Sberbank este un client și un gateway către Linux și cum se face un port de expediere?
Problemă următorul modem Ivy în valoare de Tattelecom (primul care a dat - ZTE), pentru Ubuntu Server 10.04 el, stă ca o poartă de acces pentru rețeaua 10.10.10.0, el serverele DNS (Bind), de asemenea, cunoscut sub numele de proxy (Squid), de asemenea, cunoscut sub numele de samba pentru curățarea fișierelor. Contabilul-șef al biroului solicitate nastroyit Sberbank client-banca pentru gateway-ul (am se ridica atunci când atomii). Sincer nu vglaza vazut un client bancar, până la gramada să sun suport tehnic BEAC locale în fața unora dintre Dima și a cerut traversa 87 portul UDP :)) urca in plasa pe acest subiect, în general, a dat seama că banca client al software-ului sammmmy tupuschy Sberbank. el însuși a instalat recent lucrarea Client-Bank pentru Akibank pe Svid. doar trei linii (Dar aceasta este în munca mea oficială). În general, întrebarea dacă este posibil să se configureze Squid că acest client-banca de la Sberbank la locul de muncă, sau puteți porni pe IPTables, modemul funcționează în modul router, la fel ca piulița pe ea funcționează, de asemenea. să spunem că voi deschide totul în iPtables bine de tip astfel
iptables -P INPUT ACCEPT
iptables -F INPUT
iptables -P OUTPUT ACCEPT
iptables -F OUTPUT
iptables -P FORWARD DROP
iptables -F FORWARD
iptables -t nat -F
iptables -A FORWARD -j ACCEPT
iptables -A FORWARD -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
pentru prima dată. ))?
se dovedește că banca client va lucra pentru 2-nata. Mâinile servesc .. dar deja în casa mea (am fost adus la el) .. dar el nu este pe rețeaua de lucru, adică nu teste de câmp
Dacă cineva a întâmpinat o astfel de sarcină .. scrieți
ZY Configi sobsno aici
ifconfig
et0 Legătură încapsulată: Ethernet HWaddr 00: e0: 18: d4: 52: f5
inet addr: 192.168.1.2 Bcast: 192.168.1.255 Masca: 255.255.255.0
inet6 addr: fe80 :: 2e0: 18ff: fed4: 52f5 / 64 Domeniul de aplicare: Link
UP MULTICAST MTU: 1500 Metric: 1
RX pachete: 334 erori: 0 scăzut: 0 depășiri: 0 cadru: 0
Pachete TX: 217 erori: 0 abandonate: 0 depășiri: 0 operator: 0
coliziuni: 0 txqueuelen: 1000
RX octeți: 56919 (56,9 KB) TX octeți: 27025 (27,0 KB)
Întrerupeți: 20
eth1 Legătură encap: Ethernet HWaddr 00: 05: 5d: 75: e5: 95
inet addr: 10.10.10.1 Bcast: 10.10.10.255 Masca: 255.255.255.0
UP BROADCAST MULTICAST MTU: 1500 Metric: 1
RX pachete: 0 erori: 0 abandonate: 0 depășiri: 0 cadru: 0
TX pachete: 0 erori: 0 abandonate: 0 depășiri: 0 operator: 0
coliziuni: 0 txqueuelen: 1000
RX octeți: 0 (0,0 B) TX octeți: 0 (0,0 B)
Întrerupeți: 18
lo Link-ul: Loopback
inet addr: 127.0.0.1 Mască: 255.0.0.0
inet6 addr. 1/128 Domeniu de aplicare: gazdă
UP LOOPBACK RUNNING MTU: 16436 Metric: 1
RX pachete: 50 erori: 0 abandonate: 0 depășiri: 0 cadru: 0
Pachete TX: 50 erori: 0 abandonate: 0 depășiri: 0 operator: 0
coliziuni: 0 txqueuelen: 0
RX octeți: 3986 (3,9 KB) TX octeți: 3986 (3,9 KB)
pisica /etc/squid/squid.conf
http_port 10.10.10.1:3128 transparent
hierarchy_stoplist cgi-bin?
acl QUERY adresa urlpath_regex cgi-bin \?
cache-ul refuză QUERY
acl apache rep_header Server ^ Apache
break_vary_encoding permite apache
cache_mem 50 MB
access_log /var/log/squid/access.log calmar
dns_nameservers 10.10.10.1
hosts_file / etc / hosts
refresh_pattern ^ ftp: 1440 20% 10080
refresh_pattern ^ gopher: 1440 0% 1440
refresh_pattern. 0 20% 4320
acl all src 0.0.0.0 / 0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl to_localhost dst 127.0.0.0/8
acl SSL_ports port 443 # https
acl portul SSL_ports 563 # snews
acl portul SSL_ports 873 # rsync
acl Safe_ports port 80 # http
acl Portul Safe_ports 21 # ftp
acl Portul Safe_ports 443 # https
acl Portul Safe_ports 70 # gopher
acl Portul Safe_ports 210 # wais
Portul portului Safe_ports port 1025-65535 # porturi neînregistrate
acl Portul Safe_ports 280 # http-mgmt
acl Portul Safe_ports 488 # gss-http
acl Portul Safe_ports 591 # filemaker
acl Safe_ports port 777 # multiling http
acl Portul Safe_ports 631 # cupe
acl Portul Safe_ports 873 # rsync
acl Safe_ports port 901 # SWAT
acl purge metoda PURGE
acl metoda CONNECT CONNECT
acl kontora_net src 10.10.10.0/255.255.255.0
http_access permite managerului localhost
http_access deny manager
http_access permite purjarea localhost
http_access refuza purjarea
http_access neagă! Safe_ports
http_access neagă CONNECT! SSL_ports
http_access permite localhost
http_access permite contora_net
http_access neagă toate
icp_access permite tuturor
cache_mgr [email protected]
visible_hostname pdc.kontora
dns_testnames google.com yandex.ru
append_domain .kontora
always_direct permite tuturor
coredump_dir / var / spool / calmar
metode de extensie RAPORT MERGE MECACTIVITY CHECKOUT
rădăcină @ pdc: / etc / squid # iptables -L
AVERTISMENT: Toate fișierele de configurare au nevoie de .conf: /etc/modprobe.d/alsa-base, acesta va fi ignorat într-o versiune viitoare.
AVERTISMENT: Toate fișierele de configurare au nevoie de .conf: /etc/modprobe.d/blacklist-modem, acesta va fi ignorat într-o versiune viitoare.
Lanțul INPUT (politica ACCEPT)
direcționați țintă destinație sursă pro opt
Lanț FORWARD (politica ACCEPT)
direcționați țintă destinație sursă pro opt
Lanț OUTPUT (politică ACCEPT)
direcționați țintă destinație sursă pro opt
manofring, duminică, seara, ce te-ai aștepta?
mnu în contabilitate are o bancă client de la Sberbank Tatarstan. cel mai rău dintre toate lucrurile pe care le-a văzut.
în măsura în care îmi amintesc, clientul lor, sub Vendian, organizează tipul canalului VCN.
în timp ce clientul modifică setările de rețea. b-rr, cum îmi amintesc atât de tare. respinge rezolvarea.
înființați tehnicienii lor. lucrează tot prin (|).
a încercat să se configureze prin calmar, scuipă și să treacă prin NAT. ceea ce vreau pentru tine.
clientul, lasati-i sa-l ajute mai bine pe tehnicienii de la Sberbank.
Gee, și am avut noroc cu clienții băncii. toată lumea a avut https obișnuit. Ar fi minunat dacă ați fi scris pașii pentru Sberbank.
Am pus și aranjat acest client bancar - groază - astfel încât orice în viață să nu poată spune nici cu un stilou.
Mai mult, este mai ușor să verificați dacă tunelul este în creștere - acesta este primul pas.
În continuare - încercați să vă conectați la clientul serverului - și încercați să solicitați date - în cazul în care datele nu se întâmplă, ci clientul se conectează - apoi solicită clientului să deconecteze toate legăturile (cuvânt cod). Uneori, acest pas este necesar chiar înainte de instalarea tunelului.
în sbere - există Irina - este cel mai sensibil acolo în vedere.
Și totuși - verifică dacă toate documentele din BEAC lor - acolo au găsit toate docurile și sunt ele păstrate în mâinile lor - să anunțe lista de documente, iar apoi ne-am cuplat mai întâi și apoi a aflat că documentele pierdute și cu handicap - și a trebuit să instituie din nou.
Vobshchem plin de veselie.
Apropo, apelarea la ei este foarte dificilă.
Marat, vă dau 2 linii de iptables pentru Sberbank, nu fi lacomi!
acolo sunt înregistrate atât UDP cât și TCP.
Ar fi foarte recunoscător. Adevărul este că nu cunosc utilizatorul aici Marat.
Cine a întâlnit descrierea bine descrisă ... bine, care sunt lecțiile cu sarcinile din rețea pentru iptables?
Apropo, admin, dar nu creează pe baza lui Vicky. Aveți suficiente informații pe site. chiar și pe secțiuni. Este greu faptul că 90% din copipast. dar. ar fi misto. Și uneori uneori Google vă poate ajuta să găsiți ceva aici.
:)))
> Adevărul este că nu cunosc utilizatorul aici Marat.
băși
> în loc de a crea pe
Aici, cel mai adesea, aceste gânduri sunt vizitate.
acum doar cu probleme de găzduire. Este necesar să transferați site-ul la unul nou. cum să transferăm, așa că punem wiki-ul
in timp ce poti discuta motoarele pe care le poti pune :) dar este de dorit cu ajutorul drupal (bine, prin API / plug-in-uri). Utilizatorii de aici și de acolo nu se conectează de 2 ori
> Adevărul este că nu cunosc utilizatorul aici Marat.
băși
> în loc de a crea pe
Aici, cel mai adesea, aceste gânduri sunt vizitate.
acum doar cu probleme de găzduire. Este necesar să transferați site-ul la unul nou. cum să transferăm, așa că punem wiki-ul
in timp ce poti discuta motoarele pe care le poti pune :) dar este de dorit cu ajutorul drupal (bine, prin API / plug-in-uri). Utilizatorii de aici și de acolo nu se conectează de 2 ori
> în loc de a crea pe
Aici, cel mai adesea, aceste gânduri sunt vizitate.
acum doar cu probleme de găzduire. Este necesar să transferați site-ul la unul nou. cum să transferăm, așa că punem wiki-ul
in timp ce poti discuta motoarele pe care le poti pune :) dar este de dorit cu ajutorul drupal (bine, prin API / plug-in-uri). Utilizatorii de aici și de acolo nu se conectează de 2 ori
Ei bine, nafig-o drupal. În discuția anterioară, același coș de gunoi a apărut, ceea ce nu este un înlocuitor adecvat pentru Drupal? + Nu poți ridica wiki-ul.
Dar de ce este gri? în biroul eth1 gri eth0 - alb, servak bănci, după cum vedeți, de asemenea, pe alb.
A lucrat timp de 5-6 ani cu siguranță)))
P.S. fart prea leneș și nu descrie sfârșitul regulilor și chiar nu-mi amintesc ce era acolo))
Buna ziua tuturor!
Am încercat regulile care m-au aruncat
Nifika nu a funcționat: ((
2taho
Situația este
Modem ADSL. ruleaza NAT, modemul funcționează în 192.168.1.1 său router IP, urmat de modul de server Linux, acesta acționează ca un gateway, acesta eth0 este conectat la portul de modem, eth1 este serverul lokalku 10.10.10.0/24. Boy Dima presupusa Nitsche nu spun, doar că obmateril biroul său, care a cumpărat zgura (Banca de Economii-client). Nu am înțeles ce am spus. (((Dima a vorbit despre modul în care este creat tunelul VPN între bancă și client. Buhovskoy masini IP 10.10.10.10. În general, trecerea prin 2 Nata este posibilă în această situație?
Poate cineva va arunca reguli gata. în loc de două linii?
ZY cum să le cuplați pe toate în Ubuntu Server 10.04, există un pachet iptables-persistent, care aparent încărcând regulile din fișierul / etc / iptables / rules. Skoka nu a scris regulile acolo. iptables-L prezintă goliciune.
:))
P.S. captcha terrible
WTF?
> P.S. captcha terrible
> WTF?
Lupta inegală cu spamul Ketai
> Modem ADSL. ruleaza NAT, modemul funcționează în 192.168.1.1 său router IP, urmat de modul de server Linux, acesta acționează ca un gateway, acesta eth0 este conectat la portul de modem, eth1 este serverul lokalku 10.10.10.0/24.
Ie ai 2 nata. Modem sau pod, sau aveți nevoie și de portul 87 al modemului. Aș face un pod.
Să includem probabil creierul (acesta este un lucru deasupra gâtului). Din formularea problemei este clar că
1) aveți nevoie de acces la portul 87
2) este creat un tunel
Prin felul în care calmarul nu există în mod transparent funcționează. deși opțiunea este inclusă în config.
Deci, există o rețea cu o anumită poarta de acces pe care să se adapteze la tot ceea ce vine să-l pe portul 87 aruncă udp pe portul UDP în locul 87 vneshke? Totul depinde de situație, dar nu este complet pictat. Personal, fac SNAT. MASQUERADE se utilizează dacă conexiunea este dinamică, adică opțiunea de la sursă nu este specificată. Și [b] taho [/ b] are dreptate, în primul caz. Dacă am înțeles corect situația, atunci trebuie doar să adăugați o linie la iptables. Dacă stoarce Squid, apoi 2-3 linii.
rădăcină @ pdc: / etc # cat / etc / nat
#! / bin / sh
# Activează redirecționarea pachetelor
echo 1> / proc / sys / net / ipv4 / ip_forward
# Permitem traficul pe interfața loopback
iptables -A INPUT -i lo -j ACCEPT
# Permitem accesul din rețeaua internă la exterior
iptables -A FORWARD -i eth1-oeth-ACCEPT
# Activați NAT
iptables -t nat -A POSTROUTING o- eth0 -s 10.10.10.10/32 -j MASQUERADE
• Dați acces din exterior la rețeaua internă
iptables -A FORWARD -i eth0 -o eth0 -j REJECT
rădăcină @ pdc: / etc # cat /etc/rc.local
#! / bin / sh -e
#
# rc.local
#
# Acest script este executat la sfârșitul fiecărei runlevel multiuser.
# Asigurați-vă că scriptul va "ieși din 0" cu privire la succes sau orice altceva
# valoare pe eroare.
#
# Pentru a activa sau dezactiva acest script, trebuie doar să modificați execuția
# biți.
#
# În mod implicit, acest script nu face nimic.
UPD
Am încercat SNAT, deoarece în partea superioară a fost maxim de 0,10-0,15 și este încărcat. diferența nikayoy, nafik a avut grijă de tot .. prin traducerea DLS în BRIDGE. și din nou pornit masquerading toate băncile client a crescut .: (((Timpul snifit nu a fost buhi a dat-o fereastră la 15 minute :(
scuipat a returnat totul la vechea schemă. da nafik.
Dar am verificat viteza de intrare cu tattelecom personalizat ddns client. rastroilsya: ((Remote uppavlenie cel prin ssh nu a mai văzut care se încadrează în afara laggs bolshie..vidimo tattelekomvtsy blochat suki..po cel puțin doi a avut un modem de la un megafon și mts bani în ele pentru cele mai multe nehochu..skorost cum ar fi cuburi de 200 de țări, în general ... așa cum este. sau doar pentru că oamenii tattelom împiedică blocarea traficului
rădăcină @ pdc: / etc # cat / etc / nat
#! / bin / sh
# Activează redirecționarea pachetelor
echo 1> / proc / sys / net / ipv4 / ip_forward
# Permitem traficul pe interfața loopback
iptables -A INPUT -i lo -j ACCEPT
# Permitem accesul din rețeaua internă la exterior
iptables -A FORWARD -i eth1-oeth-ACCEPT
# Activați NAT
iptables -t nat -A POSTROUTING o- eth0 -s 10.10.10.10/32 -j MASQUERADE
• Dați acces din exterior la rețeaua internă
iptables -A FORWARD -i eth0 -o eth0 -j REJECT
rădăcină @ pdc: / etc # cat /etc/rc.local
#! / bin / sh -e
#
# rc.local
#
# Acest script este executat la sfârșitul fiecărei runlevel multiuser.
# Asigurați-vă că scriptul va "ieși din 0" cu privire la succes sau orice altceva
# valoare pe eroare.
#
# Pentru a activa sau dezactiva acest script, trebuie doar să modificați execuția
# biți.
#
# În mod implicit, acest script nu face nimic.