Перейти до

St.TiamaT

Маглы
  • Всього повідомлень

    17
  • Приєднався

  • Останній візит

Сообщения додав St.TiamaT

  1. Nov  7 03:21:42 Ubilling dhcpd: uid lease 172.32.0.246 for client b8:69:f4:12:e0:a2 is duplicate on ourisp
    Nov  7 03:22:08 Ubilling dhcpd: uid lease 172.32.0.192 for client ac:84:c6:65:04:b5 is duplicate on ourisp
    Nov  7 03:22:58 Ubilling dhcpd: uid lease 172.32.0.109 for client 14:cc:20:88:22:dd is duplicate on ourisp
    Nov  7 03:23:14 Ubilling dhcpd: uid lease 172.32.0.114 for client d0:bf:9c:12:6a:c6 is duplicate on ourisp
    Nov  7 03:23:34 Ubilling dhcpd: uid lease 172.32.0.103 for client 74:4d:28:70:9f:be is duplicate on ourisp
    Nov  7 03:23:37 Ubilling dhcpd: uid lease 172.32.0.162 for client 78:44:76:96:11:51 is duplicate on ourisp
    Nov  7 03:23:42 Ubilling dhcpd: uid lease 172.32.0.238 for client 50:d4:f7:04:97:d9 is duplicate on ourisp

  2. ipfw nat show config
    ipfw nat 1 config if bce0 log deny_in redirect_port tcp 172.18.0.11:28971 28971 redirect_port tcp 172.16.0.118:7728 7728 redirect_port tcp 172.16.0.108:37900 37900 redirect_port tcp 172.19.0.7:37810 37810 redirect_port tcp 172.19.0.7:37800 37800 redirect_port tcp 172.16.0.45:37790 37790 redirect_port tcp 172.19.0.16:8000 8000 redirect_port tcp 172.19.0.15:443 443 redirect_port tcp 172.19.0.15:34567 34567 redirect_port tcp 172.19.0.9:37780 37780

  3. #!/bin/sh

    # firewall command
    FwCMD="/sbin/ipfw -q"
    ${FwCMD} -f flush

    # Interfaces setup
    LAN_IF="bce1"
    WAN_IF="bce0"

    # Networks define
    ${FwCMD} table 2 add 172.16.0.0/24
    ${FwCMD} table 2 add 172.17.0.0/24
    ${FwCMD} table 2 add 172.18.0.0/24
    ${FwCMD} table 2 add 172.19.0.0/24
    ${FwCMD} table 2 add 172.20.0.0/24
     

    #Allow DHCP SERVER
    ${FwCMD} add 80 allow udp from any 67 to any
    ${FwCMD} add 81 allow udp from any to any 67

     

    #NAT
    ${FwCMD} nat 1 config log if ${WAN_IF} deny_in

    ${FwCMD} add 6000 nat 1 ip from table\(2\) to not table\(9\) out xmit ${WAN_IF}
    ${FwCMD} add 6001 nat 1 ip from any to me in recv ${WAN_IF}

    #Port Forwarding
    ${FwCMD} nat 1 config log if ${WAN_IF} deny_in \
    redirect_port tcp 172.19.0.9:37780 37780 \
    redirect_port tcp 172.19.0.15:34567 34567 \
    redirect_port tcp 172.19.0.15:443 443 \
    redirect_port tcp 172.19.0.16:8000 8000 \
    redirect_port tcp 172.16.0.45:37790 37790 \
    redirect_port tcp 172.19.0.7:37800 37800 \
    redirect_port tcp 172.19.0.7:37810 37810 \
    redirect_port tcp 172.16.0.108:37900 37900 \
    redirect_port tcp 172.16.0.118:7728 7728 \
    redirect_port tcp 172.18.0.11:28971 28971 \

    #Shaper - table 4 download speed, table 3 - upload speed
    ${FwCMD} add 12001 pipe tablearg ip from any to table\(4\) via ${LAN_IF} out
    ${FwCMD} add 12000 pipe tablearg ip from table\(3\) to any via ${LAN_IF} in

    # default block policy
    ${FwCMD} add 65533 deny all from table\(2\) to any via ${LAN_IF}
    ${FwCMD} add 65534 deny all from any to table\(2\) via ${LAN_IF}
    ${FwCMD} add 65535 allow all from any to any

    #Unknown users redirect
    ${FwCMD} add 5 fwd 127.0.0.1,80 ip from 172.32.0.0/20 to not me dst-port 80

  4. 2019-11-06 16:05:58 -- [conf_sg] Failed to read data from 186.4.86.61:52138. Unexpected EOF.
    2019-11-06 16:06:01 -- [conf_sg] Received invalid header from 186.4.86.61:52156.
    2019-11-06 16:06:06 -- [conf_sg] Received invalid header from 186.4.86.61:52170.
    2019-11-06 16:22:40 -- [conf_sg] Received invalid header from 89.248.169.17:56948

    такое в stargazer.log это нормально?

  5. ipfw nat 1 config if bce0 log same_ports reset

    redirect_port tcp 172.18.0.11:28971 28971

    redirect_port tcp 172.16.0.118:7728 7728

    redirect_port tcp 172.16.0.108:37900 37900

    redirect_port tcp 172.19.0.7:37810 37810

    redirect_port tcp 172.19.0.7:37800 37800

    redirect_port tcp 172.16.0.45:37790 37790

    redirect_port tcp 172.19.0.16:8000 8000

    redirect_port tcp 172.19.0.15:443 443

    redirect_port tcp 172.19.0.15:34567 34567

    redirect_port tcp 172.19.0.9:37780 37780

     

    по ssh и подключаюсь. проверить проснется ли после физического удаления кабеля из порта нет возможности.

    тему изучил. после чистки дхцп лога стал работать шустрей. но из той же темы понял что логирывание неизвестных идет в дрогой лог. и в той же теме говорили что чистить его не обязательно. ну это как я понял.    

  6. Доброго времени суток. Сегодня его опять поплохело. Вот такое было последнее в messages

      dhcpd: uid lease 172.32.0.157 for client 40:b0:76:c7:8d:f0 is duplicate on ourisp
     dhcpd: uid lease 172.32.0.199 for client 38:2c:4a:e1:06:74 is duplicate on ourisp
     dhcpd: uid lease 172.32.0.182 for client b8:a3:86:0b:c2:ef is duplicate on ourisp
     dhcpd: uid lease 172.32.0.220 for client 4c:5e:0c:07:66:a7 is duplicate on ourisp

    На deny_in поменял. 

  7. Прошу прошение может не правильно выразился. Доступа к нему нет пока по кнопке не перегрузить. 

    В var/log/messages перед его невнятным состоянием полно таких сообщений.

    После добавления правила 

    #Allow DHCP SERVER

    ${FwCMD} add (№ правила) allow udp from any 67 to any

    ${FwCMD} add (№ правила) allow udp from any to any 67

    в messages стало так uid lease 172.32.0.114 for client d0:bf:9c:12:6a:c6 is duplicate on ourisp

    и там такого море. Мак внесен в базу.

  8. Доброго времени суток. С недавних пор началась такая же проблема как и qwertys.

    dhcpd: send_packet: Permission denied

    dhcpd: dhcp.c:3222: Failed to send 300 byte long packet over fallback interface.

    И сервер в хаотичном порядке уходит в сон.

     

    Попробую добавить правила как и автор. Но кажется не поможет. 2 года отработало без них. Может кто подсказать на что обратить внимание? 

×
×
  • Створити нове...