[3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution

صفحة 1 من اصل 3 1, 2, 3  الصفحة التالية

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل

[3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution

مُساهمة من طرف المدير العام في الإثنين أبريل 13, 2009 6:41 pm

-- أحدث إصدارة --
v3.3.1

-- ما هى هذه الإضافة --

هى لعمل تحكم كامل بالجدار الناري على اي كروت أو ايبهات أو ماكات أو بروتوكولات أو بورتات وكذلك اضافة ايبيهات ثابتة اخرى للكارت الأحمرلتشغيل بعض الخدمات في الشبكة الداخلية ولا يتم تنصيبها على أقل من النسخة الثالثة مع حزمة الخدمات الثانية

-- التثبيت --

نزل الاضافة من هنـــــــا
الآن ارفعها الى مجلد tmp ثم اكنب الأمر التالي :
الرمز:
sh ./fullfirewall-3.3.1-Express-3.0-i386.run
سيقوم الاسكريبت بتثبيت الاضافة اوتوماتيكيا وسيطلب منك الموافقة على إعادة تشغيل سموثي لتطبيق قواعد الفايرول الجديدة ويجب عليك الموافقة وإلا ستحدث معك الكثير من الأخطاء عند تغيير أي إعدادات بسموثي أو إستخدام الإضافة

ستجد الاضافة موجودة في الواجهة الرسومية لسموثي في لسان التبويب full firewall وستستبدل صفحتي incoming و external access وإذا أزلت الاضافة سيرجعا مرة أخرى

-- إزالة الإضافة --

من برنامج بوتي أكتب :
الرمز:
cd /var/smoothwall/mods/fullfirewall
الرمز:
./uninstall-fullfirewall
تنبيه : يجب ازالة الاضافة قبل عمل اي تحديث لسمووثي والا سيتم كسر الاضافة وحتى عمل اعادة تنصيب لها سيدمر الواجهة الرسومية

-- Multiple static IPs section --

يجب أن أنبه أن هذا القسم غير خاص بعمل دمج الخطوط أو توزيع الأحمال فسموث وول لايدعم أكثر من كارت أحمر واحد .. ولكن هذه الخدمة عند وجود أكثر من ايبي ثابت يمكن اعطاءه للكارت الأحمر لتشغيل خدمات معينة للكروت الأخرى مثل ويب سيرفر مثلا وتسمى هذه الايبهات الثابتة بالحلفاء

-- استخدام multiple static IPs section --

عند عمل حليف ادخل الايبي له ويكون لونه أحمر ويأخذ شكل مشابه لـ RED:1 and eth2:1 ... بعد عمل ذلك يمكنك حذف ما لا يخصك أو زائد من القائمة بالأسفل .. ويمكنك اختيار اي حليف من المربع بجواره والتحكم به من الأزرار "Edit" or "Remove" or "Enable/Disable Alias" .. وعند عمل تحرير ستجد أن قناع الشبكة أصبح 255.255.255.255 ليكون واحد فقط لمنعك من تغييره بالخطأ الى 254

** اذا أردت الصاق ايبي في الشبكة الداخلية كسيرفر مثلا بحليف ما .. فقط اختر الحليف بعد عمله وغير قناع الشبكة الى 255.255.255.255 ليكون التغيير على واحد فقط ثم ادخل الأيبي المراد في الشبكة الداخلية ثم اضغط تحديث .. أما اذا كنت تضيف أكثر من ايبي على الكارت الأحمر كمجموعة من الحلفاء فيجب عملهم كلهم أولا ثم الصاق الايبهات بهم كما تم شرحه سالفا ... ولا تنس أن تضيف قاعدة في الفايرول لإعادة توجيه البورت

** لاحظ أن الايبي الذي سيتم لصقه بالحليف سيخرج عن سيطرة البروكسي .. والكروت الحقيقية لا تستطيع تعديلها من هذه الصفحة

** مستخدمي 1:1 NAT **

لعمل ذلك اختر الكارت الحليف الذي صنعته من القائمة لـ source interface ثم اختر dest interface و Dest IP المربوط مع هذ الحليف وكذلك يمكنك تغير البورت والبروتوكول .. و أي قواعد مكررة أو غير صحيحة يتم حذفها اوتوماتيكيا
وعموما تم تطوير هذه الخاصية وأصبحت تسمى alias/IP masking

-- تعديلات الخدمات الخارجية --

** الايبي الأحمر الحقيقي أو الحلفاء يمكن استخدامهم الآن للخدمات الخارجية
** البروتوكولات المتاحة فقط هى TCP and UDP and ICMP

-- أمثلة توضيحية --

لحظر مستخدم على الشبكة :
الرمز:
Originating Source Interface:any
New Destination Interface:any
Originating Source IP/Network or MAC:ماك العميل ويجب أن يكون بلا شرط
Protocol: all
Action: reject
Order:الترتيب
Description: كتابة تعليق بالانجليزية ولا يوجد مسافات أو علامات خاصة أو شرط
باقي الخانات تترك فارغة وتأكد من علامة الصح في خانة Enabled  .. واضغط add
** ويمكنك اختيارها بعد ذلك من خانة mark .. والتعديل عليها سواء بالحذف أو التحرير أو ايقاف عملها
*** لتحديد الماكات في الشبكة ***

اضف كل ماكات العملاء في الشبكة لديك ولكن اجعلهم accept .. ثم اعمل قاعدة أخيرة reject بدون ماك .. وتاكد دائما أنها الأخيرة من خانة الترتيب لأن كل ما بعدها سوف يتم حظره .. ولاحظ انه يجب ايقاف دانس جارديان حتى تعمل هذه الطريقة لتعارضه معها

Timed Access

تمكنك هذه الميزة من تحديد وقت لقواعد إعادة توجيه البورت المستهدفة بالجدار الناري ACCEPT/REJECT/DROP/LOG لتتغير القاعدة في الوقت الذي إخترته .. لإستخدام هذه الخاصية إذهب للسان التبويب Timed Access ثم إختر القاعدة التي تريدها ثم حدد لها التاريخ الذي تريده حيث تقوم بإختيار الأيام والساعة لتنفيذ قاعدتك أو إيقافها من الخيار action ثم إضغط على الزر Schedule
الآن عند الوصول للوقت المحدد سيتم تنفيذ الفعل الذي إخترته حتى نصل لنهاية الوقت المحدد وترجع القاعدة ثانية لعملها الأصلي

-- ملاحظات هامة --

** يمكنك إضافة علامة تعجب ! قبل ايبي أو ماك العميل وسيفهم الفايرول أنك تريد السماح لهذا العميل فقط وحظر الباقين
** يوجد في الفايرول خاصية التحقق من subnet لكل شبكة وهى مفيدة ولكن يمكنك ايقافها اذا كنت في حاجة لذلك من لسان التبويب Advanced
** تم تحسين تقارير أخطاء smoothd بالنسبة للقواعد التي لا تعمل .. فعند ظهور رسالة خطأ في صفحة الإضافة .. نرجع لتقرير smoothd لمعرفة أي قاعدة سببت هذه المشكلة
** يمكنك فتح بورتات بين الشبكات الداخلية الأخضر والبرتقالي والأرجواني للسماح لمستخدمي كل شبكة بتشغيل خدمات معينة من الشبكة الأخرى

-- صور الإضافة --

شاشة التثبيت



قسم Multiple IPs



قسم Port Forwarding



قسم External Access



قسم FFC-Timed Access



قسم Subnet Checking portion



عدل سابقا من قبل المدير العام في الخميس ديسمبر 23, 2010 6:45 am عدل 13 مرات

_________________

المدير العام
Admin
Admin

عدد المساهمات : 995
تاريخ التسجيل : 08/04/2009

http://smoothwall.ahlamountada.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

باتش هام

مُساهمة من طرف المدير العام في الأحد أبريل 26, 2009 10:38 pm

صدر اليوم باتش هام لتصحيح خطأ في قواعد الجدار الناري الخارجية للبورتات UDP
يمكنك تنزيل الباتش من هنا
ثم ارفع الملف لمجلد tmp باستخدام برنامج winscp وادخل على المجلد ببرنامج putty واكتب أمر فك الضغط التالي :
الرمز:
tar -zxvf FFC-xtaccess-patch.tgz -C /
ثم اكتب الأوامر التالية لتطبيق التغييرات :
الرمز:
killall smoothd
smoothd

المدير العام
Admin
Admin

عدد المساهمات : 995
تاريخ التسجيل : 08/04/2009

http://smoothwall.ahlamountada.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution

مُساهمة من طرف alanwarnet في الثلاثاء مايو 12, 2009 4:39 pm

اخي العزيز
رابط الاضافة لايعمل يرجى التاكد من ذلك
مع التقدير

alanwarnet
** سمووثي جديد **
** سمووثي جديد **

عدد المساهمات : 16
تاريخ التسجيل : 11/05/2009

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution

مُساهمة من طرف المدير العام في الثلاثاء مايو 12, 2009 7:35 pm

تم التعديل لرابط تنزيل مباشر .. راجع الرابط ثانية في أول مشاركة Smile
شكرا للتنويه

المدير العام
Admin
Admin

عدد المساهمات : 995
تاريخ التسجيل : 08/04/2009

http://smoothwall.ahlamountada.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

اصدارة أحدث

مُساهمة من طرف المدير العام في الأربعاء مايو 20, 2009 8:30 pm

صدرت الاصدارة v1.1 وهى خاصة باصلاح بعد المشكلات السابقة وكذلك تستخدم smoothinstall الجديدة .. يمكنك تنزيلها من أول مشاركة Wink

المدير العام
Admin
Admin

عدد المساهمات : 995
تاريخ التسجيل : 08/04/2009

http://smoothwall.ahlamountada.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution

مُساهمة من طرف ABOGAMIL في الجمعة يونيو 05, 2009 5:17 am

اخى العزيز لدى بعض الاستفسارات التى اجدها مهمة بالنسبة لاى مستخدم فايروول
فى هذه الصورة يوجد لدى بعض الاستفسارات عن معنى هذه الادوات وكيفية عملها

ولدى سوال انا اريد ان اطبق قاعدة عامة على جميع الاعضاء على الشبكة بعدم استخدام منفذ معين
ثانيا اريد منع عدة بورتات او منافذ فى رنج معين مثلا من
100:1000
كيف افعل هذا فى الفايروول علما بان جميع الفايروول التى عملت عليها كانت بها هذه الخاصية

ABOGAMIL
Admin
Admin

عدد المساهمات : 534
تاريخ التسجيل : 11/05/2009
العمر : 32
الموقع : smoothwall.ahlamountada

http://smoothwall.ahlamountada.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution

مُساهمة من طرف ABOGAMIL في الجمعة يونيو 05, 2009 5:21 am

السؤال الثالث اريد ان اعرف ماهى ميزة هذه الخدمة المتوفرة ايضا فى الفايروول لاننى اجدها جديدة على

ABOGAMIL
Admin
Admin

عدد المساهمات : 534
تاريخ التسجيل : 11/05/2009
العمر : 32
الموقع : smoothwall.ahlamountada

http://smoothwall.ahlamountada.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution

مُساهمة من طرف المدير العام في الأحد يونيو 07, 2009 8:41 pm

sonyxx كتب:اخى العزيز لدى بعض الاستفسارات التى اجدها مهمة بالنسبة لاى مستخدم فايروول
فى هذه الصورة يوجد لدى بعض الاستفسارات عن معنى هذه الادوات وكيفية عملها

ولدى سوال انا اريد ان اطبق قاعدة عامة على جميع الاعضاء على الشبكة بعدم استخدام منفذ معين
ثانيا اريد منع عدة بورتات او منافذ فى رنج معين مثلا من
100:1000
كيف افعل هذا فى الفايروول علما بان جميع الفايروول التى عملت عليها كانت بها هذه الخاصية
1- كارت الشبكة المصدر
2- كارت الشبكة المستهدف
3- ايبي أو مدى شبكة أو ماك .. المصدر
4- الايبي أو مدى الشبكة المستهدف
5- البورت أو مدى البورتات المصدر
6- البورت المستهدف
7- نجمة واحدة معناها .. ترك المربع فارغ معناه اي شئ .. نجمتين معناها اذا تركت المربع فارغ فسيكون البورت المصدر هو المستهدف
** لتطبيق قاعدة على كل العملاء اختر any للمصدر والمستهدف واكتب رقم البورت في البورت المصدر واختر الفعل رفض
** لوضع مدى بورتات .. يكون ذلك في الخانة رقم 5 في الصورة
سمووث وول افضل جدار ناري مصدر مفتوح 2008 .. هل نسيت Wink

المدير العام
Admin
Admin

عدد المساهمات : 995
تاريخ التسجيل : 08/04/2009

http://smoothwall.ahlamountada.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution

مُساهمة من طرف المدير العام في الأحد يونيو 07, 2009 8:46 pm

sonyxx كتب:السؤال الثالث اريد ان اعرف ماهى ميزة هذه الخدمة المتوفرة ايضا فى الفايروول لاننى اجدها جديدة على
ميزتها .. هى أنه عندما يكون لديك أكثر من ايبي ثابت تمكنك هذه الخاصية من الصاق أكثر من ايبي ثابت بالكارت الأحمر .. وتكون مفيدة في حالة عمل ويب سيرفر مثلا .. ولكنها ليست نوعا من توزيع الأحمال أو دمج الخطوط .. وهناك كروت شبكة من شركة سولو نزلت الأسواق بها أربع مخارج ومتوافقة مع لينيكس ويمكنك عمل توزيع أحمال على سمووث وول بها

المدير العام
Admin
Admin

عدد المساهمات : 995
تاريخ التسجيل : 08/04/2009

http://smoothwall.ahlamountada.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution

مُساهمة من طرف ABOGAMIL في الإثنين يونيو 08, 2009 1:05 am

الف الف شكر لك يافنان ولن انسى ابدا ان سموز وول افضل فايروول باشخاص مثلك

ABOGAMIL
Admin
Admin

عدد المساهمات : 534
تاريخ التسجيل : 11/05/2009
العمر : 32
الموقع : smoothwall.ahlamountada

http://smoothwall.ahlamountada.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution

مُساهمة من طرف المدير العام في الإثنين يونيو 08, 2009 4:22 pm

العفو .. وأهلا باستفساراتك دائما Wink
ملحوظة : تم حذف المساهمة المكررة

المدير العام
Admin
Admin

عدد المساهمات : 995
تاريخ التسجيل : 08/04/2009

http://smoothwall.ahlamountada.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution

مُساهمة من طرف ABOGAMIL في الإثنين يونيو 08, 2009 6:37 pm

Admin كتب:
sonyxx كتب:اخى العزيز لدى بعض الاستفسارات التى اجدها مهمة بالنسبة لاى مستخدم فايروول
فى هذه الصورة يوجد لدى بعض الاستفسارات عن معنى هذه الادوات وكيفية عملها

ولدى سوال انا اريد ان اطبق قاعدة عامة على جميع الاعضاء على الشبكة بعدم استخدام منفذ معين
ثانيا اريد منع عدة بورتات او منافذ فى رنج معين مثلا من
100:1000
كيف افعل هذا فى الفايروول علما بان جميع الفايروول التى عملت عليها كانت بها هذه الخاصية
1- كارت الشبكة المصدر
2- كارت الشبكة المستهدف
3- ايبي أو مدى شبكة أو ماك .. المصدر
4- الايبي أو مدى الشبكة المستهدف
5- البورت أو مدى البورتات المصدر
6- البورت المستهدف
7- نجمة واحدة معناها .. ترك المربع فارغ معناه اي شئ .. نجمتين معناها اذا تركت المربع فارغ فسيكون البورت المصدر هو المستهدف
** لتطبيق قاعدة على كل العملاء اختر any للمصدر والمستهدف واكتب رقم البورت في البورت المصدر واختر الفعل رفض
** لوضع مدى بورتات .. يكون ذلك في الخانة رقم 5 في الصورة
سمووث وول افضل جدار ناري مصدر مفتوح 2008 .. هل نسيت Wink


اخى اذا اردت ان اقفل بورت معين مثل بورت التورنت 6881 هل القاعدة تكون ذلك
1- سيكون الكارت الاخضر
2- سيكون الكارت الاحمر
3-ترك خانة الايبى فارغة للتطبيق على كل الشبكة
4-لا اضع بها شئ
5-وضع مكان البورت او المنفذ 6881
6-لا اضع بها شئ
7-اعملها ريجكت او دروب حسب الحاجة
الارقام والخطوات حسب الارقام فى الصورة

ABOGAMIL
Admin
Admin

عدد المساهمات : 534
تاريخ التسجيل : 11/05/2009
العمر : 32
الموقع : smoothwall.ahlamountada

http://smoothwall.ahlamountada.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution

مُساهمة من طرف المدير العام في الإثنين يونيو 08, 2009 7:40 pm

كلامك مضبوط .. وأزيد عليه أنه يمكنك عمل الخطوتين 1 و 2 any
ويستحسن عمل reject فهى أقوى في صد هذه البورتات

المدير العام
Admin
Admin

عدد المساهمات : 995
تاريخ التسجيل : 08/04/2009

http://smoothwall.ahlamountada.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution

مُساهمة من طرف ABOGAMIL في الإثنين يونيو 08, 2009 8:15 pm

شكر لك اخى على المتابعة الجميلة

ABOGAMIL
Admin
Admin

عدد المساهمات : 534
تاريخ التسجيل : 11/05/2009
العمر : 32
الموقع : smoothwall.ahlamountada

http://smoothwall.ahlamountada.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution

مُساهمة من طرف المدير العام في الأربعاء يونيو 10, 2009 8:41 pm

العفو يا صديقي

المدير العام
Admin
Admin

عدد المساهمات : 995
تاريخ التسجيل : 08/04/2009

http://smoothwall.ahlamountada.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution

مُساهمة من طرف المدير العام في الأربعاء سبتمبر 23, 2009 4:00 am

صدرت الاصدارة v3.1.4 وتم علاج وترقية بعض الأكواد بالاسكريبت وكذلك بتقارير الفايروول .. يمكنك تنزيل الاصدارة من المشاركة الأولى

المدير العام
Admin
Admin

عدد المساهمات : 995
تاريخ التسجيل : 08/04/2009

http://smoothwall.ahlamountada.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution

مُساهمة من طرف ABOGAMIL في الأربعاء سبتمبر 23, 2009 6:53 am

تسلملى ياغالى ولكن اذا قمت بتصطيب هذه الاصدارة هل سوف تلغى القواعد التى وضعتها بالفايروول

_________________

ABOGAMIL
Admin
Admin

عدد المساهمات : 534
تاريخ التسجيل : 11/05/2009
العمر : 32
الموقع : smoothwall.ahlamountada

http://smoothwall.ahlamountada.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution

مُساهمة من طرف المدير العام في الخميس سبتمبر 24, 2009 8:45 am

لا يا أخي .. سوف يقوم بعمل حفظ لقواعدك واسترجاعها اوتوماتيكيا في نهاية التنصيب Basketball

المدير العام
Admin
Admin

عدد المساهمات : 995
تاريخ التسجيل : 08/04/2009

http://smoothwall.ahlamountada.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution

مُساهمة من طرف ABOGAMIL في الأحد سبتمبر 27, 2009 12:21 am

لو سمحت اخى مامعنى قولك
وكذلك اضافة ايبيهات ثابتة اخرى للكارت الأحمرلتشغيل بعض الخدمات في الشبكة الداخلية

وهل استطيع انا اضع 2 ايبى للكارت الاخضر كما يوجد فى خاصية الروتر spedtouch
وهى مايعرف بخاصية nat
اى استخدام اكثر من ايبى على الكارت الاخضر
مثال انا اعمل على
10.0.0.138
هل استطيع عمل ايبى اخر
11.0.0.138
للكارت الاخضر ويعملان الاثنين معا

_________________

ABOGAMIL
Admin
Admin

عدد المساهمات : 534
تاريخ التسجيل : 11/05/2009
العمر : 32
الموقع : smoothwall.ahlamountada

http://smoothwall.ahlamountada.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution

مُساهمة من طرف المدير العام في الأحد سبتمبر 27, 2009 9:33 am

اضافة ايبي ثابت آخر للكارت الأحمر من أجل اعطائه لويب سيرفر مثلا او ما شابه
ولا يمكن اعطاء الكارت الأخضر 2 ايبي في الوقت الحاضر

المدير العام
Admin
Admin

عدد المساهمات : 995
تاريخ التسجيل : 08/04/2009

http://smoothwall.ahlamountada.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution

مُساهمة من طرف elking_mn3000 في السبت نوفمبر 14, 2009 4:05 pm

إخوانى الأعزاء
السلام عليكم
كيف حالكم جميعا ؟!
أرجو أن تكونوا بخير
أنا كنت مشغول الفترة الماضية بموضوع الجيش ، والحمد لله أخذت إعفاء
أنا أعد الفترة الحالية طريقة رائعة لعمل دعاية عند المشتركين بطريقة رااااااااااائعة وبسيطة ، وإن شاء الله أرفقها لكم قريبا
ولكن أنا عندى استفسار
بالنسبة للجدار النارى مو راضى يظبط معى
أنا عندى الشبكة كالآتى
الروتر ثم سموث وول ثم سويتش ثم أكسس إير لايف ، وببث لا سلكى
عندما أضيف ماكات كروت الواير لس تبع المشتركين وأعمل ريجيكت أو دروب لأى منها لا يستجيب معى وكله شغااااااااااال نت
أنا أقوم بعمل التالى
1- الكارت الأحمر
2- الكارت الأخضر
3- ماك العميل
4،5،6 فارغة
7- all
8- regect عند الفصل
أيضا عند عمل قاعدة فارغة any,any ,regect وأضعها فى الآخر برضه لا تعمل وكله يقدر يدخل نت
فما الخطأ عندى ؟!!
استفسار جانبى
هو الفايروول يمنع المشترك إنه يتصل بالسيرفر ولا يمنعه أنه يأخذ نت ؟!!

elking_mn3000
** سمووثي ميه ميه**
** سمووثي ميه ميه**

عدد المساهمات : 58
تاريخ التسجيل : 14/05/2009

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution

مُساهمة من طرف المدير العام في الأحد نوفمبر 15, 2009 6:51 am

** يبدو أنه توجد لديك مشكلة بهذه الإضافة .. قم بازالتها وعمل اعادة تشغيل لسمووثي وبعد ذلك قم بتنزيل الاضافة من جديد وثبتها مع متابعة أي باتش جديد متعلق بها ثم قم بعمل اعادة تشغيل لسمووثي مرة أخرى وجرب ثانية

** للاتصال بالسيرفر أخي يجب أن يتم إدخال كلمة السر الخاصة بالمستخدم الجذر أو بالمدير .. أما إضافة التحكم الكامل بالجدار الناري فتساعدك على غلق أو فتح بورتات معينة في الجدار الناري لديك .. ويمنعه أيضا أن يتصل بالإنترنت Wink
وقريبا هناك باتش في الطريق لمنع العميل حتى من أن يأخذ أيبي أوتوماتيكيا ويتصل بالشبكة lol!

المدير العام
Admin
Admin

عدد المساهمات : 995
تاريخ التسجيل : 08/04/2009

http://smoothwall.ahlamountada.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution

مُساهمة من طرف elking_mn3000 في الأحد نوفمبر 15, 2009 9:08 am

أخى عفوا
لا زالت المشكلة قائمة
دى صورة للإعدادات عندى


ودى صورة للجدار النارى
وأنا ضفت الماك تبعى وعملتله ريجكت وشغاااااااااااال تماااااااااام على السيرفر نت وكل حاجة


elking_mn3000
** سمووثي ميه ميه**
** سمووثي ميه ميه**

عدد المساهمات : 58
تاريخ التسجيل : 14/05/2009

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution

مُساهمة من طرف ahmedmm86 في الأحد نوفمبر 15, 2009 3:29 pm

فى Originating Source Interface:
اختر الكارت الاخضر
وفى New Destination Interface
اختر الكارت الاحمر
ويقضل فى الخيارين انك تختار Any
تأكد انك اغلقت DHCP
فى الاكسس بوينت

ahmedmm86
** سمووثي فـعـال **
** سمووثي فـعـال **

عدد المساهمات : 31
تاريخ التسجيل : 19/08/2009

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution

مُساهمة من طرف ahmedmm86 في الأحد نوفمبر 15, 2009 3:48 pm

يفضل انك توصل الاكسس بوينت بالكارت مباشرة بدون سويتش لو انت موصل اسلاك على السويتش اللى عندك ركب كرت جديد ويكون الشبكة السلكية على الكارت الاخضر والشبكة اللاسلكية على الكارت الارجوانى وليس البرتقالى.
ياريت تقولى ايه اخبار الاكسس اير لايف معاك وايه المشاكل اللى فيها لانى عايز أركب واحدة وكله بيقول ان كل الاكسس زى بعضه ارجو انك تنصحنى من خلال تجربتك

ahmedmm86
** سمووثي فـعـال **
** سمووثي فـعـال **

عدد المساهمات : 31
تاريخ التسجيل : 19/08/2009

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution

مُساهمة من طرف elking_mn3000 في الأحد نوفمبر 15, 2009 4:47 pm

ويقضل فى الخيارين انك تختار Any
أخى فعلت كما قلت وبرضه لم يفعل شئ والعميل شغاااااال
وهذه الصورة

إيه الحل ؟؟
أنزل نسخة جديدة ولا إيييييييييييييييييه ؟!!!

elking_mn3000
** سمووثي ميه ميه**
** سمووثي ميه ميه**

عدد المساهمات : 58
تاريخ التسجيل : 14/05/2009

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution

مُساهمة من طرف elking_mn3000 في الأحد نوفمبر 15, 2009 4:51 pm

ياريت تقولى ايه اخبار الاكسس اير لايف معاك وايه المشاكل اللى فيها لانى
عايز أركب واحدة وكله بيقول ان كل الاكسس زى بعضه ارجو انك تنصحنى من خلال
تجربتك
الأكسس شغاااااااااااااااال زى الحلاوة ، وبيجيب لغاية 700م بس يكون الأكسس فى مكان عالى وكذلك المستقبل أيضا ، ولكن عيبه الوحيد لو عامل حماية بالماك أدريس فيه لا يمك إضافة أكثر من عشرين مشترك ، ولكن هناك حلان لهذه المشكلة هما
1- تنزيل السوفت الجديد ، لم أجربه ولكن يقولون إنه جيد
2- الجدار النارى فى سموث وول ، ودى اللى بسأل عليها
ولو عاوز أى استفسار فيه أنا تحت أمرك

elking_mn3000
** سمووثي ميه ميه**
** سمووثي ميه ميه**

عدد المساهمات : 58
تاريخ التسجيل : 14/05/2009

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution

مُساهمة من طرف ahmedmm86 في الأحد نوفمبر 15, 2009 5:56 pm

عطل الحماية بالماك أدريس و DHCP
جرب انك تعمل حظر لمستخدم واخد من السويتش على طول مش من الاكسس وشوف لو مش شغالة يبقى تنزل سمووث من جديد احسن وتثبت الفايروول آخر حاجة
خد بالك لو انت عملت تحديث لسمووث بعد تثبيت الفايروول مش هيشتغل الفايروول
يا ريت تثبت آخر اصدار وهتلاقيه فى أول مشاركة.

ahmedmm86
** سمووثي فـعـال **
** سمووثي فـعـال **

عدد المساهمات : 31
تاريخ التسجيل : 19/08/2009

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution

مُساهمة من طرف ahmedmm86 في الأحد نوفمبر 15, 2009 6:04 pm

عطل الحماية بالماك أدريس و DHCP
فى الاكسس بوينت
لو هتثبت سمووث من جديد ركب كرت شبكة كمان ووصل سلك من الكرت الجديد للأكسس على طول

ahmedmm86
** سمووثي فـعـال **
** سمووثي فـعـال **

عدد المساهمات : 31
تاريخ التسجيل : 19/08/2009

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution

مُساهمة من طرف elking_mn3000 في الأحد نوفمبر 15, 2009 6:26 pm

أيضا من السويتش ومفيش فايدة برضه
جارى تنزيل نسخة جديدة وتركيب كارت أرجواااااااااااااااااااااانى كمااااااااااااااااااان

elking_mn3000
** سمووثي ميه ميه**
** سمووثي ميه ميه**

عدد المساهمات : 58
تاريخ التسجيل : 14/05/2009

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution

مُساهمة من طرف ABOGAMIL في الأحد نوفمبر 15, 2009 6:35 pm

اخى لاحظ الكارت الاحمر خاص بالايثرنت جرب وقوم بتعطيل خاصية
IM proxy server
وبلغنى بالاخبار

_________________

ABOGAMIL
Admin
Admin

عدد المساهمات : 534
تاريخ التسجيل : 11/05/2009
العمر : 32
الموقع : smoothwall.ahlamountada

http://smoothwall.ahlamountada.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution

مُساهمة من طرف elking_mn3000 في الأحد نوفمبر 15, 2009 7:11 pm

اخى لاحظ الكارت الاحمر خاص بالايثرنت جرب وقوم بتعطيل خاصية
IM proxy server
وبلغنى بالاخبار
أنا باعمل كله any وقفلت iam proxy ونفس الكلااااااااااااام
لا زالت المشكلة قائمة

elking_mn3000
** سمووثي ميه ميه**
** سمووثي ميه ميه**

عدد المساهمات : 58
تاريخ التسجيل : 14/05/2009

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution

مُساهمة من طرف elking_mn3000 في الأحد نوفمبر 15, 2009 8:00 pm

فيه أمل
جربتها ولكن الياهو فقط هو الذى لا يفتح ولكن بطريقة غريبة
بمعنى لو أنا فاتح الياهو قبل ما أعمل لنفيى ريجكت لو عملت ريجيكت ما تأثرش
ولكن لو عملت لنفسى ريجيكت ثم ذهبت وأحاول فتح الياهو لا يفتح معى نهااااااااائيا
فما الحل يا إخوااااااااااااااان ؟

elking_mn3000
** سمووثي ميه ميه**
** سمووثي ميه ميه**

عدد المساهمات : 58
تاريخ التسجيل : 14/05/2009

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution

مُساهمة من طرف ahmedmm86 في الإثنين نوفمبر 16, 2009 12:13 am

تثبيت سموث من جديد صدقنى هو الحل وراعى الدقة فى الخطوات وأول خطوة بعد التثبيت تحديث سمووث وول ثم تثبيت باقى الاضافات ولا تثبت Dans Gardian
وآخر حاجة الفاير وول

ahmedmm86
** سمووثي فـعـال **
** سمووثي فـعـال **

عدد المساهمات : 31
تاريخ التسجيل : 19/08/2009

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution

مُساهمة من طرف المدير العام في الإثنين نوفمبر 16, 2009 6:58 am

كما نصح الأصدقاء .. قم بتثبيت سمووثي من جديد .. تأكد من عمل التحديثات الخمس ومن ثم إعادة تشغيل لسمووثي .. ثم اضافة ffc وأي باتشات خاصة بها .. وجرب القاعدة التي تريدها .. وتذكر أنك إن قطعت الاتصال بالإنترنت على نفسك .. ولم تجد جهاز آخر للدخول على سمووثي لإزالة الحجب .. يمكنك استخدام الرابط التالي :
https://192.168.0.1:441

المدير العام
Admin
Admin

عدد المساهمات : 995
تاريخ التسجيل : 08/04/2009

http://smoothwall.ahlamountada.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution

مُساهمة من طرف elking_mn3000 في الإثنين نوفمبر 16, 2009 7:49 am

طيب أنا نزلت سموثى جديد ، وركبت كارت كمان علشان الوايرلس
هل الكارتين الأخضر والأرجوانى يكونوا ip واحد ولا إيه ؟

elking_mn3000
** سمووثي ميه ميه**
** سمووثي ميه ميه**

عدد المساهمات : 58
تاريخ التسجيل : 14/05/2009

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution

مُساهمة من طرف elking_mn3000 في الإثنين نوفمبر 16, 2009 8:10 am

إخوانى
المشكلة كما هى لم تحل
أنا فعلت التالى
نزلت سموثى جديد وعملت التحديثات ، وضفت الأدفانسد بروكسى ، ثم الفايروول
وضفت الباتش كمان اللى أخى تامر رافعه
ودى صور للتوضيح

ودى صورة الماك تبعى ضفته وعملت ريستارت وبرضه شغال


elking_mn3000
** سمووثي ميه ميه**
** سمووثي ميه ميه**

عدد المساهمات : 58
تاريخ التسجيل : 14/05/2009

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution

مُساهمة من طرف elking_mn3000 في الإثنين نوفمبر 16, 2009 8:21 am

الياهو مش بيشتغل ولا أقدر أدخل على صفحة الروتر ، لكن النت شغاااااااال
فيه حاجة أنا باعملها غلط ، لكن إيه مش عارف

elking_mn3000
** سمووثي ميه ميه**
** سمووثي ميه ميه**

عدد المساهمات : 58
تاريخ التسجيل : 14/05/2009

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution

مُساهمة من طرف المدير العام في الإثنين نوفمبر 16, 2009 9:11 am

الكارتين الأخضر والأرجوانى لكل منهم أيبي مختلف .. فالكارت الأخضر عندك له ايبي 192.168.0.1 لذا يمكن أن يكون ايبي الكارت الأرجواني 192.168.16.1 مثلا
** قم أخي بتثبيت أحدث إصدارة من إضافة smoothinfo وإختر أخي كل الخيارات وقم بعمل تقرير ثم انسخه والصقه هنا لكي نحلل المشكلة عن قرب

المدير العام
Admin
Admin

عدد المساهمات : 995
تاريخ التسجيل : 08/04/2009

http://smoothwall.ahlamountada.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution

مُساهمة من طرف elking_mn3000 في الإثنين نوفمبر 16, 2009 9:45 am

حاااااااااااااااااضر
جارى تثبيت smooth info
ولكن استفسار جانبى برضه
هل لكل كارت dhcb خاص به ؟
وإذا كان كذلك ، هل يمكن مشاركة الملفات على الكارتين
بمعنى هل يمكن لللاسلكى الأرجوانى الدخول على السلكى الأخضر ؟

elking_mn3000
** سمووثي ميه ميه**
** سمووثي ميه ميه**

عدد المساهمات : 58
تاريخ التسجيل : 14/05/2009

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution

مُساهمة من طرف elking_mn3000 في الإثنين نوفمبر 16, 2009 10:02 am

عفوا أخى
أنا محرج منكم جدااااااااااا
ولكن كيف تعمل إضافة المعلومات
أنا قرأت الإضافة من على المنتدى ولكن ليس هناك شرح لطريقة عملها

elking_mn3000
** سمووثي ميه ميه**
** سمووثي ميه ميه**

عدد المساهمات : 58
تاريخ التسجيل : 14/05/2009

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution

مُساهمة من طرف المدير العام في الإثنين نوفمبر 16, 2009 12:20 pm

نعم لكل كارت dhcp خاص به
** ونعم يمكن للكارت الأرجواني الدخول على الأخضر وليس العكس كنوع من الحماية له .. ولكن يمكن التحايل على ذلك بعمل سامبا سيرفر أو قواعد في الفايروول
** بالنسبة لسمووث إنفو .. فقط أشر في كل المربعات واكتب في عدد السطور 10 مثلا ثم اضغط زر توليد التقرير وبعد ذلك اعمل نسخ للتقرير كله الذي سيظهر لك كما هو والصقه هنا

المدير العام
Admin
Admin

عدد المساهمات : 995
تاريخ التسجيل : 08/04/2009

http://smoothwall.ahlamountada.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution

مُساهمة من طرف ahmedmm86 في الإثنين نوفمبر 16, 2009 5:28 pm

ايه الاخبار عندك يا صديقى المشكلة اتحلت ولا لسه احنا معاك وربنا يوفقك

ahmedmm86
** سمووثي فـعـال **
** سمووثي فـعـال **

عدد المساهمات : 31
تاريخ التسجيل : 19/08/2009

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution

مُساهمة من طرف elking_mn3000 في الإثنين نوفمبر 16, 2009 9:05 pm

عذرا على التأخر فى الرد
الكهرباء فاصلة طول النهار
حاجة مهزلة والله
جارى العمل والرد

elking_mn3000
** سمووثي ميه ميه**
** سمووثي ميه ميه**

عدد المساهمات : 58
تاريخ التسجيل : 14/05/2009

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution

مُساهمة من طرف elking_mn3000 في الإثنين نوفمبر 16, 2009 9:13 pm

هذا هو التقرير أخى
الرمز:
[color=purple][u][b][i]Report generated with SmoothInfo for SWE 3 v.2.1:[/i][/b][/u][/color]

[info="Smoothwall version"][code]Express 3.0-polar-i386-update5[/code][/info][info="Firewall config type"][code]RED-GREEN-PURPLE[/code][/info][info="Firewall default security policy"][code]Half-open[/code][/info][info="Outgoing filtering"][code]Traffic originating on GREEN is: Blocked with exceptions.
Traffic originating on PURPLE is: Blocked with exceptions.
Traffic originating on ORANGE is: Blocked with exceptions.
[/code][/info][info="Current exceptions"][code]GREEN        Enabled        Remote access       
GREEN        Enabled        Web       
GREEN        Enabled        File transfer       
GREEN        Enabled        Email and News       
GREEN        Enabled        Instant Messaging       
GREEN        Enabled        Multimedia       
GREEN        Enabled        Gaming       
PURPLE        Enabled        Remote access       
PURPLE        Enabled        Web       
PURPLE        Enabled        File transfer       
PURPLE        Enabled        Email and News       
PURPLE        Enabled        Instant Messaging       
PURPLE        Enabled        Multimedia       
PURPLE        Enabled        Gaming       
[/code][/info][info="DNS info"][code]DNS servers for RED:
DNS1: 192.168.1.254
DNS2:
DNS servers for GREEN:
DNS1: 192.168.0.1
DNS2:
[/code][/info][info="Connection type"][code]LAN[/code][/info][info="Memory specs"][code]            total      used      free    shared    buffers    cached
Mem:        515368    100896    414472          0      20784      43748
Swap:      522104          0    522104
Total:    1037472    100896    936576[/code][/info][info="Loaded modules"][code]Module                  Size  Used by
e1000                177856  0
8139too                20864  0
via_rhine              18180  0
mii                    4480  2 8139too,via_rhine
crc32                  4096  2 8139too,via_rhine
ip_nat_pptp            4740  0
ip_conntrack_pptp      8464  1 ip_nat_pptp
ip_nat_ftp              2944  0
ip_conntrack_ftp        6256  1 ip_nat_ftp
ip_nat_irc              2304  0
ip_conntrack_irc        5488  1 ip_nat_irc
xt_CONNMARK            2304  0
xt_MARK                2560  0
xt_mac                  2048  2
xt_length              2048  0
xt_tcpudp              3328  109
xt_mark                1792  2
ipt_dscp                1664  0
ipt_ipp2p              7424  0
xt_connmark            1920  0
ipt_multiport          2432  0
xt_state                1920  16
ipt_TOS                2176  0
xt_CLASSIFY            2176  0
ipt_ACCOUNT            10652  3
ipt_MASQUERADE          2816  3
ipt_REDIRECT            1920  2
ipt_REJECT              4352  7
ipt_LOG                5888  7
iptable_mangle          2432  1
iptable_nat            6276  1
ip_nat                13740  6 ip_nat_pptp,ip_nat_ftp,ip_nat_irc,ipt_MASQUERADE,ipt_REDIRECT,iptabl
e_nat
ip_conntrack          41260  12 ip_nat_pptp,ip_conntrack_pptp,ip_nat_ftp,ip_conntrack_ftp,ip_nat_ir
c,ip_conntrack_irc,xt_CONNMARK,xt_connmark,xt_state,ipt_MASQUERADE,iptable_nat,ip_nat
iptable_filter          2432  1
ip_tables              9688  3 iptable_mangle,iptable_nat,iptable_filter
x_tables                8964  20 xt_CONNMARK,xt_MARK,xt_mac,xt_length,xt_tcpudp,xt_mark,ipt_dscp,ipt
_ipp2p,xt_connmark,ipt_multiport,xt_state,ipt_TOS,xt_CLASSIFY,ipt_ACCOUNT,ipt_MASQUERADE,ipt_REDIREC
T,ipt_REJECT,ipt_LOG,iptable_nat,ip_tables
sch_htb                14464  0
sch_sfq                4992  0
ppp_async              8192  0
crc_ccitt              2048  1 ppp_async
ppp_synctty            6912  0
ppp_generic            21140  2 ppp_async,ppp_synctty
slhc                    5760  1 ppp_generic
nls_cp437              5760  0
vfat                    9472  0
msdos                  7296  0
fat                    40988  2 vfat,msdos
usbhid                26628  0
uhci_hcd              27152  0
ohci_hcd              16516  0
usbcore              102020  4 usbhid,uhci_hcd,ohci_hcd
[/code][/info][info="Resource usage snapshot"][code]top - 21:05:33 up 13 min,  0 users,  load average: 0.16, 0.05, 0.01
 Tasks:  65 total,  1 running,  64 sleeping,  0 stopped,  0 zombie
 Cpu(s):  0.8%us,  0.7%sy,  0.0%ni, 93.7%id,  3.9%wa,  0.1%hi,  0.7%si,  0.0%st
 Mem:    515368k total,  101588k used,  413780k free,    20788k buffers
 Swap:  522104k total,        0k used,  522104k free,    43768k cached
 
  PID USER      PR  NI  VIRT  RES  SHR S %CPU %MEM    TIME+  COMMAND           
    1 root      16  0  1428  500  444 S  0.0  0.1  0:00.66 init             
    2 root      34  19    0    0    0 S  0.0  0.0  0:00.00 ksoftirqd/0       
    3 root      10  -5    0    0    0 S  0.0  0.0  0:00.00 events/0         
    4 root      19  -5    0    0    0 S  0.0  0.0  0:00.00 khelper           
    5 root      10  -5    0    0    0 S  0.0  0.0  0:00.00 kthread           
    7 root      10  -5    0    0    0 S  0.0  0.0  0:00.01 kblockd/0         
    38 root      15  0    0    0    0 S  0.0  0.0  0:00.04 kapmd             
    62 root      20  0    0    0    0 S  0.0  0.0  0:00.00 pdflush           
    63 root      15  0    0    0    0 S  0.0  0.0  0:00.00 pdflush           
    65 root      20  -5    0    0    0 S  0.0  0.0  0:00.00 aio/0             
    64 root      25  0    0    0    0 S  0.0  0.0  0:00.00 kswapd0           
  648 root      13  -5    0    0    0 S  0.0  0.0  0:00.00 kseriod           
  745 root      15  0    0    0    0 S  0.0  0.0  0:00.00 kjournald         
  784 root      15  0    0    0    0 S  0.0  0.0  0:00.00 kjournald         
  786 root      15  0    0    0    0 S  0.0  0.0  0:00.04 kjournald         
  902 root      15  0  1476  560  476 S  0.0  0.1  0:00.04 syslogd           
  906 root      16  0  2292 1228  368 S  0.0  0.2  0:00.05 klogd             
  911 root      10  -5    0    0    0 S  0.0  0.0  0:00.00 khubd             
  950 root      16  0  3440 1820 1140 S  0.0  0.4  0:00.00 smoothd           
  952 root      16  0  3432 1400  724 S  0.0  0.3  0:00.00 smoothd           
  1062 root      16  0  2940 1384  944 S  0.0  0.3  0:00.00 rc.updatered     
  1063 root      15  0  1432  188  136 S  0.0  0.0  0:00.20 dhcpcd           
  1272 root      16  0  3488 1552 1024 S  0.0  0.3  0:01.50 trafficlogger     
  1287 root      15  0  1500  660  544 S  0.0  0.1  0:00.00 cron             
  1290 root      16  0  4328 2004 1440 S  0.0  0.4  0:00.00 httpd             
  1294 nobody    16  0  4404 1536  888 S  0.0  0.3  0:00.01 httpd             
  1295 nobody    16  0  4404 1528  880 S  0.0  0.3  0:00.00 httpd             
  1296 nobody    16  0  4352 1408  816 S  0.0  0.3  0:00.00 httpd             
  1297 nobody    16  0  4404 1524  876 S  0.0  0.3  0:00.00 httpd             
  1298 root      16  0  2532 1280  724 S  0.0  0.2  0:00.03 dhcpd             
  1303 nobody    15  0  1588  504  416 S  0.0  0.1  0:00.09 dnsmasq           
  1312 root      20  0  3480 1016  780 S  0.0  0.2  0:00.10 sshd             
  1346 root      17  0  2356 1056  900 S  0.0  0.2  0:00.00 rc.machineregis   
  1351 root      15  0  4716 3460 1528 S  0.0  0.7  0:00.05 getx3systeminfo   
  1396 root      16  0  1412  416  356 S  0.0  0.1  0:00.00 agetty           
  1397 root      16  0  1412  416  356 S  0.0  0.1  0:00.00 agetty           
  1398 root      16  0  1408  412  356 S  0.0  0.1  0:00.00 agetty           
  1399 root      16  0  1412  416  356 S  0.0  0.1  0:00.00 agetty           
  1400 root      16  0  1412  416  356 S  0.0  0.1  0:00.00 agetty           
  1401 root      16  0  1408  412  356 S  0.0  0.1  0:00.00 agetty           
  1538 nobody    16  0  4400 1508  860 S  0.0  0.3  0:00.00 httpd             
  1561 root      20  0  5068  636  412 S  0.0  0.1  0:00.00 squid             
  1565 squid    15  0 15568 8688 1496 S  0.0  1.7  0:03.10 squid             
  1566 squid    20  0  1388  268  224 S  0.0  0.1  0:00.00 unlinkd           
  1567 squid    16  0 15568 8688 1496 S  0.0  1.7  0:00.00 squid             
  1568 squid    17  0 15568 8688 1496 S  0.0  1.7  0:00.02 squid             
  1569 squid    16  0 15568 8688 1496 S  0.0  1.7  0:00.00 squid             
  1570 squid    16  0 15568 8688 1496 S  0.0  1.7  0:00.01 squid             
  1571 squid    16  0 15568 8688 1496 S  0.0  1.7  0:00.00 squid             
  1572 squid    16  0 15568 8688 1496 S  0.0  1.7  0:00.01 squid             
  1573 squid    16  0 15568 8688 1496 S  0.0  1.7  0:00.00 squid             
  1574 squid    16  0 15568 8688 1496 S  0.0  1.7  0:00.00 squid             
  1575 squid    16  0 15568 8688 1496 S  0.0  1.7  0:00.00 squid             
  1576 squid    16  0 15568 8688 1496 S  0.0  1.7  0:00.01 squid             
  1577 squid    16  0 15568 8688 1496 S  0.0  1.7  0:00.00 squid             
  1578 squid    16  0 15568 8688 1496 S  0.0  1.7  0:00.01 squid             
  1579 squid    16  0 15568 8688 1496 S  0.0  1.7  0:00.02 squid             
  1580 squid    16  0 15568 8688 1496 S  0.0  1.7  0:00.00 squid             
  1581 squid    16  0 15568 8688 1496 S  0.0  1.7  0:00.00 squid             
  1582 squid    16  0 15568 8688 1496 S  0.0  1.7  0:00.01 squid             
  1583 squid    16  0 15568 8688 1496 S  0.0  1.7  0:00.01 squid             
  1853 nobody    19  0  5104 3772 1360 S  0.0  0.7  0:00.07 smoothinfo.cgi   
  1865 root      17  0  3440 1388  708 S  0.0  0.3  0:00.00 smoothd           
  1866 root      25  0  4944 3612 1320 S  0.0  0.7  0:00.07 smoothinfo.pl     
  1907 root      19  0  1940  876  680 R  0.0  0.2  0:00.00 top               
[/code][/info][info="CPU"][code]Intel(R) Pentium(R) 4 CPU 2.80GHz (Freq.: 2793.540 MHz - Cache: 512 KB)[/code][/info][info="Disk space"][code]Filesystem            Size  Used Avail Use% Mounted on
/dev/hda4              25G  337M  23G  2% /
/dev/hda1              24M  3.6M  19M  17% /boot
/dev/hda3              13G  37M  12G  1% /var/log[/code][/info][info="Ethernet adapters as reported by lspci"][code] Realtek Semiconductor Co., Ltd. RTL-8139/8139C/8139C+ (rev 10)
 VIA Technologies, Inc. VT86C100A [Rhine] (rev 06)
 Intel Corporation 82540EM Gigabit Ethernet Controller (rev 02)
[/code][/info][info="Network settings 1"][quote][size=90][b][color=#FF0000] eth2      Link encap:Ethernet  HWaddr 00:0F:1F:87:DE:D0 
          inet addr:[/b][/color][color=#000000][b]192.168.1.65[/b][/color][color=#FF0000][b]  Bcast:[/b][/color][color=#000000][b]192.168.1.255[/b][/color][color=#FF0000][b]  Mask:[/b][/color][color=#000000][b]255.255.255.0[/b][/color][color=#FF0000][b]
          UP BROADCAST NOTRAILERS RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:19452 errors:0 dropped:0 overruns:0 frame:0
          TX packets:20200 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:100
          RX bytes:15772049 (15.0 Mb)  TX bytes:3168021 (3.0 Mb)
          Base address:0xdd40 Memory:fe9e0000-fea00000

 [/color][/b][b][color=#00BF00] eth0      Link encap:Ethernet  HWaddr 00:80:C8:F5:93:76 
          inet addr:[/b][/color][color=#000000][b]192.168.0.1[/b][/color][color=#00BF00][b]  Bcast:[/b][/color][color=#000000][b]192.168.0.255[/b][/color][color=#00BF00][b]  Mask:[/b][/color][color=#000000][b]255.255.255.0[/b][/color][color=#00BF00][b]
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:21286 errors:0 dropped:0 overruns:0 frame:0
          TX packets:27841 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:3405622 (3.2 Mb)  TX bytes:23756995 (22.6 Mb)
          Interrupt:3 Base address:0xdd80

 [/color][/b][b][color=#BF00FF] eth1      Link encap:Ethernet  HWaddr 00:E0:4C:44:51:80 
          inet addr:[/b][/color][color=#000000][b]192.168.0.1[/b][/color][color=#BF00FF][b]  Bcast:[/b][/color][color=#000000][b]192.168.0.255[/b][/color][color=#BF00FF][b]  Mask:[/b][/color][color=#000000][b]255.255.255.0[/b][/color][color=#BF00FF][b]
          UP BROADCAST MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:0 (0.0 b)  TX bytes:0 (0.0 b)
          Interrupt:11 Base address:0xde00

 [/color][/b][b] [/b]lo        Link encap:Local Loopback 
          inet addr:[b][color=#000000]127.0.0.1[/color][/b]  Mask:[b][color=#000000]255.0.0.0[/color][/b]
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:740 errors:0 dropped:0 overruns:0 frame:0
          TX packets:740 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:88490 (86.4 Kb)  TX bytes:88490 (86.4 Kb)

[/size][/quote][/info][info="Network settings 2"][quote][size=90] CONFIG_TYPE=6

 [color=#FF0000][b] DEFAULT_GATEWAY= [/b][/size][size=85][i]<not applicable>[/i][/color][color=#FF0000][b]
 DNS1= [/b][/size][size=85][i]<not applicable>[/i][/color][color=#FF0000][b]
 DNS2=
 RED_ADDRESS=0.0.0.0 [/b][/size][size=85][i]<not applicable>[/i][/color][color=#FF0000][b]
 RED_BROADCAST=255.255.255.255 [/b][/size][size=85][i]<not applicable>[/i][/color][color=#FF0000][b]
 RED_DEV=eth2
 RED_DHCP_HOSTNAME=smoothwall
 RED_DISPLAYDRIVER=e1000
 RED_DRIVER=e1000
 RED_DRIVER_OPTIONS=
 RED_NETADDRESS=0.0.0.0
 RED_NETMASK=0.0.0.0 [/b][/size][size=85][i]<not applicable>[/i][/color][color=#FF0000][b]
 RED_TYPE=DHCP
 [/b][/color]
 [color=#00BF00][b] GREEN_ADDRESS=192.168.0.1
 GREEN_BROADCAST=192.168.0.255
 GREEN_DEV=eth0
 GREEN_DISPLAYDRIVER=via-rhine
 GREEN_DRIVER=via-rhine
 GREEN_DRIVER_OPTIONS=
 GREEN_NETADDRESS=192.168.0.0
 GREEN_NETMASK=255.255.255.0
 [/b][/color]
 [color=#BF00FF][b] PURPLE_ADDRESS=192.168.0.1
 PURPLE_BROADCAST=192.168.0.255
 PURPLE_DEV=eth1
 PURPLE_DISPLAYDRIVER=8139too
 PURPLE_DRIVER=8139too
 PURPLE_DRIVER_OPTIONS=
 PURPLE_NETADDRESS=192.168.0.0
 PURPLE_NETMASK=255.255.255.0
 [/b][/color]
 [color=#FFBF00][b] ORANGE_DEV=
 [/b][/color] [/size][/quote][/info][info="Live settings - Network settings 2 with actual values"][quote][color=#400000][i]Please note that in case of pppoX connections, gateway, netaddress and broadcast may be considered irrelevant.

[/i][/color] [size=90] CONFIG_TYPE=6

 [color=#FF0000][b] DEFAULT_GATEWAY=192.168.1.254
 DNS1=192.168.1.254
 DNS2=
 RED_ADDRESS=192.168.1.65
 RED_BROADCAST=
 RED_DEV=eth2
 RED_DHCP_HOSTNAME=smoothwall
 RED_DISPLAYDRIVER=e1000
 RED_DRIVER=e1000
 RED_DRIVER_OPTIONS=
 RED_NETADDRESS=0.0.0.0
 RED_NETMASK=
 RED_TYPE=DHCP
 [/b][/color]
 [color=#00BF00][b] GREEN_ADDRESS=192.168.0.1
 GREEN_BROADCAST=192.168.0.255
 GREEN_DEV=eth0
 GREEN_DISPLAYDRIVER=via-rhine
 GREEN_DRIVER=via-rhine
 GREEN_DRIVER_OPTIONS=
 GREEN_NETADDRESS=192.168.0.0
 GREEN_NETMASK=255.255.255.0
 [/b][/color]
 [color=#BF00FF][b] PURPLE_ADDRESS=192.168.0.1
 PURPLE_BROADCAST=192.168.0.255
 PURPLE_DEV=eth1
 PURPLE_DISPLAYDRIVER=8139too
 PURPLE_DRIVER=8139too
 PURPLE_DRIVER_OPTIONS=
 PURPLE_NETADDRESS=192.168.0.0
 PURPLE_NETMASK=255.255.255.0
 [/b][/color]
 [color=#FFBF00][b] ORANGE_DEV=
 [/b][/color] [/size][/quote][/info][info="Core services status"][code]CRON server (cron): running
DNS proxy server (dnsmasq): running
Web server (httpd): running
Logging server (klogd): running
SetUID Daemon (smoothd): running
[/code][/info][info="Stock services status"][code]Remote access (SSH server): on
DHCP server on green: on
[/code][/info][info="Mod services status"][code] Advanced Web Proxy: on , in transparent mode
 [/code][/info][info="Web proxy settings"][code]Advanced Web proxy
===========================
Enabled on green: on
Transparent on green: on
Enabled on purple: on
Transparent on purple: on
Cache size (MB): 500
Remote proxy:
Max object size (KB): 1024
Min object size (KB): 1
Max outgoing size (KB): 0
Max incoming size (KB): 0
[/code][/info][info="DHCP settings for green"][code]Range of addresses: 192.168.0.110 - 192.168.0.200
Default lease time (mins): 60
Max lease time (mins): 12000000
Primary DNS: 192.168.0.1
Secondary DNS:
Primary NTP:
Secondary NTP:
Primary WINS:
Secondary WINS:
Domain name suffix:
NIS domain:
Primary NIS:
Secondary NIS:
[/code][/info][info="Dhcp leases"][code]IP: 192.168.0.197 Lease started: 2009/11/16 21:04:56 Ends: 2009/11/16 22:04:56 Mac: 00:1D:0F:B7:AB:22 Host name: muslem
IP: 192.168.0.187 Lease started: 2009/11/16 21:03:00 Ends: 2009/11/16 22:03:00 Mac: 00:1D:0F:FE:8A:0A Host name: spidermanvista
IP: 192.168.0.183 Lease started: 2009/11/16 21:02:58 Ends: 2009/11/16 22:02:58 Mac: 00:23:CD:FF:9C:0D Host name: darkedition
IP: 192.168.0.168 Lease started: 2009/11/16 21:02:56 Ends: 2009/11/16 22:02:56 Mac: 00:23:CD:FF:94:58 Host name: changeme
IP: 192.168.0.188 Lease started: 2009/11/16 21:02:15 Ends: 2009/11/16 22:02:15 Mac: 00:1D:0F:B3:F4:5A Host name: user21
IP: 192.168.0.190 Lease started: 2009/11/16 20:56:19 Ends: 2009/11/16 21:56:19 Mac: 00:1D:0F:FE:80:6A Host name: misho
IP: 192.168.0.157 Lease started: 2009/11/16 20:53:20 Ends: 2009/11/16 21:53:20 Mac: 00:23:CD:FF:9F:7C Host name: codename
IP: 192.168.0.149 Lease started: 2009/11/16 20:53:00 Ends: 2009/11/16 21:53:00 Mac: 00:23:CD:FF:96:23 Host name: high1
IP: 192.168.0.192 Lease started: 2009/11/16 12:22:21 Ends: 2009/11/16 13:22:21 Mac: 00:1D:0F:B3:F8:25 Host name:
IP: 192.168.0.143 Lease started: 2009/11/16 12:11:47 Ends: 2009/11/16 13:11:47 Mac: 00:23:CD:FF:9D:95 Host name:
IP: 192.168.0.154 Lease started: 2009/11/16 12:11:31 Ends: 2009/11/16 13:11:31 Mac: 00:1D:0F:FE:8C:AC Host name:
IP: 192.168.0.199 Lease started: 2009/11/16 12:07:05 Ends: 2009/11/16 13:07:05 Mac: 00:23:CD:CE:86:44 Host name:
IP: 192.168.0.186 Lease started: 2009/11/16 12:06:59 Ends: 2009/11/16 13:06:59 Mac: 00:1D:0F:F9:93:20 Host name:
IP: 192.168.0.174 Lease started: 2009/11/16 11:16:15 Ends: 2009/11/16 12:16:15 Mac: 00:1D:0F:FE:8C:AC Host name:
IP: 192.168.0.182 Lease started: 2009/11/16 10:55:43 Ends: 2009/11/16 11:55:43 Mac: 00:1D:0F:CE:A5:85 Host name:
IP: 192.168.0.200 Lease started: 2009/11/16 10:15:41 Ends: 2009/11/16 11:15:41 Mac: 00:1D:7D:BF:A3:29 Host name:
IP: 192.168.0.172 Lease started: 2009/11/16 09:47:04 Ends: 2009/11/16 10:47:04 Mac: 00:13:D4:FD:B4:8B Host name:
IP: 192.168.0.160 Lease started: 2009/11/16 09:21:16 Ends: 2009/11/16 10:21:16 Mac: A0:00:04:06:65:39 Host name:
IP: 192.168.0.150 Lease started: 2009/11/16 08:10:07 Ends: 2009/11/16 09:10:07 Mac: 00:23:CD:FF:9F:F2 Host name:
[/code][/info][info="Routing"][code]Kernel IP routing table
Destination    Gateway        Genmask        Flags Metric Ref    Use Iface
192.168.1.0    0.0.0.0        255.255.255.0  U    0      0        0 eth2
192.168.0.0    0.0.0.0        255.255.255.0  U    0      0        0 eth0
192.168.0.0    0.0.0.0        255.255.255.0  U    0      0        0 eth1
0.0.0.0        192.168.1.254  0.0.0.0        UG    0      0        0 eth2
[/code][/info][info="Firewall rules"][code]Chain INPUT (policy DROP)
 target    prot opt source              destination       
 ipblock    0    --  0.0.0.0/0            0.0.0.0/0         
 ipblock    0    --  0.0.0.0/0            0.0.0.0/0         
 ipblock    0    --  0.0.0.0/0            0.0.0.0/0         
 timedaccess  0    --  0.0.0.0/0            0.0.0.0/0         
 advnet    0    --  0.0.0.0/0            0.0.0.0/0         
 advnet    0    --  0.0.0.0/0            0.0.0.0/0         
 advnet    0    --  0.0.0.0/0            0.0.0.0/0         
 portfwi    0    --  0.0.0.0/0            0.0.0.0/0          state NEW
 spoof      0    --  0.0.0.0/0            0.0.0.0/0         
 spoof      0    --  0.0.0.0/0            0.0.0.0/0         
 spoof      0    --  0.0.0.0/0            0.0.0.0/0         
 ACCEPT    0    --  0.0.0.0/0            0.0.0.0/0         
 ACCEPT    0    --  0.0.0.0/0            0.0.0.0/0         
 ACCEPT    0    --  0.0.0.0/0            0.0.0.0/0         
 secin      0    --  0.0.0.0/0            0.0.0.0/0         
 block      0    --  0.0.0.0/0            0.0.0.0/0         
 LOG        0    --  0.0.0.0/0            0.0.0.0/0          LOG flags 0 level 4
 REJECT    0    --  0.0.0.0/0            0.0.0.0/0          reject-with icmp-port-unreachable
 
 Chain FORWARD (policy DROP)
 target    prot opt source              destination       
 ipblock    0    --  0.0.0.0/0            0.0.0.0/0         
 ipblock    0    --  0.0.0.0/0            0.0.0.0/0         
 ipblock    0    --  0.0.0.0/0            0.0.0.0/0         
 timedaccess  0    --  0.0.0.0/0            0.0.0.0/0         
 portfwf    0    --  0.0.0.0/0            0.0.0.0/0          state NEW
 secout    0    --  0.0.0.0/0            0.0.0.0/0         
 ACCEPT    0    --  0.0.0.0/0            0.0.0.0/0         
 ACCEPT    0    --  0.0.0.0/0            0.0.0.0/0         
 ACCEPT    0    --  0.0.0.0/0            0.0.0.0/0          state RELATED,ESTABLISHED
 ACCEPT    0    --  0.0.0.0/0            0.0.0.0/0          state RELATED,ESTABLISHED
 outbound  0    --  0.0.0.0/0            0.0.0.0/0          state NEW
 ACCEPT    0    --  0.0.0.0/0            0.0.0.0/0          state RELATED,ESTABLISHED
 ACCEPT    0    --  0.0.0.0/0            0.0.0.0/0          state RELATED,ESTABLISHED
 outbound  0    --  0.0.0.0/0            0.0.0.0/0          state NEW
 ACCEPT    0    --  0.0.0.0/0            0.0.0.0/0          state RELATED,ESTABLISHED
 ACCEPT    0    --  0.0.0.0/0            0.0.0.0/0          state RELATED,ESTABLISHED
 outbound  0    --  0.0.0.0/0            0.0.0.0/0          state NEW
 ACCEPT    0    --  0.0.0.0/0            0.0.0.0/0          state RELATED,ESTABLISHED
 ACCEPT    0    --  0.0.0.0/0            0.0.0.0/0          state NEW,RELATED,ESTABLISHED
 dmzholes  0    --  0.0.0.0/0            0.0.0.0/0         
 ACCEPT    0    --  0.0.0.0/0            0.0.0.0/0         
 ACCEPT    0    --  0.0.0.0/0            0.0.0.0/0         
 MINIUPNPD  0    --  0.0.0.0/0            0.0.0.0/0         
 MINIUPNPD  0    --  0.0.0.0/0            0.0.0.0/0         
 MINIUPNPD  0    --  0.0.0.0/0            0.0.0.0/0         
 LOG        0    --  0.0.0.0/0            0.0.0.0/0          LOG flags 0 level 4
 REJECT    0    --  0.0.0.0/0            0.0.0.0/0          reject-with icmp-port-unreachable
 
 Chain OUTPUT (policy ACCEPT)
 target    prot opt source              destination       
 
 Chain MINIUPNPD (3 references)
 target    prot opt source              destination       
 
 Chain advnet (3 references)
 target    prot opt source              destination       
 
 Chain allows (1 references)
 target    prot opt source              destination       
 
 Chain badtraffic (1 references)
 target    prot opt source              destination       
 
 Chain block (1 references)
 target    prot opt source              destination       
 ACCEPT    0    --  0.0.0.0/0            0.0.0.0/0          state RELATED,ESTABLISHED
 ACCEPT    0    --  0.0.0.0/0            0.0.0.0/0         
 ACCEPT    0    --  0.0.0.0/0            0.0.0.0/0         
 xtaccess  0    --  0.0.0.0/0            0.0.0.0/0         
 ipsec      0    --  0.0.0.0/0            0.0.0.0/0         
 ipsec      0    --  0.0.0.0/0            0.0.0.0/0         
 ipsec      0    --  0.0.0.0/0            0.0.0.0/0         
 siprtpports  0    --  0.0.0.0/0            0.0.0.0/0         
 siprtpports  0    --  0.0.0.0/0            0.0.0.0/0         
 siprtpports  0    --  0.0.0.0/0            0.0.0.0/0         
 ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          tcp spt:67 dpt:68
 ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          tcp spt:68 dpt:67
 ACCEPT    udp  --  0.0.0.0/0            0.0.0.0/0          udp spt:67 dpt:68
 ACCEPT    udp  --  0.0.0.0/0            0.0.0.0/0          udp spt:68 dpt:67
 ACCEPT    icmp --  0.0.0.0/0            0.0.0.0/0         
 ACCEPT    icmp --  0.0.0.0/0            0.0.0.0/0         
 ACCEPT    icmp --  0.0.0.0/0            0.0.0.0/0         
 badtraffic  0    --  0.0.0.0/0            0.0.0.0/0         
 
 Chain dmzholes (1 references)
 target    prot opt source              destination       
 
 Chain ipblock (6 references)
 target    prot opt source              destination       
 
 Chain ipsec (3 references)
 target    prot opt source              destination       
 ACCEPT    udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:500
 ACCEPT    udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:4500
 ACCEPT    esp  --  0.0.0.0/0            0.0.0.0/0         
 ACCEPT    ah  --  0.0.0.0/0            0.0.0.0/0         
 
 Chain outbound (3 references)
 target    prot opt source              destination       
 ACCEPT    icmp --  0.0.0.0/0            0.0.0.0/0         
 allows    0    --  0.0.0.0/0            0.0.0.0/0         
 outgreen  0    --  0.0.0.0/0            0.0.0.0/0         
 outpurple  0    --  0.0.0.0/0            0.0.0.0/0         
 
 Chain outgreen (1 references)
 target    prot opt source              destination       
 ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:22
 ACCEPT    udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:22
 ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:23
 ACCEPT    udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:23
 ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:5631
 ACCEPT    udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:5631
 ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:80
 ACCEPT    udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:80
 ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:443
 ACCEPT    udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:443
 ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:800
 ACCEPT    udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:800
 ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:8080
 ACCEPT    udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:8080
 ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:21
 ACCEPT    udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:21
 ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:115
 ACCEPT    udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:115
 ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:25
 ACCEPT    udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:25
 ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:109
 ACCEPT    udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:109
 ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:110
 ACCEPT    udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:110
 ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:143
 ACCEPT    udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:143
 ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:465
 ACCEPT    udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:465
 ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:995
 ACCEPT    udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:995
 ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:993
 ACCEPT    udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:993
 ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:119
 ACCEPT    udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:119
 ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:563
 ACCEPT    udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:563
 ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:1863
 ACCEPT    udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:1863
 ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:4000
 ACCEPT    udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:4000
 ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:5190
 ACCEPT    udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:5190
 ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpts:6667:7000
 ACCEPT    udp  --  0.0.0.0/0            0.0.0.0/0          udp dpts:6667:7000
 ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:5050
 ACCEPT    udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:5050
 ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:7070
 ACCEPT    udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:7070
 ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:47624
 ACCEPT    udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:47624
 
 Chain outorange (0 references)
 target    prot opt source              destination       
 
 Chain outpurple (1 references)
 target    prot opt source              destination       
 ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:22
 ACCEPT    udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:22
 ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:23
 ACCEPT    udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:23
 ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:5631
 ACCEPT    udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:5631
 ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:80
 ACCEPT    udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:80
 ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:443
 ACCEPT    udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:443
 ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:800
 ACCEPT    udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:800
 ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:8080
 ACCEPT    udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:8080
 ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:21
 ACCEPT    udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:21
 ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:115
 ACCEPT    udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:115
 ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:25
 ACCEPT    udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:25
 ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:109
 ACCEPT    udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:109
 ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:110
 ACCEPT    udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:110
 ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:143
 ACCEPT    udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:143
 ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:465
 ACCEPT    udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:465
 ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:995
 ACCEPT    udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:995
 ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:993
 ACCEPT    udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:993
 ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:119
 ACCEPT    udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:119
 ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:563
 ACCEPT    udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:563
 ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:1863
 ACCEPT    udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:1863
 ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:4000
 ACCEPT    udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:4000
 ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:5190
 ACCEPT    udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:5190
 ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpts:6667:7000
 ACCEPT    udp  --  0.0.0.0/0            0.0.0.0/0          udp dpts:6667:7000
 ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:5050
 ACCEPT    udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:5050
 ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:7070
 ACCEPT    udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:7070
 ACCEPT    tcp  --  0.0.0.0/0            0.0.0.0/0          tcp dpt:47624
 ACCEPT    udp  --  0.0.0.0/0            0.0.0.0/0          udp dpt:47624
 
 Chain portfwf (1 references)
 target    prot opt source              destination       
 LOG        0    -- !192.168.0.0/24      0.0.0.0/0          LOG flags 0 level 4 prefix `..FFC..not.GREEN.subnet..'
 REJECT    0    -- !192.168.0.0/24      0.0.0.0/0          reject-with icmp-port-unreachable
 LOG        0    -- !192.168.0.0/24      0.0.0.0/0          LOG flags 0 level 4 prefix `..FFC..not.PURPLE.subnet..'
 REJECT    0    -- !192.168.0.0/24      0.0.0.0/0          reject-with icmp-port-unreachable
 ACCEPT    0    --  0.0.0.0/0            0.0.0.0/0          state NEW MAC 00:12:3F:3D:D8:95
 
 Chain portfwi (1 references)
 target    prot opt source              destination       
 LOG        0    -- !192.168.0.0/24      0.0.0.0/0          LOG flags 0 level 4 prefix `..FFC..not.GREEN.subnet..'
 REJECT    0    -- !192.168.0.0/24      0.0.0.0/0          reject-with icmp-port-unreachable
 LOG        0    -- !192.168.0.0/24      0.0.0.0/0          LOG flags 0 level 4 prefix `..FFC..not.PURPLE.subnet..'
 REJECT    0    -- !192.168.0.0/24      0.0.0.0/0          reject-with icmp-port-unreachable
 ACCEPT    0    --  0.0.0.0/0            0.0.0.0/0          state NEW MAC 00:12:3F:3D:D8:95
 
 Chain secin (1 references)
 target    prot opt source              destination       
 ACCEPT    0    --  0.0.0.0/0            0.0.0.0/0         
 
 Chain secout (1 references)
 target    prot opt source              destination       
 ACCEPT    0    --  0.0.0.0/0            0.0.0.0/0         
 
 Chain siprtpports (3 references)
 target    prot opt source              destination       
 
 Chain spoof (3 references)
 target    prot opt source              destination       
 DROP      0    --  192.168.0.0/24      0.0.0.0/0         
 DROP      0    --  192.168.0.0/24      0.0.0.0/0         
 
 Chain timedaccess (2 references)
 target    prot opt source              destination       
 
 Chain timedaction (0 references)
 target    prot opt source              destination       
 LOG        0    --  0.0.0.0/0            0.0.0.0/0          LOG flags 0 level 4 prefix `Denied-by-Timed-Access:-'
 REJECT    0    --  0.0.0.0/0            0.0.0.0/0          reject-with icmp-port-unreachable
 
 Chain xtaccess (1 references)
 target    prot opt source              destination       
 ACCEPT    tcp  --  0.0.0.0/0            192.168.1.65        tcp dpt:113
[/code][/info][info="3 other detected mods"][code]1 - Advanced Web Proxy v. 3.0.4
2 - Full Firewall Control with Multiple IPs on Red v. 3.1.4
3 - Smoothwall Mod Build System v. 1.21
[/code][/info][info="Dmesg"][code]e1000: eth2: e1000_probe: Intel(R) PRO/1000 Network Connection
eth0: link up, 100Mbps, full-duplex, lpa 0x45E1
eth1: link down
e1000: eth2: e1000_watchdog_task: NIC Link is Up 100 Mbps Full Duplex, Flow Control: RX
IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:1d:0f:ce:a5:85:08:00 SRC=0.0.0.0 DST=255.255.255.255 LEN=330 T
OS=0x00 PREC=0x00 TTL=128 ID=6 PROTO=UDP SPT=68 DPT=67 LEN=310
IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:1d:0f:ce:a5:85:08:00 SRC=0.0.0.0 DST=255.255.255.255 LEN=328 T
OS=0x00 PREC=0x00 TTL=128 ID=21 PROTO=UDP SPT=68 DPT=67 LEN=308
IN=eth2 OUT= MAC=01:00:5e:00:00:01:00:1d:68:e7:7c:72:08:00 SRC=192.168.1.254 DST=224.0.0.1 LEN=36 TO
S=0x00 PREC=0xC0 TTL=1 ID=340 DF PROTO=2
..FFC..not.GREEN.subnet..IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:1d:0f:ce:a5:85:08:00 SRC=0.0.0.0 DST=
255.255.255.255 LEN=328 TOS=0x00 PREC=0x00 TTL=128 ID=22 PROTO=UDP SPT=68 DPT=67 LEN=308
..FFC..not.GREEN.subnet..IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:1d:0f:ce:a5:85:08:00 SRC=0.0.0.0 DST=
255.255.255.255 LEN=330 TOS=0x00 PREC=0x00 TTL=128 ID=7 PROTO=UDP SPT=68 DPT=67 LEN=310
..FFC..not.GREEN.subnet..IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:1d:0f:ce:a5:85:08:00 SRC=0.0.0.0 DST=
255.255.255.255 LEN=329 TOS=0x00 PREC=0x00 TTL=128 ID=4 PROTO=UDP SPT=68 DPT=67 LEN=309
[/code][/info][info="Apache error log"][code][Mon Nov 16 07:57:23 2009] [notice] caught SIGTERM, shutting down
Processing config directory: /etc/httpd/conf/additional/
[Mon Nov 16 07:58:09 2009] [notice] Apache/1.3.41 (Unix) mod_ssl/2.8.31 OpenSSL/0.9.8k configured --
 resuming normal operations
[Mon Nov 16 07:58:09 2009] [notice] Accept mutex: sysvsem (Default: sysvsem)
Processing config directory: /etc/httpd/conf/additional/
[Mon Nov 16 11:16:12 2009] [notice] Apache/1.3.41 (Unix) mod_ssl/2.8.31 OpenSSL/0.9.8k configured --
 resuming normal operations
[Mon Nov 16 11:16:12 2009] [notice] Accept mutex: sysvsem (Default: sysvsem)
Processing config directory: /etc/httpd/conf/additional/
[Mon Nov 16 20:52:44 2009] [notice] Apache/1.3.41 (Unix) mod_ssl/2.8.31 OpenSSL/0.9.8k configured --
 resuming normal operations
[Mon Nov 16 20:52:44 2009] [notice] Accept mutex: sysvsem (Default: sysvsem)
[/code][/info][info="System log"][code]Nov 16 21:05:01 smoothwall /USR/SBIN/CRON[1776]: (root) CMD (/usr/bin/smoothwall/run-parts `find /et
c /var/smoothwall/mods -regex '.*/etc/cron.often'` >/dev/null)
Nov 16 21:05:02 smoothwall SmoothInstall_Checks.sh: No Changes Detected For SmoothInstall
Nov 16 21:05:15 smoothwall dhcpd: DHCPINFORM from 192.168.0.197 via eth0: not authoritative for subn
et 192.168.0.0
Nov 16 21:05:15 smoothwall kernel: IN=eth0 OUT=eth2 SRC=192.168.0.197 DST=207.46.197.32 LEN=76 TOS=0
x00 PREC=0x00 TTL=127 ID=1308 PROTO=UDP SPT=123 DPT=123 LEN=56
Nov 16 21:05:15 smoothwall kernel: IN=eth0 OUT=eth2 SRC=192.168.0.190 DST=193.104.94.11 LEN=48 TOS=0
x00 PREC=0x00 TTL=127 ID=3681 DF PROTO=TCP SPT=1188 DPT=65520 WINDOW=16384 RES=0x00 SYN URGP=0
Nov 16 21:05:18 smoothwall dhcpd: DHCPINFORM from 192.168.0.197 via eth0: not authoritative for subn
et 192.168.0.0
Nov 16 21:05:21 smoothwall kernel: IN=eth0 OUT=eth2 SRC=192.168.0.190 DST=193.104.94.11 LEN=48 TOS=0
x00 PREC=0x00 TTL=127 ID=3698 DF PROTO=TCP SPT=1188 DPT=65520 WINDOW=16384 RES=0x00 SYN URGP=0
Nov 16 21:05:28 smoothwall kernel: IN=eth2 OUT= MAC=01:00:5e:00:00:01:00:1d:68:e7:7c:72:08:00 SRC=19
2.168.1.254 DST=224.0.0.1 LEN=36 TOS=0x00 PREC=0xC0 TTL=1 ID=4058 DF PROTO=2
Nov 16 21:05:32 smoothwall smoothd: 4:invoking command smoothinfogetchains ()
Nov 16 21:05:32 smoothwall smoothd: 4:invoking command smoothinfogenerate ()
[/code][/info]

elking_mn3000
** سمووثي ميه ميه**
** سمووثي ميه ميه**

عدد المساهمات : 58
تاريخ التسجيل : 14/05/2009

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution

مُساهمة من طرف elking_mn3000 في الإثنين نوفمبر 16, 2009 9:16 pm

ايه الاخبار عندك يا صديقى المشكلة اتحلت ولا لسه احنا معاك وربنا يوفقك
ازيك يا هندسة
إيه عملت إيه فى الأكسس ؟

elking_mn3000
** سمووثي ميه ميه**
** سمووثي ميه ميه**

عدد المساهمات : 58
تاريخ التسجيل : 14/05/2009

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution

مُساهمة من طرف ABOGAMIL في الثلاثاء نوفمبر 17, 2009 10:28 pm

اخى ناسف للتاخير عن الرد ولكن هناك اشياء ضرورية لابد ان تاخذ بالك منها اولا

الايبهات من الخطورة انك تضع ايبى الكارت الاحمر والكارت الاخضر فى نطاق واحد
بمعنى الكارت الاحمر الايبى بتاعه
192.168.1.254
يعنى موجود فى
class c
والايبى الكارت الاخضر فى نفس
class c
192.168.0.1

المشكلة هنا ليست فى الايبى ولكن المشكلة فى كيفية ضبط قناع الشبكة
subnet mask:255.255.255.0
اولا لاحظ هناك امر مهم فى الc
class c
وهو انه يشير الى
n n n h
حرف n يرمز الى النتورك
حرف h يرمز الى اليوزر
لتعرف الكثير عن الموضوع ابحت فى المنتدى عن subnetmask
فعندما تغلق اخى اى ايبى لديك فهو يتعامل مع الروتر ولا يتعامل مع المشتركين
لذلك قم بجعل الايبى للكارت الاخضر فى اى نطاق اخر غير النطاق الذى يقع عليه ايبى الروتر او الكارت الاحمر
بمعنى
الايبى من الشركة او الروتر الى الكارت الاحمر يكون افترضيا
192.168.0.254

اجعل الايبى للكارت الاخضر بهذا الشكل
10.0.0.138
ويكون هو ال
default getaway
ونفس الامر اجعل
dns
الخاص بالشركة
جرب ياغالى وبلغنى بالامر وانا معك مستمر خلال يومين

_________________

ABOGAMIL
Admin
Admin

عدد المساهمات : 534
تاريخ التسجيل : 11/05/2009
العمر : 32
الموقع : smoothwall.ahlamountada

http://smoothwall.ahlamountada.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution

مُساهمة من طرف elking_mn3000 في الثلاثاء نوفمبر 17, 2009 10:39 pm

جزاكم الله خيرا على الرد أخى
ولكن لى بعض الاستفسارات :
ما خطورة الأيبيهات ؟
ثانيا أنا أريد قفل الفايروول بالماكات وليس الآيبهات
ملحوظة
أنا كنت قد قرأت موضوعك أخى بشأن السبنت ماسك ، ولكن للحق وجدته طويل نوعا ما وصعب بعض الشئ
ونحن بالانتظااااااااااااار
جرب ياغالى وبلغنى بالامر وانا معك مستمر خلال يومين

بوركت أخى الحبيب

elking_mn3000
** سمووثي ميه ميه**
** سمووثي ميه ميه**

عدد المساهمات : 58
تاريخ التسجيل : 14/05/2009

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution

مُساهمة من طرف ABOGAMIL في الأربعاء نوفمبر 18, 2009 4:48 am

اخى انا اتكلم عن الايبهات

لاحظ اخى فى التقرير

الرمز:
Destination    Gateway        Genmask        Flags Metric Ref    Use Iface
192.168.1.0    0.0.0.0        255.255.255.0  U    0      0        0 eth2
192.168.0.0    0.0.0.0        255.255.255.0  U    0      0        0 eth0
192.168.0.0    0.0.0.0        255.255.255.0  U    0      0        0 eth1
0.0.0.0        192.168.1.254  0.0.0.0        UG    0      0        0 eth2

الكارت الاحمر
eth0
192.168.0.0
والكارت الاخضر لما ياخذ الايبى فى اخر سطر
من الملاحظ ان لديك 3 كروت
واحد للنت
و2 للشبكة
حاول اخى وضع الكارت الاخضر فى نطاق بعيد عن الاحمر وجرب وبلغنى
واذا لم تستوعب الشرح بلغنى افسر لك النظرية بالصور والادلة

_________________

ABOGAMIL
Admin
Admin

عدد المساهمات : 534
تاريخ التسجيل : 11/05/2009
العمر : 32
الموقع : smoothwall.ahlamountada

http://smoothwall.ahlamountada.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution

مُساهمة من طرف ABOGAMIL في الأربعاء نوفمبر 18, 2009 6:13 am

elking_mn3000 كتب:إخوانى الأعزاء

أنا أقوم بعمل التالى
1- الكارت الأحمر
2- الكارت الأخضر
3- ماك العميل
4،5،6 فارغة
7- all
8- regect عند الفصل
أيضا عند عمل قاعدة فارغة any,any ,regect وأضعها فى الآخر برضه لا تعمل وكله يقدر يدخل نت
فما الخطأ عندى ؟!!
استفسار جانبى
هو الفايروول يمنع المشترك إنه يتصل بالسيرفر ولا يمنعه أنه يأخذ نت ؟!!
من الطبيعى ان لاتعمل الاضافة
فالقاعدة بنيت خطاء
اولا
اختيا الكارت الاخضر
ثانيا اختيار الكارت الاحمر
بعد ذلك افعل مايحلوا لك الاغلاق بالماك او الايبى
ولديك البورت الذى تريد

اذا اردت توضيح فكرة العمل انا جاهز اخى

_________________

ABOGAMIL
Admin
Admin

عدد المساهمات : 534
تاريخ التسجيل : 11/05/2009
العمر : 32
الموقع : smoothwall.ahlamountada

http://smoothwall.ahlamountada.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

صفحة 1 من اصل 3 1, 2, 3  الصفحة التالية

استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة

- مواضيع مماثلة

 
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى