[3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
+3
ABOGAMIL
alanwarnet
المدير العام
7 مشترك
الدعم الفني لسيرفر smoothwall :: الإضافات والتعديلات على سمووث وول :: الاضافات والتعديلات على الاصدارة الثالثة
صفحة 1 من اصل 3
صفحة 1 من اصل 3 • 1, 2, 3
[3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
-- أحدث إصدارة --
v3.3.1
-- ما هى هذه الإضافة --
هى لعمل تحكم كامل بالجدار الناري على اي كروت أو ايبهات أو ماكات أو بروتوكولات أو بورتات وكذلك اضافة ايبيهات ثابتة اخرى للكارت الأحمرلتشغيل بعض الخدمات في الشبكة الداخلية ولا يتم تنصيبها على أقل من النسخة الثالثة مع حزمة الخدمات الثانية
-- التثبيت --
نزل الاضافة من هنـــــــا
الآن ارفعها الى مجلد tmp ثم اكنب الأمر التالي :
ستجد الاضافة موجودة في الواجهة الرسومية لسموثي في لسان التبويب full firewall وستستبدل صفحتي incoming و external access وإذا أزلت الاضافة سيرجعا مرة أخرى
-- إزالة الإضافة --
من برنامج بوتي أكتب :
-- Multiple static IPs section --
يجب أن أنبه أن هذا القسم غير خاص بعمل دمج الخطوط أو توزيع الأحمال فسموث وول لايدعم أكثر من كارت أحمر واحد .. ولكن هذه الخدمة عند وجود أكثر من ايبي ثابت يمكن اعطاءه للكارت الأحمر لتشغيل خدمات معينة للكروت الأخرى مثل ويب سيرفر مثلا وتسمى هذه الايبهات الثابتة بالحلفاء
-- استخدام multiple static IPs section --
عند عمل حليف ادخل الايبي له ويكون لونه أحمر ويأخذ شكل مشابه لـ RED:1 and eth2:1 ... بعد عمل ذلك يمكنك حذف ما لا يخصك أو زائد من القائمة بالأسفل .. ويمكنك اختيار اي حليف من المربع بجواره والتحكم به من الأزرار "Edit" or "Remove" or "Enable/Disable Alias" .. وعند عمل تحرير ستجد أن قناع الشبكة أصبح 255.255.255.255 ليكون واحد فقط لمنعك من تغييره بالخطأ الى 254
** اذا أردت الصاق ايبي في الشبكة الداخلية كسيرفر مثلا بحليف ما .. فقط اختر الحليف بعد عمله وغير قناع الشبكة الى 255.255.255.255 ليكون التغيير على واحد فقط ثم ادخل الأيبي المراد في الشبكة الداخلية ثم اضغط تحديث .. أما اذا كنت تضيف أكثر من ايبي على الكارت الأحمر كمجموعة من الحلفاء فيجب عملهم كلهم أولا ثم الصاق الايبهات بهم كما تم شرحه سالفا ... ولا تنس أن تضيف قاعدة في الفايرول لإعادة توجيه البورت
** لاحظ أن الايبي الذي سيتم لصقه بالحليف سيخرج عن سيطرة البروكسي .. والكروت الحقيقية لا تستطيع تعديلها من هذه الصفحة
** مستخدمي 1:1 NAT **
لعمل ذلك اختر الكارت الحليف الذي صنعته من القائمة لـ source interface ثم اختر dest interface و Dest IP المربوط مع هذ الحليف وكذلك يمكنك تغير البورت والبروتوكول .. و أي قواعد مكررة أو غير صحيحة يتم حذفها اوتوماتيكيا
وعموما تم تطوير هذه الخاصية وأصبحت تسمى alias/IP masking
-- تعديلات الخدمات الخارجية --
** الايبي الأحمر الحقيقي أو الحلفاء يمكن استخدامهم الآن للخدمات الخارجية
** البروتوكولات المتاحة فقط هى TCP and UDP and ICMP
-- أمثلة توضيحية --
لحظر مستخدم على الشبكة :
اضف كل ماكات العملاء في الشبكة لديك ولكن اجعلهم accept .. ثم اعمل قاعدة أخيرة reject بدون ماك .. وتاكد دائما أنها الأخيرة من خانة الترتيب لأن كل ما بعدها سوف يتم حظره .. ولاحظ انه يجب ايقاف دانس جارديان حتى تعمل هذه الطريقة لتعارضه معها
Timed Access
تمكنك هذه الميزة من تحديد وقت لقواعد إعادة توجيه البورت المستهدفة بالجدار الناري ACCEPT/REJECT/DROP/LOG لتتغير القاعدة في الوقت الذي إخترته .. لإستخدام هذه الخاصية إذهب للسان التبويب Timed Access ثم إختر القاعدة التي تريدها ثم حدد لها التاريخ الذي تريده حيث تقوم بإختيار الأيام والساعة لتنفيذ قاعدتك أو إيقافها من الخيار action ثم إضغط على الزر Schedule
الآن عند الوصول للوقت المحدد سيتم تنفيذ الفعل الذي إخترته حتى نصل لنهاية الوقت المحدد وترجع القاعدة ثانية لعملها الأصلي
-- ملاحظات هامة --
** يمكنك إضافة علامة تعجب ! قبل ايبي أو ماك العميل وسيفهم الفايرول أنك تريد السماح لهذا العميل فقط وحظر الباقين
** يوجد في الفايرول خاصية التحقق من subnet لكل شبكة وهى مفيدة ولكن يمكنك ايقافها اذا كنت في حاجة لذلك من لسان التبويب Advanced
** تم تحسين تقارير أخطاء smoothd بالنسبة للقواعد التي لا تعمل .. فعند ظهور رسالة خطأ في صفحة الإضافة .. نرجع لتقرير smoothd لمعرفة أي قاعدة سببت هذه المشكلة
** يمكنك فتح بورتات بين الشبكات الداخلية الأخضر والبرتقالي والأرجواني للسماح لمستخدمي كل شبكة بتشغيل خدمات معينة من الشبكة الأخرى
-- صور الإضافة --
شاشة التثبيت
قسم Multiple IPs
قسم Port Forwarding
قسم External Access
قسم FFC-Timed Access
قسم Subnet Checking portion
v3.3.1
-- ما هى هذه الإضافة --
هى لعمل تحكم كامل بالجدار الناري على اي كروت أو ايبهات أو ماكات أو بروتوكولات أو بورتات وكذلك اضافة ايبيهات ثابتة اخرى للكارت الأحمرلتشغيل بعض الخدمات في الشبكة الداخلية ولا يتم تنصيبها على أقل من النسخة الثالثة مع حزمة الخدمات الثانية
-- التثبيت --
نزل الاضافة من هنـــــــا
الآن ارفعها الى مجلد tmp ثم اكنب الأمر التالي :
- الكود:
sh ./fullfirewall-3.3.1-Express-3.0-i386.run
ستجد الاضافة موجودة في الواجهة الرسومية لسموثي في لسان التبويب full firewall وستستبدل صفحتي incoming و external access وإذا أزلت الاضافة سيرجعا مرة أخرى
-- إزالة الإضافة --
من برنامج بوتي أكتب :
- الكود:
cd /var/smoothwall/mods/fullfirewall
- الكود:
./uninstall-fullfirewall
-- Multiple static IPs section --
يجب أن أنبه أن هذا القسم غير خاص بعمل دمج الخطوط أو توزيع الأحمال فسموث وول لايدعم أكثر من كارت أحمر واحد .. ولكن هذه الخدمة عند وجود أكثر من ايبي ثابت يمكن اعطاءه للكارت الأحمر لتشغيل خدمات معينة للكروت الأخرى مثل ويب سيرفر مثلا وتسمى هذه الايبهات الثابتة بالحلفاء
-- استخدام multiple static IPs section --
عند عمل حليف ادخل الايبي له ويكون لونه أحمر ويأخذ شكل مشابه لـ RED:1 and eth2:1 ... بعد عمل ذلك يمكنك حذف ما لا يخصك أو زائد من القائمة بالأسفل .. ويمكنك اختيار اي حليف من المربع بجواره والتحكم به من الأزرار "Edit" or "Remove" or "Enable/Disable Alias" .. وعند عمل تحرير ستجد أن قناع الشبكة أصبح 255.255.255.255 ليكون واحد فقط لمنعك من تغييره بالخطأ الى 254
** اذا أردت الصاق ايبي في الشبكة الداخلية كسيرفر مثلا بحليف ما .. فقط اختر الحليف بعد عمله وغير قناع الشبكة الى 255.255.255.255 ليكون التغيير على واحد فقط ثم ادخل الأيبي المراد في الشبكة الداخلية ثم اضغط تحديث .. أما اذا كنت تضيف أكثر من ايبي على الكارت الأحمر كمجموعة من الحلفاء فيجب عملهم كلهم أولا ثم الصاق الايبهات بهم كما تم شرحه سالفا ... ولا تنس أن تضيف قاعدة في الفايرول لإعادة توجيه البورت
** لاحظ أن الايبي الذي سيتم لصقه بالحليف سيخرج عن سيطرة البروكسي .. والكروت الحقيقية لا تستطيع تعديلها من هذه الصفحة
** مستخدمي 1:1 NAT **
لعمل ذلك اختر الكارت الحليف الذي صنعته من القائمة لـ source interface ثم اختر dest interface و Dest IP المربوط مع هذ الحليف وكذلك يمكنك تغير البورت والبروتوكول .. و أي قواعد مكررة أو غير صحيحة يتم حذفها اوتوماتيكيا
وعموما تم تطوير هذه الخاصية وأصبحت تسمى alias/IP masking
-- تعديلات الخدمات الخارجية --
** الايبي الأحمر الحقيقي أو الحلفاء يمكن استخدامهم الآن للخدمات الخارجية
** البروتوكولات المتاحة فقط هى TCP and UDP and ICMP
-- أمثلة توضيحية --
لحظر مستخدم على الشبكة :
- الكود:
Originating Source Interface:any
New Destination Interface:any
Originating Source IP/Network or MAC:ماك العميل ويجب أن يكون بلا شرط
Protocol: all
Action: reject
Order:الترتيب
Description: كتابة تعليق بالانجليزية ولا يوجد مسافات أو علامات خاصة أو شرط
باقي الخانات تترك فارغة وتأكد من علامة الصح في خانة Enabled .. واضغط add
** ويمكنك اختيارها بعد ذلك من خانة mark .. والتعديل عليها سواء بالحذف أو التحرير أو ايقاف عملها
اضف كل ماكات العملاء في الشبكة لديك ولكن اجعلهم accept .. ثم اعمل قاعدة أخيرة reject بدون ماك .. وتاكد دائما أنها الأخيرة من خانة الترتيب لأن كل ما بعدها سوف يتم حظره .. ولاحظ انه يجب ايقاف دانس جارديان حتى تعمل هذه الطريقة لتعارضه معها
Timed Access
تمكنك هذه الميزة من تحديد وقت لقواعد إعادة توجيه البورت المستهدفة بالجدار الناري ACCEPT/REJECT/DROP/LOG لتتغير القاعدة في الوقت الذي إخترته .. لإستخدام هذه الخاصية إذهب للسان التبويب Timed Access ثم إختر القاعدة التي تريدها ثم حدد لها التاريخ الذي تريده حيث تقوم بإختيار الأيام والساعة لتنفيذ قاعدتك أو إيقافها من الخيار action ثم إضغط على الزر Schedule
الآن عند الوصول للوقت المحدد سيتم تنفيذ الفعل الذي إخترته حتى نصل لنهاية الوقت المحدد وترجع القاعدة ثانية لعملها الأصلي
-- ملاحظات هامة --
** يمكنك إضافة علامة تعجب ! قبل ايبي أو ماك العميل وسيفهم الفايرول أنك تريد السماح لهذا العميل فقط وحظر الباقين
** يوجد في الفايرول خاصية التحقق من subnet لكل شبكة وهى مفيدة ولكن يمكنك ايقافها اذا كنت في حاجة لذلك من لسان التبويب Advanced
** تم تحسين تقارير أخطاء smoothd بالنسبة للقواعد التي لا تعمل .. فعند ظهور رسالة خطأ في صفحة الإضافة .. نرجع لتقرير smoothd لمعرفة أي قاعدة سببت هذه المشكلة
** يمكنك فتح بورتات بين الشبكات الداخلية الأخضر والبرتقالي والأرجواني للسماح لمستخدمي كل شبكة بتشغيل خدمات معينة من الشبكة الأخرى
-- صور الإضافة --
شاشة التثبيت
قسم Multiple IPs
قسم Port Forwarding
قسم External Access
قسم FFC-Timed Access
قسم Subnet Checking portion
عدل سابقا من قبل المدير العام في الخميس ديسمبر 23, 2010 6:45 am عدل 13 مرات
باتش هام
صدر اليوم باتش هام لتصحيح خطأ في قواعد الجدار الناري الخارجية للبورتات UDP
يمكنك تنزيل الباتش من هنا
ثم ارفع الملف لمجلد tmp باستخدام برنامج winscp وادخل على المجلد ببرنامج putty واكتب أمر فك الضغط التالي :
يمكنك تنزيل الباتش من هنا
ثم ارفع الملف لمجلد tmp باستخدام برنامج winscp وادخل على المجلد ببرنامج putty واكتب أمر فك الضغط التالي :
- الكود:
tar -zxvf FFC-xtaccess-patch.tgz -C /
- الكود:
killall smoothd
smoothd
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
اخي العزيز
رابط الاضافة لايعمل يرجى التاكد من ذلك
مع التقدير
رابط الاضافة لايعمل يرجى التاكد من ذلك
مع التقدير
alanwarnet- ** سمووثي جديد **
- عدد المساهمات : 16
تاريخ التسجيل : 11/05/2009
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
تم التعديل لرابط تنزيل مباشر .. راجع الرابط ثانية في أول مشاركة
شكرا للتنويه
شكرا للتنويه
اصدارة أحدث
صدرت الاصدارة v1.1 وهى خاصة باصلاح بعد المشكلات السابقة وكذلك تستخدم smoothinstall الجديدة .. يمكنك تنزيلها من أول مشاركة
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
اخى العزيز لدى بعض الاستفسارات التى اجدها مهمة بالنسبة لاى مستخدم فايروول
فى هذه الصورة يوجد لدى بعض الاستفسارات عن معنى هذه الادوات وكيفية عملها
ولدى سوال انا اريد ان اطبق قاعدة عامة على جميع الاعضاء على الشبكة بعدم استخدام منفذ معين
ثانيا اريد منع عدة بورتات او منافذ فى رنج معين مثلا من
100:1000
كيف افعل هذا فى الفايروول علما بان جميع الفايروول التى عملت عليها كانت بها هذه الخاصية
فى هذه الصورة يوجد لدى بعض الاستفسارات عن معنى هذه الادوات وكيفية عملها
ولدى سوال انا اريد ان اطبق قاعدة عامة على جميع الاعضاء على الشبكة بعدم استخدام منفذ معين
ثانيا اريد منع عدة بورتات او منافذ فى رنج معين مثلا من
100:1000
كيف افعل هذا فى الفايروول علما بان جميع الفايروول التى عملت عليها كانت بها هذه الخاصية
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
السؤال الثالث اريد ان اعرف ماهى ميزة هذه الخدمة المتوفرة ايضا فى الفايروول لاننى اجدها جديدة على
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
1- كارت الشبكة المصدرsonyxx كتب:اخى العزيز لدى بعض الاستفسارات التى اجدها مهمة بالنسبة لاى مستخدم فايروول
فى هذه الصورة يوجد لدى بعض الاستفسارات عن معنى هذه الادوات وكيفية عملها
ولدى سوال انا اريد ان اطبق قاعدة عامة على جميع الاعضاء على الشبكة بعدم استخدام منفذ معين
ثانيا اريد منع عدة بورتات او منافذ فى رنج معين مثلا من
100:1000
كيف افعل هذا فى الفايروول علما بان جميع الفايروول التى عملت عليها كانت بها هذه الخاصية
2- كارت الشبكة المستهدف
3- ايبي أو مدى شبكة أو ماك .. المصدر
4- الايبي أو مدى الشبكة المستهدف
5- البورت أو مدى البورتات المصدر
6- البورت المستهدف
7- نجمة واحدة معناها .. ترك المربع فارغ معناه اي شئ .. نجمتين معناها اذا تركت المربع فارغ فسيكون البورت المصدر هو المستهدف
** لتطبيق قاعدة على كل العملاء اختر any للمصدر والمستهدف واكتب رقم البورت في البورت المصدر واختر الفعل رفض
** لوضع مدى بورتات .. يكون ذلك في الخانة رقم 5 في الصورة
سمووث وول افضل جدار ناري مصدر مفتوح 2008 .. هل نسيت
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
ميزتها .. هى أنه عندما يكون لديك أكثر من ايبي ثابت تمكنك هذه الخاصية من الصاق أكثر من ايبي ثابت بالكارت الأحمر .. وتكون مفيدة في حالة عمل ويب سيرفر مثلا .. ولكنها ليست نوعا من توزيع الأحمال أو دمج الخطوط .. وهناك كروت شبكة من شركة سولو نزلت الأسواق بها أربع مخارج ومتوافقة مع لينيكس ويمكنك عمل توزيع أحمال على سمووث وول بهاsonyxx كتب:السؤال الثالث اريد ان اعرف ماهى ميزة هذه الخدمة المتوفرة ايضا فى الفايروول لاننى اجدها جديدة على
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
الف الف شكر لك يافنان ولن انسى ابدا ان سموز وول افضل فايروول باشخاص مثلك
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
العفو .. وأهلا باستفساراتك دائما
ملحوظة : تم حذف المساهمة المكررة
ملحوظة : تم حذف المساهمة المكررة
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
Admin كتب:1- كارت الشبكة المصدرsonyxx كتب:اخى العزيز لدى بعض الاستفسارات التى اجدها مهمة بالنسبة لاى مستخدم فايروول
فى هذه الصورة يوجد لدى بعض الاستفسارات عن معنى هذه الادوات وكيفية عملها
ولدى سوال انا اريد ان اطبق قاعدة عامة على جميع الاعضاء على الشبكة بعدم استخدام منفذ معين
ثانيا اريد منع عدة بورتات او منافذ فى رنج معين مثلا من
100:1000
كيف افعل هذا فى الفايروول علما بان جميع الفايروول التى عملت عليها كانت بها هذه الخاصية
2- كارت الشبكة المستهدف
3- ايبي أو مدى شبكة أو ماك .. المصدر
4- الايبي أو مدى الشبكة المستهدف
5- البورت أو مدى البورتات المصدر
6- البورت المستهدف
7- نجمة واحدة معناها .. ترك المربع فارغ معناه اي شئ .. نجمتين معناها اذا تركت المربع فارغ فسيكون البورت المصدر هو المستهدف
** لتطبيق قاعدة على كل العملاء اختر any للمصدر والمستهدف واكتب رقم البورت في البورت المصدر واختر الفعل رفض
** لوضع مدى بورتات .. يكون ذلك في الخانة رقم 5 في الصورة
سمووث وول افضل جدار ناري مصدر مفتوح 2008 .. هل نسيت
اخى اذا اردت ان اقفل بورت معين مثل بورت التورنت 6881 هل القاعدة تكون ذلك
1- سيكون الكارت الاخضر
2- سيكون الكارت الاحمر
3-ترك خانة الايبى فارغة للتطبيق على كل الشبكة
4-لا اضع بها شئ
5-وضع مكان البورت او المنفذ 6881
6-لا اضع بها شئ
7-اعملها ريجكت او دروب حسب الحاجة
الارقام والخطوات حسب الارقام فى الصورة
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
كلامك مضبوط .. وأزيد عليه أنه يمكنك عمل الخطوتين 1 و 2 any
ويستحسن عمل reject فهى أقوى في صد هذه البورتات
ويستحسن عمل reject فهى أقوى في صد هذه البورتات
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
شكر لك اخى على المتابعة الجميلة
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
صدرت الاصدارة v3.1.4 وتم علاج وترقية بعض الأكواد بالاسكريبت وكذلك بتقارير الفايروول .. يمكنك تنزيل الاصدارة من المشاركة الأولى
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
تسلملى ياغالى ولكن اذا قمت بتصطيب هذه الاصدارة هل سوف تلغى القواعد التى وضعتها بالفايروول
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
لا يا أخي .. سوف يقوم بعمل حفظ لقواعدك واسترجاعها اوتوماتيكيا في نهاية التنصيب
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
لو سمحت اخى مامعنى قولك
وكذلك اضافة ايبيهات ثابتة اخرى للكارت الأحمرلتشغيل بعض الخدمات في الشبكة الداخلية
وهل استطيع انا اضع 2 ايبى للكارت الاخضر كما يوجد فى خاصية الروتر spedtouch
وهى مايعرف بخاصية nat
اى استخدام اكثر من ايبى على الكارت الاخضر
مثال انا اعمل على
10.0.0.138
هل استطيع عمل ايبى اخر
11.0.0.138
للكارت الاخضر ويعملان الاثنين معا
وكذلك اضافة ايبيهات ثابتة اخرى للكارت الأحمرلتشغيل بعض الخدمات في الشبكة الداخلية
وهل استطيع انا اضع 2 ايبى للكارت الاخضر كما يوجد فى خاصية الروتر spedtouch
وهى مايعرف بخاصية nat
اى استخدام اكثر من ايبى على الكارت الاخضر
مثال انا اعمل على
10.0.0.138
هل استطيع عمل ايبى اخر
11.0.0.138
للكارت الاخضر ويعملان الاثنين معا
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
اضافة ايبي ثابت آخر للكارت الأحمر من أجل اعطائه لويب سيرفر مثلا او ما شابه
ولا يمكن اعطاء الكارت الأخضر 2 ايبي في الوقت الحاضر
ولا يمكن اعطاء الكارت الأخضر 2 ايبي في الوقت الحاضر
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
إخوانى الأعزاء
السلام عليكم
كيف حالكم جميعا ؟!
أرجو أن تكونوا بخير
أنا كنت مشغول الفترة الماضية بموضوع الجيش ، والحمد لله أخذت إعفاء
أنا أعد الفترة الحالية طريقة رائعة لعمل دعاية عند المشتركين بطريقة رااااااااااائعة وبسيطة ، وإن شاء الله أرفقها لكم قريبا
ولكن أنا عندى استفسار
بالنسبة للجدار النارى مو راضى يظبط معى
أنا عندى الشبكة كالآتى
الروتر ثم سموث وول ثم سويتش ثم أكسس إير لايف ، وببث لا سلكى
عندما أضيف ماكات كروت الواير لس تبع المشتركين وأعمل ريجيكت أو دروب لأى منها لا يستجيب معى وكله شغااااااااااال نت
أنا أقوم بعمل التالى
1- الكارت الأحمر
2- الكارت الأخضر
3- ماك العميل
4،5،6 فارغة
7- all
8- regect عند الفصل
أيضا عند عمل قاعدة فارغة any,any ,regect وأضعها فى الآخر برضه لا تعمل وكله يقدر يدخل نت
فما الخطأ عندى ؟!!
استفسار جانبى
هو الفايروول يمنع المشترك إنه يتصل بالسيرفر ولا يمنعه أنه يأخذ نت ؟!!
السلام عليكم
كيف حالكم جميعا ؟!
أرجو أن تكونوا بخير
أنا كنت مشغول الفترة الماضية بموضوع الجيش ، والحمد لله أخذت إعفاء
أنا أعد الفترة الحالية طريقة رائعة لعمل دعاية عند المشتركين بطريقة رااااااااااائعة وبسيطة ، وإن شاء الله أرفقها لكم قريبا
ولكن أنا عندى استفسار
بالنسبة للجدار النارى مو راضى يظبط معى
أنا عندى الشبكة كالآتى
الروتر ثم سموث وول ثم سويتش ثم أكسس إير لايف ، وببث لا سلكى
عندما أضيف ماكات كروت الواير لس تبع المشتركين وأعمل ريجيكت أو دروب لأى منها لا يستجيب معى وكله شغااااااااااال نت
أنا أقوم بعمل التالى
1- الكارت الأحمر
2- الكارت الأخضر
3- ماك العميل
4،5،6 فارغة
7- all
8- regect عند الفصل
أيضا عند عمل قاعدة فارغة any,any ,regect وأضعها فى الآخر برضه لا تعمل وكله يقدر يدخل نت
فما الخطأ عندى ؟!!
استفسار جانبى
هو الفايروول يمنع المشترك إنه يتصل بالسيرفر ولا يمنعه أنه يأخذ نت ؟!!
elking_mn3000- ** سمووثي ميه ميه**
- عدد المساهمات : 58
تاريخ التسجيل : 14/05/2009
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
** يبدو أنه توجد لديك مشكلة بهذه الإضافة .. قم بازالتها وعمل اعادة تشغيل لسمووثي وبعد ذلك قم بتنزيل الاضافة من جديد وثبتها مع متابعة أي باتش جديد متعلق بها ثم قم بعمل اعادة تشغيل لسمووثي مرة أخرى وجرب ثانية
** للاتصال بالسيرفر أخي يجب أن يتم إدخال كلمة السر الخاصة بالمستخدم الجذر أو بالمدير .. أما إضافة التحكم الكامل بالجدار الناري فتساعدك على غلق أو فتح بورتات معينة في الجدار الناري لديك .. ويمنعه أيضا أن يتصل بالإنترنت
وقريبا هناك باتش في الطريق لمنع العميل حتى من أن يأخذ أيبي أوتوماتيكيا ويتصل بالشبكة
** للاتصال بالسيرفر أخي يجب أن يتم إدخال كلمة السر الخاصة بالمستخدم الجذر أو بالمدير .. أما إضافة التحكم الكامل بالجدار الناري فتساعدك على غلق أو فتح بورتات معينة في الجدار الناري لديك .. ويمنعه أيضا أن يتصل بالإنترنت
وقريبا هناك باتش في الطريق لمنع العميل حتى من أن يأخذ أيبي أوتوماتيكيا ويتصل بالشبكة
elking_mn3000- ** سمووثي ميه ميه**
- عدد المساهمات : 58
تاريخ التسجيل : 14/05/2009
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
فى Originating Source Interface:
اختر الكارت الاخضر
وفى New Destination Interface
اختر الكارت الاحمر
ويقضل فى الخيارين انك تختار Any
تأكد انك اغلقت DHCP
فى الاكسس بوينت
اختر الكارت الاخضر
وفى New Destination Interface
اختر الكارت الاحمر
ويقضل فى الخيارين انك تختار Any
تأكد انك اغلقت DHCP
فى الاكسس بوينت
ahmedmm86- ** سمووثي فـعـال **
- عدد المساهمات : 31
تاريخ التسجيل : 19/08/2009
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
يفضل انك توصل الاكسس بوينت بالكارت مباشرة بدون سويتش لو انت موصل اسلاك على السويتش اللى عندك ركب كرت جديد ويكون الشبكة السلكية على الكارت الاخضر والشبكة اللاسلكية على الكارت الارجوانى وليس البرتقالى.
ياريت تقولى ايه اخبار الاكسس اير لايف معاك وايه المشاكل اللى فيها لانى عايز أركب واحدة وكله بيقول ان كل الاكسس زى بعضه ارجو انك تنصحنى من خلال تجربتك
ياريت تقولى ايه اخبار الاكسس اير لايف معاك وايه المشاكل اللى فيها لانى عايز أركب واحدة وكله بيقول ان كل الاكسس زى بعضه ارجو انك تنصحنى من خلال تجربتك
ahmedmm86- ** سمووثي فـعـال **
- عدد المساهمات : 31
تاريخ التسجيل : 19/08/2009
elking_mn3000- ** سمووثي ميه ميه**
- عدد المساهمات : 58
تاريخ التسجيل : 14/05/2009
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
الأكسس شغاااااااااااااااال زى الحلاوة ، وبيجيب لغاية 700م بس يكون الأكسس فى مكان عالى وكذلك المستقبل أيضا ، ولكن عيبه الوحيد لو عامل حماية بالماك أدريس فيه لا يمك إضافة أكثر من عشرين مشترك ، ولكن هناك حلان لهذه المشكلة هماياريت تقولى ايه اخبار الاكسس اير لايف معاك وايه المشاكل اللى فيها لانى
عايز أركب واحدة وكله بيقول ان كل الاكسس زى بعضه ارجو انك تنصحنى من خلال
تجربتك
1- تنزيل السوفت الجديد ، لم أجربه ولكن يقولون إنه جيد
2- الجدار النارى فى سموث وول ، ودى اللى بسأل عليها
ولو عاوز أى استفسار فيه أنا تحت أمرك
elking_mn3000- ** سمووثي ميه ميه**
- عدد المساهمات : 58
تاريخ التسجيل : 14/05/2009
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
عطل الحماية بالماك أدريس و DHCP
جرب انك تعمل حظر لمستخدم واخد من السويتش على طول مش من الاكسس وشوف لو مش شغالة يبقى تنزل سمووث من جديد احسن وتثبت الفايروول آخر حاجة
خد بالك لو انت عملت تحديث لسمووث بعد تثبيت الفايروول مش هيشتغل الفايروول
يا ريت تثبت آخر اصدار وهتلاقيه فى أول مشاركة.
جرب انك تعمل حظر لمستخدم واخد من السويتش على طول مش من الاكسس وشوف لو مش شغالة يبقى تنزل سمووث من جديد احسن وتثبت الفايروول آخر حاجة
خد بالك لو انت عملت تحديث لسمووث بعد تثبيت الفايروول مش هيشتغل الفايروول
يا ريت تثبت آخر اصدار وهتلاقيه فى أول مشاركة.
ahmedmm86- ** سمووثي فـعـال **
- عدد المساهمات : 31
تاريخ التسجيل : 19/08/2009
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
عطل الحماية بالماك أدريس و DHCP
فى الاكسس بوينت
لو هتثبت سمووث من جديد ركب كرت شبكة كمان ووصل سلك من الكرت الجديد للأكسس على طول
فى الاكسس بوينت
لو هتثبت سمووث من جديد ركب كرت شبكة كمان ووصل سلك من الكرت الجديد للأكسس على طول
ahmedmm86- ** سمووثي فـعـال **
- عدد المساهمات : 31
تاريخ التسجيل : 19/08/2009
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
أيضا من السويتش ومفيش فايدة برضه
جارى تنزيل نسخة جديدة وتركيب كارت أرجواااااااااااااااااااااانى كمااااااااااااااااااان
جارى تنزيل نسخة جديدة وتركيب كارت أرجواااااااااااااااااااااانى كمااااااااااااااااااان
elking_mn3000- ** سمووثي ميه ميه**
- عدد المساهمات : 58
تاريخ التسجيل : 14/05/2009
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
اخى لاحظ الكارت الاحمر خاص بالايثرنت جرب وقوم بتعطيل خاصية
IM proxy server
وبلغنى بالاخبار
IM proxy server
وبلغنى بالاخبار
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
أنا باعمل كله any وقفلت iam proxy ونفس الكلاااااااااااااماخى لاحظ الكارت الاحمر خاص بالايثرنت جرب وقوم بتعطيل خاصية
IM proxy server
وبلغنى بالاخبار
لا زالت المشكلة قائمة
elking_mn3000- ** سمووثي ميه ميه**
- عدد المساهمات : 58
تاريخ التسجيل : 14/05/2009
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
فيه أمل
جربتها ولكن الياهو فقط هو الذى لا يفتح ولكن بطريقة غريبة
بمعنى لو أنا فاتح الياهو قبل ما أعمل لنفيى ريجكت لو عملت ريجيكت ما تأثرش
ولكن لو عملت لنفسى ريجيكت ثم ذهبت وأحاول فتح الياهو لا يفتح معى نهااااااااائيا
فما الحل يا إخوااااااااااااااان ؟
جربتها ولكن الياهو فقط هو الذى لا يفتح ولكن بطريقة غريبة
بمعنى لو أنا فاتح الياهو قبل ما أعمل لنفيى ريجكت لو عملت ريجيكت ما تأثرش
ولكن لو عملت لنفسى ريجيكت ثم ذهبت وأحاول فتح الياهو لا يفتح معى نهااااااااائيا
فما الحل يا إخوااااااااااااااان ؟
elking_mn3000- ** سمووثي ميه ميه**
- عدد المساهمات : 58
تاريخ التسجيل : 14/05/2009
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
تثبيت سموث من جديد صدقنى هو الحل وراعى الدقة فى الخطوات وأول خطوة بعد التثبيت تحديث سمووث وول ثم تثبيت باقى الاضافات ولا تثبت Dans Gardian
وآخر حاجة الفاير وول
وآخر حاجة الفاير وول
ahmedmm86- ** سمووثي فـعـال **
- عدد المساهمات : 31
تاريخ التسجيل : 19/08/2009
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
كما نصح الأصدقاء .. قم بتثبيت سمووثي من جديد .. تأكد من عمل التحديثات الخمس ومن ثم إعادة تشغيل لسمووثي .. ثم اضافة ffc وأي باتشات خاصة بها .. وجرب القاعدة التي تريدها .. وتذكر أنك إن قطعت الاتصال بالإنترنت على نفسك .. ولم تجد جهاز آخر للدخول على سمووثي لإزالة الحجب .. يمكنك استخدام الرابط التالي :
https://192.168.0.1:441
https://192.168.0.1:441
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
طيب أنا نزلت سموثى جديد ، وركبت كارت كمان علشان الوايرلس
هل الكارتين الأخضر والأرجوانى يكونوا ip واحد ولا إيه ؟
هل الكارتين الأخضر والأرجوانى يكونوا ip واحد ولا إيه ؟
elking_mn3000- ** سمووثي ميه ميه**
- عدد المساهمات : 58
تاريخ التسجيل : 14/05/2009
elking_mn3000- ** سمووثي ميه ميه**
- عدد المساهمات : 58
تاريخ التسجيل : 14/05/2009
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
الياهو مش بيشتغل ولا أقدر أدخل على صفحة الروتر ، لكن النت شغاااااااال
فيه حاجة أنا باعملها غلط ، لكن إيه مش عارف
فيه حاجة أنا باعملها غلط ، لكن إيه مش عارف
elking_mn3000- ** سمووثي ميه ميه**
- عدد المساهمات : 58
تاريخ التسجيل : 14/05/2009
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
الكارتين الأخضر والأرجوانى لكل منهم أيبي مختلف .. فالكارت الأخضر عندك له ايبي 192.168.0.1 لذا يمكن أن يكون ايبي الكارت الأرجواني 192.168.16.1 مثلا
** قم أخي بتثبيت أحدث إصدارة من إضافة smoothinfo وإختر أخي كل الخيارات وقم بعمل تقرير ثم انسخه والصقه هنا لكي نحلل المشكلة عن قرب
** قم أخي بتثبيت أحدث إصدارة من إضافة smoothinfo وإختر أخي كل الخيارات وقم بعمل تقرير ثم انسخه والصقه هنا لكي نحلل المشكلة عن قرب
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
حاااااااااااااااااضر
جارى تثبيت smooth info
ولكن استفسار جانبى برضه
هل لكل كارت dhcb خاص به ؟
وإذا كان كذلك ، هل يمكن مشاركة الملفات على الكارتين
بمعنى هل يمكن لللاسلكى الأرجوانى الدخول على السلكى الأخضر ؟
جارى تثبيت smooth info
ولكن استفسار جانبى برضه
هل لكل كارت dhcb خاص به ؟
وإذا كان كذلك ، هل يمكن مشاركة الملفات على الكارتين
بمعنى هل يمكن لللاسلكى الأرجوانى الدخول على السلكى الأخضر ؟
elking_mn3000- ** سمووثي ميه ميه**
- عدد المساهمات : 58
تاريخ التسجيل : 14/05/2009
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
عفوا أخى
أنا محرج منكم جدااااااااااا
ولكن كيف تعمل إضافة المعلومات
أنا قرأت الإضافة من على المنتدى ولكن ليس هناك شرح لطريقة عملها
أنا محرج منكم جدااااااااااا
ولكن كيف تعمل إضافة المعلومات
أنا قرأت الإضافة من على المنتدى ولكن ليس هناك شرح لطريقة عملها
elking_mn3000- ** سمووثي ميه ميه**
- عدد المساهمات : 58
تاريخ التسجيل : 14/05/2009
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
نعم لكل كارت dhcp خاص به
** ونعم يمكن للكارت الأرجواني الدخول على الأخضر وليس العكس كنوع من الحماية له .. ولكن يمكن التحايل على ذلك بعمل سامبا سيرفر أو قواعد في الفايروول
** بالنسبة لسمووث إنفو .. فقط أشر في كل المربعات واكتب في عدد السطور 10 مثلا ثم اضغط زر توليد التقرير وبعد ذلك اعمل نسخ للتقرير كله الذي سيظهر لك كما هو والصقه هنا
** ونعم يمكن للكارت الأرجواني الدخول على الأخضر وليس العكس كنوع من الحماية له .. ولكن يمكن التحايل على ذلك بعمل سامبا سيرفر أو قواعد في الفايروول
** بالنسبة لسمووث إنفو .. فقط أشر في كل المربعات واكتب في عدد السطور 10 مثلا ثم اضغط زر توليد التقرير وبعد ذلك اعمل نسخ للتقرير كله الذي سيظهر لك كما هو والصقه هنا
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
ايه الاخبار عندك يا صديقى المشكلة اتحلت ولا لسه احنا معاك وربنا يوفقك
ahmedmm86- ** سمووثي فـعـال **
- عدد المساهمات : 31
تاريخ التسجيل : 19/08/2009
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
عذرا على التأخر فى الرد
الكهرباء فاصلة طول النهار
حاجة مهزلة والله
جارى العمل والرد
الكهرباء فاصلة طول النهار
حاجة مهزلة والله
جارى العمل والرد
elking_mn3000- ** سمووثي ميه ميه**
- عدد المساهمات : 58
تاريخ التسجيل : 14/05/2009
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
هذا هو التقرير أخى
- الكود:
[color=purple][u][b][i]Report generated with SmoothInfo for SWE 3 v.2.1:[/i][/b][/u][/color]
[info="Smoothwall version"][code]Express 3.0-polar-i386-update5[/code][/info][info="Firewall config type"][code]RED-GREEN-PURPLE[/code][/info][info="Firewall default security policy"][code]Half-open[/code][/info][info="Outgoing filtering"][code]Traffic originating on GREEN is: Blocked with exceptions.
Traffic originating on PURPLE is: Blocked with exceptions.
Traffic originating on ORANGE is: Blocked with exceptions.
[/code][/info][info="Current exceptions"][code]GREEN Enabled Remote access
GREEN Enabled Web
GREEN Enabled File transfer
GREEN Enabled Email and News
GREEN Enabled Instant Messaging
GREEN Enabled Multimedia
GREEN Enabled Gaming
PURPLE Enabled Remote access
PURPLE Enabled Web
PURPLE Enabled File transfer
PURPLE Enabled Email and News
PURPLE Enabled Instant Messaging
PURPLE Enabled Multimedia
PURPLE Enabled Gaming
[/code][/info][info="DNS info"][code]DNS servers for RED:
DNS1: 192.168.1.254
DNS2:
DNS servers for GREEN:
DNS1: 192.168.0.1
DNS2:
[/code][/info][info="Connection type"][code]LAN[/code][/info][info="Memory specs"][code] total used free shared buffers cached
Mem: 515368 100896 414472 0 20784 43748
Swap: 522104 0 522104
Total: 1037472 100896 936576[/code][/info][info="Loaded modules"][code]Module Size Used by
e1000 177856 0
8139too 20864 0
via_rhine 18180 0
mii 4480 2 8139too,via_rhine
crc32 4096 2 8139too,via_rhine
ip_nat_pptp 4740 0
ip_conntrack_pptp 8464 1 ip_nat_pptp
ip_nat_ftp 2944 0
ip_conntrack_ftp 6256 1 ip_nat_ftp
ip_nat_irc 2304 0
ip_conntrack_irc 5488 1 ip_nat_irc
xt_CONNMARK 2304 0
xt_MARK 2560 0
xt_mac 2048 2
xt_length 2048 0
xt_tcpudp 3328 109
xt_mark 1792 2
ipt_dscp 1664 0
ipt_ipp2p 7424 0
xt_connmark 1920 0
ipt_multiport 2432 0
xt_state 1920 16
ipt_TOS 2176 0
xt_CLASSIFY 2176 0
ipt_ACCOUNT 10652 3
ipt_MASQUERADE 2816 3
ipt_REDIRECT 1920 2
ipt_REJECT 4352 7
ipt_LOG 5888 7
iptable_mangle 2432 1
iptable_nat 6276 1
ip_nat 13740 6 ip_nat_pptp,ip_nat_ftp,ip_nat_irc,ipt_MASQUERADE,ipt_REDIRECT,iptabl
e_nat
ip_conntrack 41260 12 ip_nat_pptp,ip_conntrack_pptp,ip_nat_ftp,ip_conntrack_ftp,ip_nat_ir
c,ip_conntrack_irc,xt_CONNMARK,xt_connmark,xt_state,ipt_MASQUERADE,iptable_nat,ip_nat
iptable_filter 2432 1
ip_tables 9688 3 iptable_mangle,iptable_nat,iptable_filter
x_tables 8964 20 xt_CONNMARK,xt_MARK,xt_mac,xt_length,xt_tcpudp,xt_mark,ipt_dscp,ipt
_ipp2p,xt_connmark,ipt_multiport,xt_state,ipt_TOS,xt_CLASSIFY,ipt_ACCOUNT,ipt_MASQUERADE,ipt_REDIREC
T,ipt_REJECT,ipt_LOG,iptable_nat,ip_tables
sch_htb 14464 0
sch_sfq 4992 0
ppp_async 8192 0
crc_ccitt 2048 1 ppp_async
ppp_synctty 6912 0
ppp_generic 21140 2 ppp_async,ppp_synctty
slhc 5760 1 ppp_generic
nls_cp437 5760 0
vfat 9472 0
msdos 7296 0
fat 40988 2 vfat,msdos
usbhid 26628 0
uhci_hcd 27152 0
ohci_hcd 16516 0
usbcore 102020 4 usbhid,uhci_hcd,ohci_hcd
[/code][/info][info="Resource usage snapshot"][code]top - 21:05:33 up 13 min, 0 users, load average: 0.16, 0.05, 0.01
Tasks: 65 total, 1 running, 64 sleeping, 0 stopped, 0 zombie
Cpu(s): 0.8%us, 0.7%sy, 0.0%ni, 93.7%id, 3.9%wa, 0.1%hi, 0.7%si, 0.0%st
Mem: 515368k total, 101588k used, 413780k free, 20788k buffers
Swap: 522104k total, 0k used, 522104k free, 43768k cached
PID USER PR NI VIRT RES SHR S %CPU %MEM TIME+ COMMAND
1 root 16 0 1428 500 444 S 0.0 0.1 0:00.66 init
2 root 34 19 0 0 0 S 0.0 0.0 0:00.00 ksoftirqd/0
3 root 10 -5 0 0 0 S 0.0 0.0 0:00.00 events/0
4 root 19 -5 0 0 0 S 0.0 0.0 0:00.00 khelper
5 root 10 -5 0 0 0 S 0.0 0.0 0:00.00 kthread
7 root 10 -5 0 0 0 S 0.0 0.0 0:00.01 kblockd/0
38 root 15 0 0 0 0 S 0.0 0.0 0:00.04 kapmd
62 root 20 0 0 0 0 S 0.0 0.0 0:00.00 pdflush
63 root 15 0 0 0 0 S 0.0 0.0 0:00.00 pdflush
65 root 20 -5 0 0 0 S 0.0 0.0 0:00.00 aio/0
64 root 25 0 0 0 0 S 0.0 0.0 0:00.00 kswapd0
648 root 13 -5 0 0 0 S 0.0 0.0 0:00.00 kseriod
745 root 15 0 0 0 0 S 0.0 0.0 0:00.00 kjournald
784 root 15 0 0 0 0 S 0.0 0.0 0:00.00 kjournald
786 root 15 0 0 0 0 S 0.0 0.0 0:00.04 kjournald
902 root 15 0 1476 560 476 S 0.0 0.1 0:00.04 syslogd
906 root 16 0 2292 1228 368 S 0.0 0.2 0:00.05 klogd
911 root 10 -5 0 0 0 S 0.0 0.0 0:00.00 khubd
950 root 16 0 3440 1820 1140 S 0.0 0.4 0:00.00 smoothd
952 root 16 0 3432 1400 724 S 0.0 0.3 0:00.00 smoothd
1062 root 16 0 2940 1384 944 S 0.0 0.3 0:00.00 rc.updatered
1063 root 15 0 1432 188 136 S 0.0 0.0 0:00.20 dhcpcd
1272 root 16 0 3488 1552 1024 S 0.0 0.3 0:01.50 trafficlogger
1287 root 15 0 1500 660 544 S 0.0 0.1 0:00.00 cron
1290 root 16 0 4328 2004 1440 S 0.0 0.4 0:00.00 httpd
1294 nobody 16 0 4404 1536 888 S 0.0 0.3 0:00.01 httpd
1295 nobody 16 0 4404 1528 880 S 0.0 0.3 0:00.00 httpd
1296 nobody 16 0 4352 1408 816 S 0.0 0.3 0:00.00 httpd
1297 nobody 16 0 4404 1524 876 S 0.0 0.3 0:00.00 httpd
1298 root 16 0 2532 1280 724 S 0.0 0.2 0:00.03 dhcpd
1303 nobody 15 0 1588 504 416 S 0.0 0.1 0:00.09 dnsmasq
1312 root 20 0 3480 1016 780 S 0.0 0.2 0:00.10 sshd
1346 root 17 0 2356 1056 900 S 0.0 0.2 0:00.00 rc.machineregis
1351 root 15 0 4716 3460 1528 S 0.0 0.7 0:00.05 getx3systeminfo
1396 root 16 0 1412 416 356 S 0.0 0.1 0:00.00 agetty
1397 root 16 0 1412 416 356 S 0.0 0.1 0:00.00 agetty
1398 root 16 0 1408 412 356 S 0.0 0.1 0:00.00 agetty
1399 root 16 0 1412 416 356 S 0.0 0.1 0:00.00 agetty
1400 root 16 0 1412 416 356 S 0.0 0.1 0:00.00 agetty
1401 root 16 0 1408 412 356 S 0.0 0.1 0:00.00 agetty
1538 nobody 16 0 4400 1508 860 S 0.0 0.3 0:00.00 httpd
1561 root 20 0 5068 636 412 S 0.0 0.1 0:00.00 squid
1565 squid 15 0 15568 8688 1496 S 0.0 1.7 0:03.10 squid
1566 squid 20 0 1388 268 224 S 0.0 0.1 0:00.00 unlinkd
1567 squid 16 0 15568 8688 1496 S 0.0 1.7 0:00.00 squid
1568 squid 17 0 15568 8688 1496 S 0.0 1.7 0:00.02 squid
1569 squid 16 0 15568 8688 1496 S 0.0 1.7 0:00.00 squid
1570 squid 16 0 15568 8688 1496 S 0.0 1.7 0:00.01 squid
1571 squid 16 0 15568 8688 1496 S 0.0 1.7 0:00.00 squid
1572 squid 16 0 15568 8688 1496 S 0.0 1.7 0:00.01 squid
1573 squid 16 0 15568 8688 1496 S 0.0 1.7 0:00.00 squid
1574 squid 16 0 15568 8688 1496 S 0.0 1.7 0:00.00 squid
1575 squid 16 0 15568 8688 1496 S 0.0 1.7 0:00.00 squid
1576 squid 16 0 15568 8688 1496 S 0.0 1.7 0:00.01 squid
1577 squid 16 0 15568 8688 1496 S 0.0 1.7 0:00.00 squid
1578 squid 16 0 15568 8688 1496 S 0.0 1.7 0:00.01 squid
1579 squid 16 0 15568 8688 1496 S 0.0 1.7 0:00.02 squid
1580 squid 16 0 15568 8688 1496 S 0.0 1.7 0:00.00 squid
1581 squid 16 0 15568 8688 1496 S 0.0 1.7 0:00.00 squid
1582 squid 16 0 15568 8688 1496 S 0.0 1.7 0:00.01 squid
1583 squid 16 0 15568 8688 1496 S 0.0 1.7 0:00.01 squid
1853 nobody 19 0 5104 3772 1360 S 0.0 0.7 0:00.07 smoothinfo.cgi
1865 root 17 0 3440 1388 708 S 0.0 0.3 0:00.00 smoothd
1866 root 25 0 4944 3612 1320 S 0.0 0.7 0:00.07 smoothinfo.pl
1907 root 19 0 1940 876 680 R 0.0 0.2 0:00.00 top
[/code][/info][info="CPU"][code]Intel(R) Pentium(R) 4 CPU 2.80GHz (Freq.: 2793.540 MHz - Cache: 512 KB)[/code][/info][info="Disk space"][code]Filesystem Size Used Avail Use% Mounted on
/dev/hda4 25G 337M 23G 2% /
/dev/hda1 24M 3.6M 19M 17% /boot
/dev/hda3 13G 37M 12G 1% /var/log[/code][/info][info="Ethernet adapters as reported by lspci"][code] Realtek Semiconductor Co., Ltd. RTL-8139/8139C/8139C+ (rev 10)
VIA Technologies, Inc. VT86C100A [Rhine] (rev 06)
Intel Corporation 82540EM Gigabit Ethernet Controller (rev 02)
[/code][/info][info="Network settings 1"][quote][size=90][b][color=#FF0000] eth2 Link encap:Ethernet HWaddr 00:0F:1F:87:DE:D0
inet addr:[/b][/color][color=#000000][b]192.168.1.65[/b][/color][color=#FF0000][b] Bcast:[/b][/color][color=#000000][b]192.168.1.255[/b][/color][color=#FF0000][b] Mask:[/b][/color][color=#000000][b]255.255.255.0[/b][/color][color=#FF0000][b]
UP BROADCAST NOTRAILERS RUNNING MULTICAST MTU:1500 Metric:1
RX packets:19452 errors:0 dropped:0 overruns:0 frame:0
TX packets:20200 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:15772049 (15.0 Mb) TX bytes:3168021 (3.0 Mb)
Base address:0xdd40 Memory:fe9e0000-fea00000
[/color][/b][b][color=#00BF00] eth0 Link encap:Ethernet HWaddr 00:80:C8:F5:93:76
inet addr:[/b][/color][color=#000000][b]192.168.0.1[/b][/color][color=#00BF00][b] Bcast:[/b][/color][color=#000000][b]192.168.0.255[/b][/color][color=#00BF00][b] Mask:[/b][/color][color=#000000][b]255.255.255.0[/b][/color][color=#00BF00][b]
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:21286 errors:0 dropped:0 overruns:0 frame:0
TX packets:27841 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:3405622 (3.2 Mb) TX bytes:23756995 (22.6 Mb)
Interrupt:3 Base address:0xdd80
[/color][/b][b][color=#BF00FF] eth1 Link encap:Ethernet HWaddr 00:E0:4C:44:51:80
inet addr:[/b][/color][color=#000000][b]192.168.0.1[/b][/color][color=#BF00FF][b] Bcast:[/b][/color][color=#000000][b]192.168.0.255[/b][/color][color=#BF00FF][b] Mask:[/b][/color][color=#000000][b]255.255.255.0[/b][/color][color=#BF00FF][b]
UP BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
Interrupt:11 Base address:0xde00
[/color][/b][b] [/b]lo Link encap:Local Loopback
inet addr:[b][color=#000000]127.0.0.1[/color][/b] Mask:[b][color=#000000]255.0.0.0[/color][/b]
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:740 errors:0 dropped:0 overruns:0 frame:0
TX packets:740 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:88490 (86.4 Kb) TX bytes:88490 (86.4 Kb)
[/size][/quote][/info][info="Network settings 2"][quote][size=90] CONFIG_TYPE=6
[color=#FF0000][b] DEFAULT_GATEWAY= [/b][/size][size=85][i]<not applicable>[/i][/color][color=#FF0000][b]
DNS1= [/b][/size][size=85][i]<not applicable>[/i][/color][color=#FF0000][b]
DNS2=
RED_ADDRESS=0.0.0.0 [/b][/size][size=85][i]<not applicable>[/i][/color][color=#FF0000][b]
RED_BROADCAST=255.255.255.255 [/b][/size][size=85][i]<not applicable>[/i][/color][color=#FF0000][b]
RED_DEV=eth2
RED_DHCP_HOSTNAME=smoothwall
RED_DISPLAYDRIVER=e1000
RED_DRIVER=e1000
RED_DRIVER_OPTIONS=
RED_NETADDRESS=0.0.0.0
RED_NETMASK=0.0.0.0 [/b][/size][size=85][i]<not applicable>[/i][/color][color=#FF0000][b]
RED_TYPE=DHCP
[/b][/color]
[color=#00BF00][b] GREEN_ADDRESS=192.168.0.1
GREEN_BROADCAST=192.168.0.255
GREEN_DEV=eth0
GREEN_DISPLAYDRIVER=via-rhine
GREEN_DRIVER=via-rhine
GREEN_DRIVER_OPTIONS=
GREEN_NETADDRESS=192.168.0.0
GREEN_NETMASK=255.255.255.0
[/b][/color]
[color=#BF00FF][b] PURPLE_ADDRESS=192.168.0.1
PURPLE_BROADCAST=192.168.0.255
PURPLE_DEV=eth1
PURPLE_DISPLAYDRIVER=8139too
PURPLE_DRIVER=8139too
PURPLE_DRIVER_OPTIONS=
PURPLE_NETADDRESS=192.168.0.0
PURPLE_NETMASK=255.255.255.0
[/b][/color]
[color=#FFBF00][b] ORANGE_DEV=
[/b][/color] [/size][/quote][/info][info="Live settings - Network settings 2 with actual values"][quote][color=#400000][i]Please note that in case of pppoX connections, gateway, netaddress and broadcast may be considered irrelevant.
[/i][/color] [size=90] CONFIG_TYPE=6
[color=#FF0000][b] DEFAULT_GATEWAY=192.168.1.254
DNS1=192.168.1.254
DNS2=
RED_ADDRESS=192.168.1.65
RED_BROADCAST=
RED_DEV=eth2
RED_DHCP_HOSTNAME=smoothwall
RED_DISPLAYDRIVER=e1000
RED_DRIVER=e1000
RED_DRIVER_OPTIONS=
RED_NETADDRESS=0.0.0.0
RED_NETMASK=
RED_TYPE=DHCP
[/b][/color]
[color=#00BF00][b] GREEN_ADDRESS=192.168.0.1
GREEN_BROADCAST=192.168.0.255
GREEN_DEV=eth0
GREEN_DISPLAYDRIVER=via-rhine
GREEN_DRIVER=via-rhine
GREEN_DRIVER_OPTIONS=
GREEN_NETADDRESS=192.168.0.0
GREEN_NETMASK=255.255.255.0
[/b][/color]
[color=#BF00FF][b] PURPLE_ADDRESS=192.168.0.1
PURPLE_BROADCAST=192.168.0.255
PURPLE_DEV=eth1
PURPLE_DISPLAYDRIVER=8139too
PURPLE_DRIVER=8139too
PURPLE_DRIVER_OPTIONS=
PURPLE_NETADDRESS=192.168.0.0
PURPLE_NETMASK=255.255.255.0
[/b][/color]
[color=#FFBF00][b] ORANGE_DEV=
[/b][/color] [/size][/quote][/info][info="Core services status"][code]CRON server (cron): running
DNS proxy server (dnsmasq): running
Web server (httpd): running
Logging server (klogd): running
SetUID Daemon (smoothd): running
[/code][/info][info="Stock services status"][code]Remote access (SSH server): on
DHCP server on green: on
[/code][/info][info="Mod services status"][code] Advanced Web Proxy: on , in transparent mode
[/code][/info][info="Web proxy settings"][code]Advanced Web proxy
===========================
Enabled on green: on
Transparent on green: on
Enabled on purple: on
Transparent on purple: on
Cache size (MB): 500
Remote proxy:
Max object size (KB): 1024
Min object size (KB): 1
Max outgoing size (KB): 0
Max incoming size (KB): 0
[/code][/info][info="DHCP settings for green"][code]Range of addresses: 192.168.0.110 - 192.168.0.200
Default lease time (mins): 60
Max lease time (mins): 12000000
Primary DNS: 192.168.0.1
Secondary DNS:
Primary NTP:
Secondary NTP:
Primary WINS:
Secondary WINS:
Domain name suffix:
NIS domain:
Primary NIS:
Secondary NIS:
[/code][/info][info="Dhcp leases"][code]IP: 192.168.0.197 Lease started: 2009/11/16 21:04:56 Ends: 2009/11/16 22:04:56 Mac: 00:1D:0F:B7:AB:22 Host name: muslem
IP: 192.168.0.187 Lease started: 2009/11/16 21:03:00 Ends: 2009/11/16 22:03:00 Mac: 00:1D:0F:FE:8A:0A Host name: spidermanvista
IP: 192.168.0.183 Lease started: 2009/11/16 21:02:58 Ends: 2009/11/16 22:02:58 Mac: 00:23:CD:FF:9C:0D Host name: darkedition
IP: 192.168.0.168 Lease started: 2009/11/16 21:02:56 Ends: 2009/11/16 22:02:56 Mac: 00:23:CD:FF:94:58 Host name: changeme
IP: 192.168.0.188 Lease started: 2009/11/16 21:02:15 Ends: 2009/11/16 22:02:15 Mac: 00:1D:0F:B3:F4:5A Host name: user21
IP: 192.168.0.190 Lease started: 2009/11/16 20:56:19 Ends: 2009/11/16 21:56:19 Mac: 00:1D:0F:FE:80:6A Host name: misho
IP: 192.168.0.157 Lease started: 2009/11/16 20:53:20 Ends: 2009/11/16 21:53:20 Mac: 00:23:CD:FF:9F:7C Host name: codename
IP: 192.168.0.149 Lease started: 2009/11/16 20:53:00 Ends: 2009/11/16 21:53:00 Mac: 00:23:CD:FF:96:23 Host name: high1
IP: 192.168.0.192 Lease started: 2009/11/16 12:22:21 Ends: 2009/11/16 13:22:21 Mac: 00:1D:0F:B3:F8:25 Host name:
IP: 192.168.0.143 Lease started: 2009/11/16 12:11:47 Ends: 2009/11/16 13:11:47 Mac: 00:23:CD:FF:9D:95 Host name:
IP: 192.168.0.154 Lease started: 2009/11/16 12:11:31 Ends: 2009/11/16 13:11:31 Mac: 00:1D:0F:FE:8C:AC Host name:
IP: 192.168.0.199 Lease started: 2009/11/16 12:07:05 Ends: 2009/11/16 13:07:05 Mac: 00:23:CD:CE:86:44 Host name:
IP: 192.168.0.186 Lease started: 2009/11/16 12:06:59 Ends: 2009/11/16 13:06:59 Mac: 00:1D:0F:F9:93:20 Host name:
IP: 192.168.0.174 Lease started: 2009/11/16 11:16:15 Ends: 2009/11/16 12:16:15 Mac: 00:1D:0F:FE:8C:AC Host name:
IP: 192.168.0.182 Lease started: 2009/11/16 10:55:43 Ends: 2009/11/16 11:55:43 Mac: 00:1D:0F:CE:A5:85 Host name:
IP: 192.168.0.200 Lease started: 2009/11/16 10:15:41 Ends: 2009/11/16 11:15:41 Mac: 00:1D:7D:BF:A3:29 Host name:
IP: 192.168.0.172 Lease started: 2009/11/16 09:47:04 Ends: 2009/11/16 10:47:04 Mac: 00:13:D4:FD:B4:8B Host name:
IP: 192.168.0.160 Lease started: 2009/11/16 09:21:16 Ends: 2009/11/16 10:21:16 Mac: A0:00:04:06:65:39 Host name:
IP: 192.168.0.150 Lease started: 2009/11/16 08:10:07 Ends: 2009/11/16 09:10:07 Mac: 00:23:CD:FF:9F:F2 Host name:
[/code][/info][info="Routing"][code]Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth2
192.168.0.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
192.168.0.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1
0.0.0.0 192.168.1.254 0.0.0.0 UG 0 0 0 eth2
[/code][/info][info="Firewall rules"][code]Chain INPUT (policy DROP)
target prot opt source destination
ipblock 0 -- 0.0.0.0/0 0.0.0.0/0
ipblock 0 -- 0.0.0.0/0 0.0.0.0/0
ipblock 0 -- 0.0.0.0/0 0.0.0.0/0
timedaccess 0 -- 0.0.0.0/0 0.0.0.0/0
advnet 0 -- 0.0.0.0/0 0.0.0.0/0
advnet 0 -- 0.0.0.0/0 0.0.0.0/0
advnet 0 -- 0.0.0.0/0 0.0.0.0/0
portfwi 0 -- 0.0.0.0/0 0.0.0.0/0 state NEW
spoof 0 -- 0.0.0.0/0 0.0.0.0/0
spoof 0 -- 0.0.0.0/0 0.0.0.0/0
spoof 0 -- 0.0.0.0/0 0.0.0.0/0
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
secin 0 -- 0.0.0.0/0 0.0.0.0/0
block 0 -- 0.0.0.0/0 0.0.0.0/0
LOG 0 -- 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 4
REJECT 0 -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
Chain FORWARD (policy DROP)
target prot opt source destination
ipblock 0 -- 0.0.0.0/0 0.0.0.0/0
ipblock 0 -- 0.0.0.0/0 0.0.0.0/0
ipblock 0 -- 0.0.0.0/0 0.0.0.0/0
timedaccess 0 -- 0.0.0.0/0 0.0.0.0/0
portfwf 0 -- 0.0.0.0/0 0.0.0.0/0 state NEW
secout 0 -- 0.0.0.0/0 0.0.0.0/0
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
outbound 0 -- 0.0.0.0/0 0.0.0.0/0 state NEW
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
outbound 0 -- 0.0.0.0/0 0.0.0.0/0 state NEW
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
outbound 0 -- 0.0.0.0/0 0.0.0.0/0 state NEW
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED
dmzholes 0 -- 0.0.0.0/0 0.0.0.0/0
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
MINIUPNPD 0 -- 0.0.0.0/0 0.0.0.0/0
MINIUPNPD 0 -- 0.0.0.0/0 0.0.0.0/0
MINIUPNPD 0 -- 0.0.0.0/0 0.0.0.0/0
LOG 0 -- 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 4
REJECT 0 -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain MINIUPNPD (3 references)
target prot opt source destination
Chain advnet (3 references)
target prot opt source destination
Chain allows (1 references)
target prot opt source destination
Chain badtraffic (1 references)
target prot opt source destination
Chain block (1 references)
target prot opt source destination
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
xtaccess 0 -- 0.0.0.0/0 0.0.0.0/0
ipsec 0 -- 0.0.0.0/0 0.0.0.0/0
ipsec 0 -- 0.0.0.0/0 0.0.0.0/0
ipsec 0 -- 0.0.0.0/0 0.0.0.0/0
siprtpports 0 -- 0.0.0.0/0 0.0.0.0/0
siprtpports 0 -- 0.0.0.0/0 0.0.0.0/0
siprtpports 0 -- 0.0.0.0/0 0.0.0.0/0
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:67 dpt:68
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:68 dpt:67
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp spt:67 dpt:68
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp spt:68 dpt:67
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0
badtraffic 0 -- 0.0.0.0/0 0.0.0.0/0
Chain dmzholes (1 references)
target prot opt source destination
Chain ipblock (6 references)
target prot opt source destination
Chain ipsec (3 references)
target prot opt source destination
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:500
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:4500
ACCEPT esp -- 0.0.0.0/0 0.0.0.0/0
ACCEPT ah -- 0.0.0.0/0 0.0.0.0/0
Chain outbound (3 references)
target prot opt source destination
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0
allows 0 -- 0.0.0.0/0 0.0.0.0/0
outgreen 0 -- 0.0.0.0/0 0.0.0.0/0
outpurple 0 -- 0.0.0.0/0 0.0.0.0/0
Chain outgreen (1 references)
target prot opt source destination
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:22
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:23
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:23
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:5631
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:5631
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:80
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:443
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:800
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:800
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:8080
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:8080
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:21
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:21
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:115
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:115
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:25
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:25
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:109
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:109
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:110
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:110
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:143
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:143
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:465
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:465
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:995
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:995
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:993
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:993
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:119
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:119
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:563
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:563
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:1863
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:1863
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:4000
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:4000
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:5190
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:5190
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpts:6667:7000
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpts:6667:7000
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:5050
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:5050
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:7070
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:7070
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:47624
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:47624
Chain outorange (0 references)
target prot opt source destination
Chain outpurple (1 references)
target prot opt source destination
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:22
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:23
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:23
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:5631
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:5631
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:80
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:443
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:800
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:800
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:8080
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:8080
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:21
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:21
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:115
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:115
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:25
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:25
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:109
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:109
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:110
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:110
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:143
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:143
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:465
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:465
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:995
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:995
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:993
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:993
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:119
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:119
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:563
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:563
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:1863
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:1863
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:4000
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:4000
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:5190
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:5190
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpts:6667:7000
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpts:6667:7000
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:5050
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:5050
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:7070
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:7070
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:47624
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:47624
Chain portfwf (1 references)
target prot opt source destination
LOG 0 -- !192.168.0.0/24 0.0.0.0/0 LOG flags 0 level 4 prefix `..FFC..not.GREEN.subnet..'
REJECT 0 -- !192.168.0.0/24 0.0.0.0/0 reject-with icmp-port-unreachable
LOG 0 -- !192.168.0.0/24 0.0.0.0/0 LOG flags 0 level 4 prefix `..FFC..not.PURPLE.subnet..'
REJECT 0 -- !192.168.0.0/24 0.0.0.0/0 reject-with icmp-port-unreachable
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 state NEW MAC 00:12:3F:3D:D8:95
Chain portfwi (1 references)
target prot opt source destination
LOG 0 -- !192.168.0.0/24 0.0.0.0/0 LOG flags 0 level 4 prefix `..FFC..not.GREEN.subnet..'
REJECT 0 -- !192.168.0.0/24 0.0.0.0/0 reject-with icmp-port-unreachable
LOG 0 -- !192.168.0.0/24 0.0.0.0/0 LOG flags 0 level 4 prefix `..FFC..not.PURPLE.subnet..'
REJECT 0 -- !192.168.0.0/24 0.0.0.0/0 reject-with icmp-port-unreachable
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 state NEW MAC 00:12:3F:3D:D8:95
Chain secin (1 references)
target prot opt source destination
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
Chain secout (1 references)
target prot opt source destination
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
Chain siprtpports (3 references)
target prot opt source destination
Chain spoof (3 references)
target prot opt source destination
DROP 0 -- 192.168.0.0/24 0.0.0.0/0
DROP 0 -- 192.168.0.0/24 0.0.0.0/0
Chain timedaccess (2 references)
target prot opt source destination
Chain timedaction (0 references)
target prot opt source destination
LOG 0 -- 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 4 prefix `Denied-by-Timed-Access:-'
REJECT 0 -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
Chain xtaccess (1 references)
target prot opt source destination
ACCEPT tcp -- 0.0.0.0/0 192.168.1.65 tcp dpt:113
[/code][/info][info="3 other detected mods"][code]1 - Advanced Web Proxy v. 3.0.4
2 - Full Firewall Control with Multiple IPs on Red v. 3.1.4
3 - Smoothwall Mod Build System v. 1.21
[/code][/info][info="Dmesg"][code]e1000: eth2: e1000_probe: Intel(R) PRO/1000 Network Connection
eth0: link up, 100Mbps, full-duplex, lpa 0x45E1
eth1: link down
e1000: eth2: e1000_watchdog_task: NIC Link is Up 100 Mbps Full Duplex, Flow Control: RX
IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:1d:0f:ce:a5:85:08:00 SRC=0.0.0.0 DST=255.255.255.255 LEN=330 T
OS=0x00 PREC=0x00 TTL=128 ID=6 PROTO=UDP SPT=68 DPT=67 LEN=310
IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:1d:0f:ce:a5:85:08:00 SRC=0.0.0.0 DST=255.255.255.255 LEN=328 T
OS=0x00 PREC=0x00 TTL=128 ID=21 PROTO=UDP SPT=68 DPT=67 LEN=308
IN=eth2 OUT= MAC=01:00:5e:00:00:01:00:1d:68:e7:7c:72:08:00 SRC=192.168.1.254 DST=224.0.0.1 LEN=36 TO
S=0x00 PREC=0xC0 TTL=1 ID=340 DF PROTO=2
..FFC..not.GREEN.subnet..IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:1d:0f:ce:a5:85:08:00 SRC=0.0.0.0 DST=
255.255.255.255 LEN=328 TOS=0x00 PREC=0x00 TTL=128 ID=22 PROTO=UDP SPT=68 DPT=67 LEN=308
..FFC..not.GREEN.subnet..IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:1d:0f:ce:a5:85:08:00 SRC=0.0.0.0 DST=
255.255.255.255 LEN=330 TOS=0x00 PREC=0x00 TTL=128 ID=7 PROTO=UDP SPT=68 DPT=67 LEN=310
..FFC..not.GREEN.subnet..IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:1d:0f:ce:a5:85:08:00 SRC=0.0.0.0 DST=
255.255.255.255 LEN=329 TOS=0x00 PREC=0x00 TTL=128 ID=4 PROTO=UDP SPT=68 DPT=67 LEN=309
[/code][/info][info="Apache error log"][code][Mon Nov 16 07:57:23 2009] [notice] caught SIGTERM, shutting down
Processing config directory: /etc/httpd/conf/additional/
[Mon Nov 16 07:58:09 2009] [notice] Apache/1.3.41 (Unix) mod_ssl/2.8.31 OpenSSL/0.9.8k configured --
resuming normal operations
[Mon Nov 16 07:58:09 2009] [notice] Accept mutex: sysvsem (Default: sysvsem)
Processing config directory: /etc/httpd/conf/additional/
[Mon Nov 16 11:16:12 2009] [notice] Apache/1.3.41 (Unix) mod_ssl/2.8.31 OpenSSL/0.9.8k configured --
resuming normal operations
[Mon Nov 16 11:16:12 2009] [notice] Accept mutex: sysvsem (Default: sysvsem)
Processing config directory: /etc/httpd/conf/additional/
[Mon Nov 16 20:52:44 2009] [notice] Apache/1.3.41 (Unix) mod_ssl/2.8.31 OpenSSL/0.9.8k configured --
resuming normal operations
[Mon Nov 16 20:52:44 2009] [notice] Accept mutex: sysvsem (Default: sysvsem)
[/code][/info][info="System log"][code]Nov 16 21:05:01 smoothwall /USR/SBIN/CRON[1776]: (root) CMD (/usr/bin/smoothwall/run-parts `find /et
c /var/smoothwall/mods -regex '.*/etc/cron.often'` >/dev/null)
Nov 16 21:05:02 smoothwall SmoothInstall_Checks.sh: No Changes Detected For SmoothInstall
Nov 16 21:05:15 smoothwall dhcpd: DHCPINFORM from 192.168.0.197 via eth0: not authoritative for subn
et 192.168.0.0
Nov 16 21:05:15 smoothwall kernel: IN=eth0 OUT=eth2 SRC=192.168.0.197 DST=207.46.197.32 LEN=76 TOS=0
x00 PREC=0x00 TTL=127 ID=1308 PROTO=UDP SPT=123 DPT=123 LEN=56
Nov 16 21:05:15 smoothwall kernel: IN=eth0 OUT=eth2 SRC=192.168.0.190 DST=193.104.94.11 LEN=48 TOS=0
x00 PREC=0x00 TTL=127 ID=3681 DF PROTO=TCP SPT=1188 DPT=65520 WINDOW=16384 RES=0x00 SYN URGP=0
Nov 16 21:05:18 smoothwall dhcpd: DHCPINFORM from 192.168.0.197 via eth0: not authoritative for subn
et 192.168.0.0
Nov 16 21:05:21 smoothwall kernel: IN=eth0 OUT=eth2 SRC=192.168.0.190 DST=193.104.94.11 LEN=48 TOS=0
x00 PREC=0x00 TTL=127 ID=3698 DF PROTO=TCP SPT=1188 DPT=65520 WINDOW=16384 RES=0x00 SYN URGP=0
Nov 16 21:05:28 smoothwall kernel: IN=eth2 OUT= MAC=01:00:5e:00:00:01:00:1d:68:e7:7c:72:08:00 SRC=19
2.168.1.254 DST=224.0.0.1 LEN=36 TOS=0x00 PREC=0xC0 TTL=1 ID=4058 DF PROTO=2
Nov 16 21:05:32 smoothwall smoothd: 4:invoking command smoothinfogetchains ()
Nov 16 21:05:32 smoothwall smoothd: 4:invoking command smoothinfogenerate ()
[/code][/info]
elking_mn3000- ** سمووثي ميه ميه**
- عدد المساهمات : 58
تاريخ التسجيل : 14/05/2009
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
ازيك يا هندسةايه الاخبار عندك يا صديقى المشكلة اتحلت ولا لسه احنا معاك وربنا يوفقك
إيه عملت إيه فى الأكسس ؟
elking_mn3000- ** سمووثي ميه ميه**
- عدد المساهمات : 58
تاريخ التسجيل : 14/05/2009
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
اخى ناسف للتاخير عن الرد ولكن هناك اشياء ضرورية لابد ان تاخذ بالك منها اولا
الايبهات من الخطورة انك تضع ايبى الكارت الاحمر والكارت الاخضر فى نطاق واحد
بمعنى الكارت الاحمر الايبى بتاعه
192.168.1.254
يعنى موجود فى
class c
والايبى الكارت الاخضر فى نفس
class c
192.168.0.1
المشكلة هنا ليست فى الايبى ولكن المشكلة فى كيفية ضبط قناع الشبكة
subnet mask:255.255.255.0
اولا لاحظ هناك امر مهم فى الc
class c
وهو انه يشير الى
n n n h
حرف n يرمز الى النتورك
حرف h يرمز الى اليوزر
لتعرف الكثير عن الموضوع ابحت فى المنتدى عن subnetmask
فعندما تغلق اخى اى ايبى لديك فهو يتعامل مع الروتر ولا يتعامل مع المشتركين
لذلك قم بجعل الايبى للكارت الاخضر فى اى نطاق اخر غير النطاق الذى يقع عليه ايبى الروتر او الكارت الاحمر
بمعنى
الايبى من الشركة او الروتر الى الكارت الاحمر يكون افترضيا
192.168.0.254
اجعل الايبى للكارت الاخضر بهذا الشكل
10.0.0.138
ويكون هو ال
default getaway
ونفس الامر اجعل
dns
الخاص بالشركة
جرب ياغالى وبلغنى بالامر وانا معك مستمر خلال يومين
الايبهات من الخطورة انك تضع ايبى الكارت الاحمر والكارت الاخضر فى نطاق واحد
بمعنى الكارت الاحمر الايبى بتاعه
192.168.1.254
يعنى موجود فى
class c
والايبى الكارت الاخضر فى نفس
class c
192.168.0.1
المشكلة هنا ليست فى الايبى ولكن المشكلة فى كيفية ضبط قناع الشبكة
subnet mask:255.255.255.0
اولا لاحظ هناك امر مهم فى الc
class c
وهو انه يشير الى
n n n h
حرف n يرمز الى النتورك
حرف h يرمز الى اليوزر
لتعرف الكثير عن الموضوع ابحت فى المنتدى عن subnetmask
فعندما تغلق اخى اى ايبى لديك فهو يتعامل مع الروتر ولا يتعامل مع المشتركين
لذلك قم بجعل الايبى للكارت الاخضر فى اى نطاق اخر غير النطاق الذى يقع عليه ايبى الروتر او الكارت الاحمر
بمعنى
الايبى من الشركة او الروتر الى الكارت الاحمر يكون افترضيا
192.168.0.254
اجعل الايبى للكارت الاخضر بهذا الشكل
10.0.0.138
ويكون هو ال
default getaway
ونفس الامر اجعل
dns
الخاص بالشركة
جرب ياغالى وبلغنى بالامر وانا معك مستمر خلال يومين
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
جزاكم الله خيرا على الرد أخى
ولكن لى بعض الاستفسارات :
ما خطورة الأيبيهات ؟
ثانيا أنا أريد قفل الفايروول بالماكات وليس الآيبهات
ملحوظة
أنا كنت قد قرأت موضوعك أخى بشأن السبنت ماسك ، ولكن للحق وجدته طويل نوعا ما وصعب بعض الشئ
ونحن بالانتظااااااااااااار
بوركت أخى الحبيب
ولكن لى بعض الاستفسارات :
ما خطورة الأيبيهات ؟
ثانيا أنا أريد قفل الفايروول بالماكات وليس الآيبهات
ملحوظة
أنا كنت قد قرأت موضوعك أخى بشأن السبنت ماسك ، ولكن للحق وجدته طويل نوعا ما وصعب بعض الشئ
ونحن بالانتظااااااااااااار
جرب ياغالى وبلغنى بالامر وانا معك مستمر خلال يومين
بوركت أخى الحبيب
elking_mn3000- ** سمووثي ميه ميه**
- عدد المساهمات : 58
تاريخ التسجيل : 14/05/2009
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
اخى انا اتكلم عن الايبهات
لاحظ اخى فى التقرير
الكارت الاحمر
eth0
192.168.0.0
والكارت الاخضر لما ياخذ الايبى فى اخر سطر
من الملاحظ ان لديك 3 كروت
واحد للنت
و2 للشبكة
حاول اخى وضع الكارت الاخضر فى نطاق بعيد عن الاحمر وجرب وبلغنى
واذا لم تستوعب الشرح بلغنى افسر لك النظرية بالصور والادلة
لاحظ اخى فى التقرير
- الكود:
Destination Gateway Genmask Flags Metric Ref Use Iface
192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth2
192.168.0.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
192.168.0.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1
0.0.0.0 192.168.1.254 0.0.0.0 UG 0 0 0 eth2
الكارت الاحمر
eth0
192.168.0.0
والكارت الاخضر لما ياخذ الايبى فى اخر سطر
من الملاحظ ان لديك 3 كروت
واحد للنت
و2 للشبكة
حاول اخى وضع الكارت الاخضر فى نطاق بعيد عن الاحمر وجرب وبلغنى
واذا لم تستوعب الشرح بلغنى افسر لك النظرية بالصور والادلة
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
من الطبيعى ان لاتعمل الاضافةelking_mn3000 كتب:إخوانى الأعزاء
أنا أقوم بعمل التالى
1- الكارت الأحمر
2- الكارت الأخضر
3- ماك العميل
4،5،6 فارغة
7- all
8- regect عند الفصل
أيضا عند عمل قاعدة فارغة any,any ,regect وأضعها فى الآخر برضه لا تعمل وكله يقدر يدخل نت
فما الخطأ عندى ؟!!
استفسار جانبى
هو الفايروول يمنع المشترك إنه يتصل بالسيرفر ولا يمنعه أنه يأخذ نت ؟!!
فالقاعدة بنيت خطاء
اولا
اختيا الكارت الاخضر
ثانيا اختيار الكارت الاحمر
بعد ذلك افعل مايحلوا لك الاغلاق بالماك او الايبى
ولديك البورت الذى تريد
اذا اردت توضيح فكرة العمل انا جاهز اخى
صفحة 1 من اصل 3 • 1, 2, 3
مواضيع مماثلة
» [2.0] Full Firewall Control v.1.2.1
» [2.0] Time Restrictions Add-on for Full Firewall Control
» [3.0] Timed Outgoing Firewall Control
» [2.0] Bandwidthd - IP / Subnet accounting by protocol
» Bandwidthd - IP / Subnet accounting by protocol
» [2.0] Time Restrictions Add-on for Full Firewall Control
» [3.0] Timed Outgoing Firewall Control
» [2.0] Bandwidthd - IP / Subnet accounting by protocol
» Bandwidthd - IP / Subnet accounting by protocol
الدعم الفني لسيرفر smoothwall :: الإضافات والتعديلات على سمووث وول :: الاضافات والتعديلات على الاصدارة الثالثة
صفحة 1 من اصل 3
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى