорит что исходящий пакет c WAN не пропускается.
                                Нужно правило 'разрешить tcp/udp с WAN интерфейса в любую сторону'.

                                Через гуи сделать out невозможно, можно только in.

                                http://ru.doc.pfsense.org

                                1 Reply Last reply Reply Quote 0
                                • D
                                  dvserg
                                  last edited by

                                  @Evgeny:

                                  @dvserg:

                                  Торможу чего-то - 'block out on xl0:' ясно говорит что исходящий пакет c WAN не пропускается.
                                  Нужно правило 'разрешить tcp/udp с WAN интерфейса в любую сторону'.

                                  Через гуи сделать out невозможно, можно только in.

                                  Значит во-истину торможу  ???

                                  SquidGuardDoc EN  RU Tutorial
                                  Localization ru_PFSense

                                  1 Reply Last reply Reply Quote 0
                                  • E
                                    Eugene
                                    last edited by

                                    @dvserg:

                                    @Evgeny:

                                    @dvserg:

                                    Торможу чего-то - 'block out on xl0:' ясно говорит что исходящий пакет c WAN не пропускается.
                                    Нужно правило 'разрешить tcp/udp с WAN интерфейса в любую сторону'.

                                    Через гуи сделать out невозможно, можно только in.

                                    Значит во-истину торможу  ???

                                    Похоже выходные удались! ;-)))

                                    http://ru.doc.pfsense.org

                                    1 Reply Last reply Reply Quote 0
                                    • D
                                      dvserg
                                      last edited by

                                      Похоже выходные удались! ;-)))

                                      Нуууу есть немного..  ;)

                                      SquidGuardDoc EN  RU Tutorial
                                      Localization ru_PFSense

                                      1 Reply Last reply Reply Quote 0
                                      • A
                                        ASCII
                                        last edited by

                                        Я посмотрел /tmp/rules.debug и ничего там криминального не нашел, в частности указаний на block out on xl0. Там всего две строки содержащие "block out"

                                        Block all IPv6

                                        block in quick inet6 all
                                        block out quick inet6 all
                                        #–-------------------------------------------------------------------------

                                        default deny rules

                                        #---------------------------------------------------------------------------
                                        block in log quick all label "Default deny rule"
                                        block out log quick all label "Default deny rule"

                                        что мне лично кажется совсем не тем, что может мешать :)

                                        1 Reply Last reply Reply Quote 0
                                        • E
                                          Eugene
                                          last edited by

                                          Странно… У тебя ж в логе говорится "правило номер 102"
                                          погляди pfctl -sr -vv
                                          что там в сто втором правиле?

                                          http://ru.doc.pfsense.org

                                          1 Reply Last reply Reply Quote 0
                                          • A
                                            ASCII
                                            last edited by

                                            @Evgeny:

                                            Странно… У тебя ж в логе говорится "правило номер 102"
                                            погляди pfctl -sr -vv
                                            что там в сто втором правиле?

                                            Да, команда показывает правило 102:

                                            [Inserted: uid 0 pid 50821]
                                            @102 block drop out log quick all label "Default deny rule"
                                            [Evaluations: 45     Packets: 45      Bytes: 1800      States: 0      ]

                                            я пробовал удалять дефолтное запрещающее все правило на WAN интерфейсе, и менял его на разрешающее, в итоге 102 правило удаляется и генирируется другое с таким же содержимым

                                            [Inserted: uid 0 pid 1400]
                                            @98 block drop out log quick all label "Default deny rule"
                                            [Evaluations: 2    Packets: 2      Bytes: 362      States: 0      ]

                                            и лог:

                                            Jun 10 09:16:49 pf: 1. 515161 rule 98/0(match): block out on xl0: (tos 0x0, ttl 127, id 31169, offset 0, flags [DF], proto TCP (6), length 181) 77.108.92.4.17532 > 194.143.138.138.2214: FP, cksum 0x89dd (correct), 2293132943:2293133084(141) ack 2406608847 win 65535

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.