[3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
+3
ABOGAMIL
alanwarnet
المدير العام
7 مشترك
الدعم الفني لسيرفر smoothwall :: الإضافات والتعديلات على سمووث وول :: الاضافات والتعديلات على الاصدارة الثالثة
صفحة 2 من اصل 3
صفحة 2 من اصل 3 • 1, 2, 3
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
يجب أخي أن تغير ايبي الكارت الأرجواني لأنه متعارض مع الكارت الأخضر
ولا يوجد شئ يدعو للقلق في التقرير بخلاف ذلك .. وإن كنت أود أن ترسل تقرير الفايروول ايضا لأنك لم تضمنه مع التقرير السابق
ولا يوجد شئ يدعو للقلق في التقرير بخلاف ذلك .. وإن كنت أود أن ترسل تقرير الفايروول ايضا لأنك لم تضمنه مع التقرير السابق
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
فعلت ذلك أيضا أخى ولم تأت بجديدمن الطبيعى ان لاتعمل الاضافة
فالقاعدة بنيت خطاء
اولا
اختيا الكارت الاخضر
ثانيا اختيار الكارت الاحمر
بعد ذلك افعل مايحلوا لك الاغلاق بالماك او الايبى
ولديك البورت الذى تريد
اذا اردت توضيح فكرة العمل انا جاهز اخى
elking_mn3000- ** سمووثي ميه ميه**
- عدد المساهمات : 58
تاريخ التسجيل : 14/05/2009
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
هذا هو التقرير أخى بعد التعديل
- الكود:
[color=purple][u][b][i]Report generated with SmoothInfo for SWE 3 v.2.1:[/i][/b][/u][/color]
[info="Smoothwall version"][code]Express 3.0-polar-i386-update5[/code][/info][info="Firewall config type"][code]RED-GREEN-PURPLE[/code][/info][info="Firewall default security policy"][code]Open[/code][/info][info="Outgoing filtering"][code]Traffic originating on GREEN is: Allowed with exceptions.
Traffic originating on PURPLE is: Allowed with exceptions.
Traffic originating on ORANGE is: Allowed with exceptions.
[/code][/info][info="DNS info"][code]DNS servers for RED:
DNS1: 192.168.1.254
DNS2:
DNS servers for GREEN:
DNS1: 192.168.0.1
DNS2:
[/code][/info][info="Connection type"][code]LAN[/code][/info][info="Memory specs"][code] total used free shared buffers cached
Mem: 515368 204600 310768 0 11328 85636
Swap: 522104 0 522104
Total: 1037472 204600 832872[/code][/info][info="Loaded modules"][code]Module Size Used by
e1000 177856 0
8139too 20864 0
via_rhine 18180 0
mii 4480 2 8139too,via_rhine
crc32 4096 2 8139too,via_rhine
ip_nat_pptp 4740 0
ip_conntrack_pptp 8464 1 ip_nat_pptp
ip_nat_ftp 2944 0
ip_conntrack_ftp 6256 1 ip_nat_ftp
ip_nat_irc 2304 0
ip_conntrack_irc 5488 1 ip_nat_irc
xt_CONNMARK 2304 0
xt_MARK 2560 0
xt_mac 2048 2
xt_length 2048 0
xt_tcpudp 3328 10
xt_mark 1792 2
ipt_dscp 1664 0
ipt_ipp2p 7424 0
xt_connmark 1920 0
ipt_multiport 2432 0
xt_state 1920 16
ipt_TOS 2176 0
xt_CLASSIFY 2176 0
ipt_ACCOUNT 10652 3
ipt_MASQUERADE 2816 3
ipt_REDIRECT 1920 3
ipt_REJECT 4352 8
ipt_LOG 5888 7
iptable_mangle 2432 1
iptable_nat 6276 1
ip_nat 13740 6 ip_nat_pptp,ip_nat_ftp,ip_nat_irc,ipt_MASQUERADE,ipt_REDIRECT,iptabl
e_nat
ip_conntrack 41260 12 ip_nat_pptp,ip_conntrack_pptp,ip_nat_ftp,ip_conntrack_ftp,ip_nat_ir
c,ip_conntrack_irc,xt_CONNMARK,xt_connmark,xt_state,ipt_MASQUERADE,iptable_nat,ip_nat
iptable_filter 2432 1
ip_tables 9688 3 iptable_mangle,iptable_nat,iptable_filter
x_tables 8964 20 xt_CONNMARK,xt_MARK,xt_mac,xt_length,xt_tcpudp,xt_mark,ipt_dscp,ipt
_ipp2p,xt_connmark,ipt_multiport,xt_state,ipt_TOS,xt_CLASSIFY,ipt_ACCOUNT,ipt_MASQUERADE,ipt_REDIREC
T,ipt_REJECT,ipt_LOG,iptable_nat,ip_tables
sch_htb 14464 0
sch_sfq 4992 0
ppp_async 8192 0
crc_ccitt 2048 1 ppp_async
ppp_synctty 6912 0
ppp_generic 21140 2 ppp_async,ppp_synctty
slhc 5760 1 ppp_generic
nls_cp437 5760 0
vfat 9472 0
msdos 7296 0
fat 40988 2 vfat,msdos
usbhid 26628 0
uhci_hcd 27152 0
ohci_hcd 16516 0
usbcore 102020 4 usbhid,uhci_hcd,ohci_hcd
[/code][/info][info="Resource usage snapshot"][code]top - 10:06:59 up 13 min, 0 users, load average: 0.00, 0.02, 0.00
Tasks: 66 total, 1 running, 65 sleeping, 0 stopped, 0 zombie
Cpu(s): 1.7%us, 0.6%sy, 0.0%ni, 95.1%id, 2.4%wa, 0.0%hi, 0.2%si, 0.0%st
Mem: 515368k total, 206092k used, 309276k free, 11368k buffers
Swap: 522104k total, 0k used, 522104k free, 86328k cached
PID USER PR NI VIRT RES SHR S %CPU %MEM TIME+ COMMAND
1 root 16 0 1428 504 444 S 0.0 0.1 0:00.23 init
2 root 34 19 0 0 0 S 0.0 0.0 0:00.00 ksoftirqd/0
3 root 10 -5 0 0 0 S 0.0 0.0 0:00.00 events/0
4 root 19 -5 0 0 0 S 0.0 0.0 0:00.00 khelper
5 root 10 -5 0 0 0 S 0.0 0.0 0:00.00 kthread
7 root 10 -5 0 0 0 S 0.0 0.0 0:00.02 kblockd/0
38 root 15 0 0 0 0 S 0.0 0.0 0:00.00 kapmd
62 root 20 0 0 0 0 S 0.0 0.0 0:00.00 pdflush
63 root 15 0 0 0 0 S 0.0 0.0 0:00.00 pdflush
65 root 20 -5 0 0 0 S 0.0 0.0 0:00.00 aio/0
64 root 25 0 0 0 0 S 0.0 0.0 0:00.00 kswapd0
648 root 13 -5 0 0 0 S 0.0 0.0 0:00.00 kseriod
745 root 15 0 0 0 0 S 0.0 0.0 0:00.01 kjournald
784 root 15 0 0 0 0 S 0.0 0.0 0:00.00 kjournald
786 root 15 0 0 0 0 S 0.0 0.0 0:00.04 kjournald
897 root 16 0 1476 560 476 S 0.0 0.1 0:00.03 syslogd
901 root 16 0 2296 1232 368 S 0.0 0.2 0:00.04 klogd
906 root 10 -5 0 0 0 S 0.0 0.0 0:00.00 khubd
945 root 16 0 3440 1820 1140 S 0.0 0.4 0:00.00 smoothd
947 root 16 0 3432 1400 724 S 0.0 0.3 0:00.00 smoothd
1058 root 15 0 1436 188 136 S 0.0 0.0 0:00.04 dhcpcd
1267 root 16 0 3356 1424 1024 S 0.0 0.3 0:00.01 trafficlogger
1281 root 17 0 1496 660 544 S 0.0 0.1 0:00.00 cron
1284 root 16 0 4324 2008 1440 S 0.0 0.4 0:00.00 httpd
1288 nobody 16 0 4416 1548 884 S 0.0 0.3 0:00.02 httpd
1289 nobody 16 0 4408 1536 880 S 0.0 0.3 0:00.02 httpd
1290 nobody 16 0 4408 1536 880 S 0.0 0.3 0:00.03 httpd
1291 nobody 16 0 4408 1540 884 S 0.0 0.3 0:00.02 httpd
1292 root 16 0 2524 1288 724 S 0.0 0.2 0:00.00 dhcpd
1299 nobody 15 0 1580 484 404 S 0.0 0.1 0:00.01 dnsmasq
1304 root 16 0 3480 1028 800 S 0.0 0.2 0:00.08 sshd
1316 root 16 0 1472 440 380 S 0.0 0.1 0:00.00 miniupnpd
1355 root 19 0 5068 636 412 S 0.0 0.1 0:00.00 squid
1357 squid 15 0 14976 8004 1492 S 0.0 1.6 0:00.49 squid
1361 squid 20 0 1396 268 224 S 0.0 0.1 0:00.00 unlinkd
1368 squid 16 0 14976 8004 1492 S 0.0 1.6 0:00.00 squid
1369 squid 16 0 14976 8004 1492 S 0.0 1.6 0:00.00 squid
1370 squid 17 0 14976 8004 1492 S 0.0 1.6 0:00.00 squid
1371 squid 16 0 14976 8004 1492 S 0.0 1.6 0:00.00 squid
1372 squid 17 0 14976 8004 1492 S 0.0 1.6 0:00.01 squid
1373 squid 16 0 14976 8004 1492 S 0.0 1.6 0:00.00 squid
1374 squid 16 0 14976 8004 1492 S 0.0 1.6 0:00.00 squid
1375 squid 16 0 14976 8004 1492 S 0.0 1.6 0:00.00 squid
1376 squid 17 0 14976 8004 1492 S 0.0 1.6 0:00.00 squid
1377 squid 16 0 14976 8004 1492 S 0.0 1.6 0:00.00 squid
1378 squid 17 0 14976 8004 1492 S 0.0 1.6 0:00.00 squid
1379 squid 16 0 14976 8004 1492 S 0.0 1.6 0:00.00 squid
1380 squid 16 0 14976 8004 1492 S 0.0 1.6 0:00.00 squid
1381 squid 16 0 14976 8004 1492 S 0.0 1.6 0:00.01 squid
1382 squid 16 0 14976 8004 1492 S 0.0 1.6 0:00.00 squid
1383 squid 17 0 14976 8004 1492 S 0.0 1.6 0:00.00 squid
1384 squid 16 0 14976 8004 1492 S 0.0 1.6 0:00.00 squid
1385 clam 20 0 81808 75m 848 S 0.0 15.0 0:02.71 clamd
1389 clam 16 0 81808 75m 848 S 0.0 15.0 0:00.00 clamd
1390 clam 19 0 81808 75m 848 S 0.0 15.0 0:00.00 clamd
1391 clam 17 0 3608 844 644 S 0.0 0.2 0:00.00 p3scan
1399 root 16 0 1408 412 356 S 0.0 0.1 0:00.00 agetty
1400 root 16 0 1408 412 356 S 0.0 0.1 0:00.00 agetty
1401 root 16 0 1412 416 356 S 0.0 0.1 0:00.00 agetty
1402 root 16 0 1412 416 356 S 0.0 0.1 0:00.00 agetty
1403 root 16 0 1412 416 356 S 0.0 0.1 0:00.00 agetty
1404 root 16 0 1412 416 356 S 0.0 0.1 0:00.00 agetty
2220 nobody 18 0 5264 3924 1360 S 0.0 0.8 0:00.08 smoothinfo.cgi
2232 root 17 0 3440 1388 708 S 0.0 0.3 0:00.00 smoothd
2233 root 24 0 4964 3628 1320 S 0.0 0.7 0:00.07 smoothinfo.pl
2274 root 19 0 1936 872 680 R 0.0 0.2 0:00.00 top
[/code][/info][info="CPU"][code]Intel(R) Pentium(R) 4 CPU 2.80GHz (Freq.: 2793.761 MHz - Cache: 512 KB)[/code][/info][info="Disk space"][code]Filesystem Size Used Avail Use% Mounted on
/dev/hda4 25G 713M 23G 4% /
/dev/hda1 24M 3.6M 19M 17% /boot
/dev/hda3 13G 33M 12G 1% /var/log[/code][/info][info="Ethernet adapters as reported by lspci"][code] Realtek Semiconductor Co., Ltd. RTL-8139/8139C/8139C+ (rev 10)
VIA Technologies, Inc. VT86C100A [Rhine] (rev 06)
Intel Corporation 82540EM Gigabit Ethernet Controller (rev 02)
[/code][/info][info="Network settings 1"][quote][size=90][b][color=#FF0000] eth2 Link encap:Ethernet HWaddr 00:0F:1F:87:DE:D0
inet addr:[/b][/color][color=#000000][b]192.168.1.65[/b][/color][color=#FF0000][b] Bcast:[/b][/color][color=#000000][b]192.168.1.255[/b][/color][color=#FF0000][b] Mask:[/b][/color][color=#000000][b]255.255.255.0[/b][/color][color=#FF0000][b]
UP BROADCAST NOTRAILERS RUNNING MULTICAST MTU:1500 Metric:1
RX packets:2378 errors:0 dropped:0 overruns:0 frame:0
TX packets:2599 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:1385501 (1.3 Mb) TX bytes:517373 (505.2 Kb)
Base address:0xdd40 Memory:fe9e0000-fea00000
[/color][/b][b][color=#00BF00] eth0 Link encap:Ethernet HWaddr 00:80:C8:F5:93:76
inet addr:[/b][/color][color=#000000][b]192.168.0.1[/b][/color][color=#00BF00][b] Bcast:[/b][/color][color=#000000][b]192.168.0.255[/b][/color][color=#00BF00][b] Mask:[/b][/color][color=#000000][b]255.255.255.0[/b][/color][color=#00BF00][b]
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:8716 errors:0 dropped:0 overruns:0 frame:0
TX packets:10976 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:1105964 (1.0 Mb) TX bytes:5085097 (4.8 Mb)
Interrupt:3 Base address:0xdd80
[/color][/b][b][color=#BF00FF] eth1 Link encap:Ethernet HWaddr 00:E0:4C:44:51:80
inet addr:[/b][/color][color=#000000][b]192.168.16.1[/b][/color][color=#BF00FF][b] Bcast:[/b][/color][color=#000000][b]192.168.16.255[/b][/color][color=#BF00FF][b] Mask:[/b][/color][color=#000000][b]255.255.255.0[/b][/color][color=#BF00FF][b]
UP BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
Interrupt:11 Base address:0xde00
[/color][/b][b] [/b]lo Link encap:Local Loopback
inet addr:[b][color=#000000]127.0.0.1[/color][/b] Mask:[b][color=#000000]255.0.0.0[/color][/b]
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:254 errors:0 dropped:0 overruns:0 frame:0
TX packets:254 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:38733 (37.8 Kb) TX bytes:38733 (37.8 Kb)
[/size][/quote][/info][info="Network settings 2"][quote][size=90] CONFIG_TYPE=6
[color=#FF0000][b] DEFAULT_GATEWAY= [/b][/size][size=85][i]<not applicable>[/i][/color][color=#FF0000][b]
DNS1= [/b][/size][size=85][i]<not applicable>[/i][/color][color=#FF0000][b]
DNS2=
RED_ADDRESS=0.0.0.0 [/b][/size][size=85][i]<not applicable>[/i][/color][color=#FF0000][b]
RED_BROADCAST=255.255.255.255 [/b][/size][size=85][i]<not applicable>[/i][/color][color=#FF0000][b]
RED_DEV=eth2
RED_DHCP_HOSTNAME=smoothwall
RED_DISPLAYDRIVER=e1000
RED_DRIVER=e1000
RED_DRIVER_OPTIONS=
RED_NETADDRESS=0.0.0.0
RED_NETMASK=0.0.0.0 [/b][/size][size=85][i]<not applicable>[/i][/color][color=#FF0000][b]
RED_TYPE=DHCP
[/b][/color]
[color=#00BF00][b] GREEN_ADDRESS=192.168.0.1
GREEN_BROADCAST=192.168.0.255
GREEN_DEV=eth0
GREEN_DISPLAYDRIVER=via-rhine
GREEN_DRIVER=via-rhine
GREEN_DRIVER_OPTIONS=
GREEN_NETADDRESS=192.168.0.0
GREEN_NETMASK=255.255.255.0
[/b][/color]
[color=#BF00FF][b] PURPLE_ADDRESS=192.168.16.1
PURPLE_BROADCAST=192.168.16.255
PURPLE_DEV=eth1
PURPLE_DISPLAYDRIVER=8139too
PURPLE_DRIVER=8139too
PURPLE_DRIVER_OPTIONS=
PURPLE_NETADDRESS=192.168.16.0
PURPLE_NETMASK=255.255.255.0
[/b][/color]
[color=#FFBF00][b] ORANGE_DEV=
[/b][/color] [/size][/quote][/info][info="Live settings - Network settings 2 with actual values"][quote][color=#400000][i]Please note that in case of pppoX connections, gateway, netaddress and broadcast may be considered irrelevant.
[/i][/color] [size=90] CONFIG_TYPE=6
[color=#FF0000][b] DEFAULT_GATEWAY=192.168.1.254
DNS1=192.168.1.254
DNS2=
RED_ADDRESS=192.168.1.65
RED_BROADCAST=
RED_DEV=eth2
RED_DHCP_HOSTNAME=smoothwall
RED_DISPLAYDRIVER=e1000
RED_DRIVER=e1000
RED_DRIVER_OPTIONS=
RED_NETADDRESS=0.0.0.0
RED_NETMASK=
RED_TYPE=DHCP
[/b][/color]
[color=#00BF00][b] GREEN_ADDRESS=192.168.0.1
GREEN_BROADCAST=192.168.0.255
GREEN_DEV=eth0
GREEN_DISPLAYDRIVER=via-rhine
GREEN_DRIVER=via-rhine
GREEN_DRIVER_OPTIONS=
GREEN_NETADDRESS=192.168.0.0
GREEN_NETMASK=255.255.255.0
[/b][/color]
[color=#BF00FF][b] PURPLE_ADDRESS=192.168.16.1
PURPLE_BROADCAST=192.168.16.255
PURPLE_DEV=eth1
PURPLE_DISPLAYDRIVER=8139too
PURPLE_DRIVER=8139too
PURPLE_DRIVER_OPTIONS=
PURPLE_NETADDRESS=192.168.16.0
PURPLE_NETMASK=255.255.255.0
[/b][/color]
[color=#FFBF00][b] ORANGE_DEV=
[/b][/color] [/size][/quote][/info][info="Core services status"][code]CRON server (cron): running
DNS proxy server (dnsmasq): running
Web server (httpd): running
Logging server (klogd): running
SetUID Daemon (smoothd): running
[/code][/info][info="Stock services status"][code]Remote access (SSH server): on
DHCP server on green: on
Pop3 Proxy: on
[/code][/info][info="Mod services status"][code] Advanced Web Proxy: on , in transparent mode
[/code][/info][info="Web proxy settings"][code]Advanced Web proxy
===========================
Enabled on green: on
Transparent on green: on
Enabled on purple: on
Transparent on purple: on
Cache size (MB): 500
Remote proxy:
Max object size (KB): 1024
Min object size (KB): 1
Max outgoing size (KB): 10000
Max incoming size (KB): 1000000
[/code][/info][info="DHCP settings for green"][code]Range of addresses: 192.168.0.110 - 192.168.0.200
Default lease time (mins): 60
Max lease time (mins): 12000000
Primary DNS: 192.168.0.1
Secondary DNS:
Primary NTP:
Secondary NTP:
Primary WINS:
Secondary WINS:
Domain name suffix:
NIS domain:
Primary NIS:
Secondary NIS:
[/code][/info][info="Dhcp leases"][code]IP: 192.168.0.154 Lease started: 2009/11/18 10:03:18 Ends: 2009/11/18 11:03:18 Mac: 00:1D:0F:FE:8C:AC Host name: yaser
IP: 192.168.0.199 Lease started: 2009/11/18 09:59:43 Ends: 2009/11/18 10:59:43 Mac: 00:1D:0F:F9:93:20 Host name: user
IP: 192.168.0.197 Lease started: 2009/11/18 09:59:20 Ends: 2009/11/18 10:59:20 Mac: 00:1D:0F:B7:AB:22 Host name: aboaldenua
IP: 192.168.0.200 Lease started: 2009/11/18 09:54:58 Ends: 2009/11/18 10:54:58 Mac: 00:24:1D:9E:32:A0 Host name: mahmoud
[/code][/info][info="Routing"][code]Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth2
192.168.16.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1
192.168.0.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
0.0.0.0 192.168.1.254 0.0.0.0 UG 0 0 0 eth2
[/code][/info][info="Firewall rules"][code]Chain INPUT (policy DROP)
target prot opt source destination
ipblock 0 -- 0.0.0.0/0 0.0.0.0/0
ipblock 0 -- 0.0.0.0/0 0.0.0.0/0
ipblock 0 -- 0.0.0.0/0 0.0.0.0/0
timedaccess 0 -- 0.0.0.0/0 0.0.0.0/0
advnet 0 -- 0.0.0.0/0 0.0.0.0/0
advnet 0 -- 0.0.0.0/0 0.0.0.0/0
advnet 0 -- 0.0.0.0/0 0.0.0.0/0
portfwi 0 -- 0.0.0.0/0 0.0.0.0/0 state NEW
spoof 0 -- 0.0.0.0/0 0.0.0.0/0
spoof 0 -- 0.0.0.0/0 0.0.0.0/0
spoof 0 -- 0.0.0.0/0 0.0.0.0/0
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
secin 0 -- 0.0.0.0/0 0.0.0.0/0
block 0 -- 0.0.0.0/0 0.0.0.0/0
LOG 0 -- 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 4
REJECT 0 -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
Chain FORWARD (policy DROP)
target prot opt source destination
ipblock 0 -- 0.0.0.0/0 0.0.0.0/0
ipblock 0 -- 0.0.0.0/0 0.0.0.0/0
ipblock 0 -- 0.0.0.0/0 0.0.0.0/0
timedaccess 0 -- 0.0.0.0/0 0.0.0.0/0
portfwf 0 -- 0.0.0.0/0 0.0.0.0/0 state NEW
secout 0 -- 0.0.0.0/0 0.0.0.0/0
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
outbound 0 -- 0.0.0.0/0 0.0.0.0/0 state NEW
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
outbound 0 -- 0.0.0.0/0 0.0.0.0/0 state NEW
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
outbound 0 -- 0.0.0.0/0 0.0.0.0/0 state NEW
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED
dmzholes 0 -- 0.0.0.0/0 0.0.0.0/0
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
MINIUPNPD 0 -- 0.0.0.0/0 0.0.0.0/0
MINIUPNPD 0 -- 0.0.0.0/0 0.0.0.0/0
MINIUPNPD 0 -- 0.0.0.0/0 0.0.0.0/0
LOG 0 -- 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 4
REJECT 0 -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain MINIUPNPD (3 references)
target prot opt source destination
Chain advnet (3 references)
target prot opt source destination
Chain allows (1 references)
target prot opt source destination
Chain badtraffic (1 references)
target prot opt source destination
Chain block (1 references)
target prot opt source destination
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
xtaccess 0 -- 0.0.0.0/0 0.0.0.0/0
ipsec 0 -- 0.0.0.0/0 0.0.0.0/0
ipsec 0 -- 0.0.0.0/0 0.0.0.0/0
ipsec 0 -- 0.0.0.0/0 0.0.0.0/0
siprtpports 0 -- 0.0.0.0/0 0.0.0.0/0
siprtpports 0 -- 0.0.0.0/0 0.0.0.0/0
siprtpports 0 -- 0.0.0.0/0 0.0.0.0/0
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:67 dpt:68
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:68 dpt:67
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp spt:67 dpt:68
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp spt:68 dpt:67
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0
badtraffic 0 -- 0.0.0.0/0 0.0.0.0/0
Chain dmzholes (1 references)
target prot opt source destination
Chain ipblock (6 references)
target prot opt source destination
Chain ipsec (3 references)
target prot opt source destination
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:500
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:4500
ACCEPT esp -- 0.0.0.0/0 0.0.0.0/0
ACCEPT ah -- 0.0.0.0/0 0.0.0.0/0
Chain outbound (3 references)
target prot opt source destination
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0
allows 0 -- 0.0.0.0/0 0.0.0.0/0
outgreen 0 -- 0.0.0.0/0 0.0.0.0/0
outpurple 0 -- 0.0.0.0/0 0.0.0.0/0
Chain outgreen (1 references)
target prot opt source destination
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
Chain outorange (0 references)
target prot opt source destination
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
Chain outpurple (1 references)
target prot opt source destination
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
Chain portfwf (1 references)
target prot opt source destination
LOG 0 -- !192.168.0.0/24 0.0.0.0/0 LOG flags 0 level 4 prefix `..FFC..not.GREEN.subnet..'
REJECT 0 -- !192.168.0.0/24 0.0.0.0/0 reject-with icmp-port-unreachable
LOG 0 -- !192.168.16.0/24 0.0.0.0/0 LOG flags 0 level 4 prefix `..FFC..not.PURPLE.subnet..'
REJECT 0 -- !192.168.16.0/24 0.0.0.0/0 reject-with icmp-port-unreachable
REJECT 0 -- 0.0.0.0/0 0.0.0.0/0 state NEW MAC 00:24:1D:9E:32:A0 reject-with icmp-port-unreachable
Chain portfwi (1 references)
target prot opt source destination
LOG 0 -- !192.168.0.0/24 0.0.0.0/0 LOG flags 0 level 4 prefix `..FFC..not.GREEN.subnet..'
REJECT 0 -- !192.168.0.0/24 0.0.0.0/0 reject-with icmp-port-unreachable
LOG 0 -- !192.168.16.0/24 0.0.0.0/0 LOG flags 0 level 4 prefix `..FFC..not.PURPLE.subnet..'
REJECT 0 -- !192.168.16.0/24 0.0.0.0/0 reject-with icmp-port-unreachable
RETURN 0 -- 0.0.0.0/0 0.0.0.0/0 state NEW MAC 00:24:1D:9E:32:A0
Chain secin (1 references)
target prot opt source destination
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
Chain secout (1 references)
target prot opt source destination
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
Chain siprtpports (3 references)
target prot opt source destination
Chain spoof (3 references)
target prot opt source destination
DROP 0 -- 192.168.0.0/24 0.0.0.0/0
DROP 0 -- 192.168.16.0/24 0.0.0.0/0
Chain timedaccess (2 references)
target prot opt source destination
Chain timedaction (0 references)
target prot opt source destination
LOG 0 -- 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 4 prefix `Denied-by-Timed-Access:-'
REJECT 0 -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
Chain xtaccess (1 references)
target prot opt source destination
ACCEPT tcp -- 0.0.0.0/0 192.168.1.65 tcp dpt:113
[/code][/info][info="4 other detected mods"][code]1 - Advanced Web Proxy v. 3.0.4
2 - ClearLog for SWE 3 v.1.0
3 - Full Firewall Control with Multiple IPs on Red v. 3.1.4
4 - Smoothwall Mod Build System v. 1.21
[/code][/info][info="Dmesg"][code]PCI: Sharing IRQ 9 with 0000:00:1f.1
PCI: Sharing IRQ 9 with 0000:00:1f.2
e1000: 0000:01:0c.0: e1000_probe: (PCI:33MHz:32-bit) 00:0f:1f:87:de:d0
e1000: eth2: e1000_probe: Intel(R) PRO/1000 Network Connection
eth0: link up, 100Mbps, full-duplex, lpa 0x45E1
eth1: link down
eth0: link down
e1000: eth2: e1000_watchdog_task: NIC Link is Up 100 Mbps Full Duplex, Flow Control: RX
eth0: link up, 100Mbps, full-duplex, lpa 0x45E1
..FFC..not.GREEN.subnet..IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:24:1d:9e:32:a0:08:00 SRC=0.0.0.0 DST=
255.255.255.255 LEN=337 TOS=0x00 PREC=0x00 TTL=128 ID=22283 PROTO=UDP SPT=68 DPT=67 LEN=317
[/code][/info][info="Apache error log"][code]du: cannot access `/var/log/dansguardian/access.log': No such file or directory
du: cannot access `/var/log/smart.log.0': No such file or directory
du: cannot access `/var/log/squidGuard/': No such file or directory
du: cannot access `/var/log/imspector/IRC/': No such file or directory
du: cannot access `/var/log/imspector/ICQ-AIM/': No such file or directory
du: cannot access `/var/log/imspector/MSN/': No such file or directory
du: cannot access `/var/log/imspector/Yahoo/': No such file or directory
du: cannot access `/var/log/dansguardian/access.log': No such file or directory
du: cannot access `/var/log/smart.log.0': No such file or directory
du: cannot access `/var/log/squidGuard/': No such file or directory
[/code][/info][info="System log"][code]
Nov 18 10:05:48 smoothwall smoothd: 4:invoking command smoothinfogetchains ()
Nov 18 10:06:01 smoothwall /usr/sbin/cron[1281]: (CRON) Found (/etc/cron.d)
Nov 18 10:06:01 smoothwall /usr/sbin/cron[1281]: (CRON) Found (/var/smoothwall/mods/fullfirewall/et
c/cron.d)
Nov 18 10:06:01 smoothwall /USR/SBIN/CRON[2218]: (nobody) CMD (/usr/bin/smoothwall/stayup.pl >/dev/n
ull)
Nov 18 10:06:11 smoothwall kernel: IN=eth2 OUT= MAC=01:00:5e:00:00:01:00:1d:68:e7:7c:72:08:00 SRC=19
2.168.1.254 DST=224.0.0.1 LEN=36 TOS=0x00 PREC=0xC0 TTL=1 ID=5655 DF PROTO=2
Nov 18 10:06:19 smoothwall dhcpd: DHCPINFORM from 192.168.0.154 via eth0: not authoritative for subn
et 192.168.0.0
Nov 18 10:06:23 smoothwall dhcpd: DHCPINFORM from 192.168.0.154 via eth0: not authoritative for subn
et 192.168.0.0
Nov 18 10:06:58 smoothwall smoothd: 4:invoking command smoothinfogetchains ()
Nov 18 10:06:58 smoothwall smoothd: 4:invoking command smoothinfogenerate ()
[/code][/info]
elking_mn3000- ** سمووثي ميه ميه**
- عدد المساهمات : 58
تاريخ التسجيل : 14/05/2009
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
أنا بالانتظار أخىاذا اردت توضيح فكرة العمل انا جاهز اخى
وأريد شرح الآتى
ما الخطوات اللازمة لتغيير الآيبيهات ؟
هل آى بى الكارت الأخضر يجب أن أغير ال dhcb لكى يعطى آيبهات فى نفس الرينج ؟
وكذلك الأرجوانى
وكيف يمكننى الدخول إلى السيرفر فى حال تغيير الآي بى ؟
أسئلة كثيرة أخى ولكن اعذرنى ، فقد غيرت آي بى الكارت الأخضر من قبل ، ولم أستطع الدخول للسيرفر ، واضطررت لتنزيل نسخة جديدة
elking_mn3000- ** سمووثي ميه ميه**
- عدد المساهمات : 58
تاريخ التسجيل : 14/05/2009
elking_mn3000- ** سمووثي ميه ميه**
- عدد المساهمات : 58
تاريخ التسجيل : 14/05/2009
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
اخى اليك الطريق السليمة بالتفصيل
عندما تاخد الايبى من الشركة على الفرض
ويكون الدومين للشركة كالاتى
163.121.128.134
والصب دومين للشركة
163.121.128.135
والديفولت جت واى
163.121.171.211
لاحظ هنا شئ مهم الشركة تعمل بنظام الدومين للتكم فى المستخدمين مثل فصل الخدمة وهذه الاشياء لذلك تمتلك 2 دومين واحد شغال والثانى لتخفيف الحمل عن الرئيسى ومساعدته فى حالة وقوع مشكلة ووقف الدومين الرئيسى يشتغل الثانى فورا
المهم هنا لاحظ الديفولت جيت واى
وبالذات الرقم
171
هذا رقم الشبكة التى تعمل عليها الشركة وهذا الرقم تجعله الشركة اتوماتك للروتر فهو المسئول عن اعطاء الانترنت للروتر
الدور القادم على الروتر الان
من الروتر يحدث الاتى
تقوم خاصية تدعى nat
بعمل اخفاء للايبى الرئيسى للشركة وتحويله الى ايبى فرعى مثل
192.168.1.2
وهذا مانطلق عليه ايبى الروتر
وهذا نضعه فى خانة الديفولت جيت واى لدينا لكى نستقبل الانترنت من الروتر
اظن الان ان الامور بداءت تضح اكثر
كل ماعليك اخى وانت تختار ايبى الكارت الاحمر
اختاره حسب نطاق الروتر لديك
بمعنى ستجعل الكارت الاحمر وكانه جهاز كمبويتر عادى جدا ياخذ ايبى من الروتر لكى يعمل عليه النت
ثانيا بالنسبة للكرت الاخضر
ضع له نطاق اخر بعيد عن نطاق الايبى الاول
مثلا
10.0.0.138
وبهذا سيكون الايبى عند المشتركين كما بالشكل
10.0.0.1 ---10.0.0.255
ماعدا 10.0.0.138
لانه سيكون الديفولت جيت واى للشبكة
وكذلك بالنسبة للكارت الارجوانى
هناك حالتين اذا اردت استخدامه مفرد او من خلال كارت الشبكة
بمعنى لو ركبت كارت ويرلس يكون له ايبى اخر مثل
11.0.0.138
اما الحالة الثانية هتكون كالاتى
تركب سوتش اكسس بيونت ياخذ كابل من الكارت الاخر ويخرج للشبكة فى هذه الحالة ستكون ايبهات الشبكة كلها موحدة
وبالنسبة للاضافات
ركب البروكسى والفلتر وشغل dhcp
وبعدها ركب الفايروول
وجرب وانا معاك واسف للتاخير
واى توضيح اخر عن اى جزئية انا موجود اخى وسعيد بتلقى استفساراتك
عندما تاخد الايبى من الشركة على الفرض
41.238.232.67 |
163.121.128.134
والصب دومين للشركة
163.121.128.135
والديفولت جت واى
163.121.171.211
لاحظ هنا شئ مهم الشركة تعمل بنظام الدومين للتكم فى المستخدمين مثل فصل الخدمة وهذه الاشياء لذلك تمتلك 2 دومين واحد شغال والثانى لتخفيف الحمل عن الرئيسى ومساعدته فى حالة وقوع مشكلة ووقف الدومين الرئيسى يشتغل الثانى فورا
المهم هنا لاحظ الديفولت جيت واى
وبالذات الرقم
171
هذا رقم الشبكة التى تعمل عليها الشركة وهذا الرقم تجعله الشركة اتوماتك للروتر فهو المسئول عن اعطاء الانترنت للروتر
الدور القادم على الروتر الان
من الروتر يحدث الاتى
تقوم خاصية تدعى nat
بعمل اخفاء للايبى الرئيسى للشركة وتحويله الى ايبى فرعى مثل
192.168.1.2
وهذا مانطلق عليه ايبى الروتر
وهذا نضعه فى خانة الديفولت جيت واى لدينا لكى نستقبل الانترنت من الروتر
اظن الان ان الامور بداءت تضح اكثر
كل ماعليك اخى وانت تختار ايبى الكارت الاحمر
اختاره حسب نطاق الروتر لديك
بمعنى ستجعل الكارت الاحمر وكانه جهاز كمبويتر عادى جدا ياخذ ايبى من الروتر لكى يعمل عليه النت
ثانيا بالنسبة للكرت الاخضر
ضع له نطاق اخر بعيد عن نطاق الايبى الاول
مثلا
10.0.0.138
وبهذا سيكون الايبى عند المشتركين كما بالشكل
10.0.0.1 ---10.0.0.255
ماعدا 10.0.0.138
لانه سيكون الديفولت جيت واى للشبكة
وكذلك بالنسبة للكارت الارجوانى
هناك حالتين اذا اردت استخدامه مفرد او من خلال كارت الشبكة
بمعنى لو ركبت كارت ويرلس يكون له ايبى اخر مثل
11.0.0.138
اما الحالة الثانية هتكون كالاتى
تركب سوتش اكسس بيونت ياخذ كابل من الكارت الاخر ويخرج للشبكة فى هذه الحالة ستكون ايبهات الشبكة كلها موحدة
وبالنسبة للاضافات
ركب البروكسى والفلتر وشغل dhcp
وبعدها ركب الفايروول
وجرب وانا معاك واسف للتاخير
واى توضيح اخر عن اى جزئية انا موجود اخى وسعيد بتلقى استفساراتك
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
اتضحت الفكرة بعض الشئ أخى
استفسار أخير قبل أن أقوم بتغيير الآيبيهات
سأقوم بالتجربة على الكارت الأرجوانى صاحب الآيبى 192.168.16.1
سأقوم بتغيير الآتى :
1- تغيير الآيبى إلى 10.0.0.138 ، هل ممكن 138 أجعلها 1 ؟
2- السبنت ماسك 255.0.0.0
3- ال dhcb مثلا يبدأ من 10.0.0.160 إلى 230
4- عند الدخول لصفحة السيفر أكتب 10.0.0.138:81
هل فيه أية ملاحظات أو تغييرات أخرى ؟
استفسار أخير قبل أن أقوم بتغيير الآيبيهات
سأقوم بالتجربة على الكارت الأرجوانى صاحب الآيبى 192.168.16.1
سأقوم بتغيير الآتى :
1- تغيير الآيبى إلى 10.0.0.138 ، هل ممكن 138 أجعلها 1 ؟
2- السبنت ماسك 255.0.0.0
3- ال dhcb مثلا يبدأ من 10.0.0.160 إلى 230
4- عند الدخول لصفحة السيفر أكتب 10.0.0.138:81
هل فيه أية ملاحظات أو تغييرات أخرى ؟
elking_mn3000- ** سمووثي ميه ميه**
- عدد المساهمات : 58
تاريخ التسجيل : 14/05/2009
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
لا ياغالى كده مضبوط وممكن تعملها
10.0.0.1
او
10.0.0.138
كما يحلو لك
وانا معاك على الخط
10.0.0.1
او
10.0.0.138
كما يحلو لك
وانا معاك على الخط
elking_mn3000- ** سمووثي ميه ميه**
- عدد المساهمات : 58
تاريخ التسجيل : 14/05/2009
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
فعلت التغييرات ، ولكن حدثت عدة مشاكل ، حيث لا يمكننى الدخول إلى السيرفر أو النت ، وعند عمل بينج أى من الآيبيهين 192.168.0.1 أو 10.0.0.1 يعطينى هذه الرسالة
destination port unreacable
والصورة توضح
وهذا هو التقرير بعد التعديلات
10.0.0.0/255.0.0.0
فى الأدفانسد بروكسى ، ونفس الكلام ، لم يحدث أى تغيير
وها هى الصورة أيضا توضح
أنا مش عارف أعمل إيه والله
أنا محرج منكم جدااااااااااااااااااااااا
destination port unreacable
والصورة توضح
وهذا هو التقرير بعد التعديلات
- الكود:
[color=purple][u][b][i]Report generated with SmoothInfo for SWE 3 v.2.1:[/i][/b][/u][/color]
[info="Smoothwall version"][code]Express 3.0-polar-i386-update5[/code][/info][info="Firewall config type"][code]RED-GREEN-PURPLE[/code][/info][info="Firewall default security policy"][code]Open[/code][/info][info="Outgoing filtering"][code]Traffic originating on GREEN is: Allowed with exceptions.
Traffic originating on PURPLE is: Allowed with exceptions.
Traffic originating on ORANGE is: Allowed with exceptions.
[/code][/info][info="DNS info"][code]DNS servers for RED:
DNS1: 192.168.1.254
DNS2:
DNS servers for GREEN:
DNS1: 192.168.0.1
DNS2:
DNS servers for PURPLE:
DNS1: 10.0.0.1
DNS2:
[/code][/info][info="Connection type"][code]LAN[/code][/info][info="Memory specs"][code] total used free shared buffers cached
Mem: 515368 203672 311696 0 9324 86936
Swap: 522104 0 522104
Total: 1037472 203672 833800[/code][/info][info="Loaded modules"][code]Module Size Used by
e1000 177856 0
8139too 20864 0
via_rhine 18180 0
mii 4480 2 8139too,via_rhine
crc32 4096 2 8139too,via_rhine
ip_nat_pptp 4740 0
ip_conntrack_pptp 8464 1 ip_nat_pptp
ip_nat_ftp 2944 0
ip_conntrack_ftp 6256 1 ip_nat_ftp
ip_nat_irc 2304 0
ip_conntrack_irc 5488 1 ip_nat_irc
xt_CONNMARK 2304 0
xt_MARK 2560 0
xt_mac 2048 0
xt_length 2048 0
xt_tcpudp 3328 10
xt_mark 1792 2
ipt_dscp 1664 0
ipt_ipp2p 7424 0
xt_connmark 1920 0
ipt_multiport 2432 0
xt_state 1920 14
ipt_TOS 2176 0
xt_CLASSIFY 2176 0
ipt_ACCOUNT 10652 3
ipt_MASQUERADE 2816 3
ipt_REDIRECT 1920 3
ipt_REJECT 4352 7
ipt_LOG 5888 7
iptable_mangle 2432 1
iptable_nat 6276 1
ip_nat 13740 6 ip_nat_pptp,ip_nat_ftp,ip_nat_irc,ipt_MASQUERADE,ipt_REDIRECT,iptabl
e_nat
ip_conntrack 41260 12 ip_nat_pptp,ip_conntrack_pptp,ip_nat_ftp,ip_conntrack_ftp,ip_nat_ir
c,ip_conntrack_irc,xt_CONNMARK,xt_connmark,xt_state,ipt_MASQUERADE,iptable_nat,ip_nat
iptable_filter 2432 1
ip_tables 9688 3 iptable_mangle,iptable_nat,iptable_filter
x_tables 8964 20 xt_CONNMARK,xt_MARK,xt_mac,xt_length,xt_tcpudp,xt_mark,ipt_dscp,ipt
_ipp2p,xt_connmark,ipt_multiport,xt_state,ipt_TOS,xt_CLASSIFY,ipt_ACCOUNT,ipt_MASQUERADE,ipt_REDIREC
T,ipt_REJECT,ipt_LOG,iptable_nat,ip_tables
sch_htb 14464 0
sch_sfq 4992 0
ppp_async 8192 0
crc_ccitt 2048 1 ppp_async
ppp_synctty 6912 0
ppp_generic 21140 2 ppp_async,ppp_synctty
slhc 5760 1 ppp_generic
nls_cp437 5760 0
vfat 9472 0
msdos 7296 0
fat 40988 2 vfat,msdos
usbhid 26628 0
uhci_hcd 27152 0
ohci_hcd 16516 0
usbcore 102020 4 usbhid,uhci_hcd,ohci_hcd
[/code][/info][info="Resource usage snapshot"][code]top - 11:43:08 up 3 min, 1 user, load average: 0.10, 0.12, 0.05
Tasks: 66 total, 1 running, 65 sleeping, 0 stopped, 0 zombie
Cpu(s): 2.7%us, 1.0%sy, 0.0%ni, 89.7%id, 5.7%wa, 0.1%hi, 0.8%si, 0.0%st
Mem: 515368k total, 206908k used, 308460k free, 9396k buffers
Swap: 522104k total, 0k used, 522104k free, 89244k cached
PID USER PR NI VIRT RES SHR S %CPU %MEM TIME+ COMMAND
1 root 16 0 1432 508 444 S 0.0 0.1 0:00.24 init
2 root 34 19 0 0 0 S 0.0 0.0 0:00.00 ksoftirqd/0
3 root 10 -5 0 0 0 S 0.0 0.0 0:00.02 events/0
4 root 19 -5 0 0 0 S 0.0 0.0 0:00.01 khelper
5 root 10 -5 0 0 0 S 0.0 0.0 0:00.00 kthread
7 root 10 -5 0 0 0 S 0.0 0.0 0:00.03 kblockd/0
38 root 15 0 0 0 0 S 0.0 0.0 0:00.02 kapmd
62 root 20 0 0 0 0 S 0.0 0.0 0:00.00 pdflush
63 root 15 0 0 0 0 S 0.0 0.0 0:00.00 pdflush
65 root 20 -5 0 0 0 S 0.0 0.0 0:00.00 aio/0
64 root 25 0 0 0 0 S 0.0 0.0 0:00.00 kswapd0
648 root 13 -5 0 0 0 S 0.0 0.0 0:00.00 kseriod
745 root 15 0 0 0 0 S 0.0 0.0 0:00.00 kjournald
784 root 15 0 0 0 0 S 0.0 0.0 0:00.00 kjournald
786 root 15 0 0 0 0 S 0.0 0.0 0:00.02 kjournald
898 root 16 0 1480 564 476 S 0.0 0.1 0:00.03 syslogd
902 root 16 0 2292 1228 368 S 0.0 0.2 0:00.04 klogd
907 root 10 -5 0 0 0 S 0.0 0.0 0:00.00 khubd
946 root 15 0 3444 1820 1140 S 0.0 0.4 0:00.00 smoothd
948 root 16 0 3436 1400 724 S 0.0 0.3 0:00.00 smoothd
1059 root 16 0 1436 192 136 S 0.0 0.0 0:00.04 dhcpcd
1268 root 16 0 3380 1436 1024 S 0.0 0.3 0:00.02 trafficlogger
1282 root 17 0 1496 656 544 S 0.0 0.1 0:00.00 cron
1285 root 16 0 4328 2000 1440 S 0.0 0.4 0:00.00 httpd
1288 nobody 15 0 4404 1572 928 S 0.0 0.3 0:00.00 httpd
1289 nobody 16 0 4404 1520 876 S 0.0 0.3 0:00.01 httpd
1290 nobody 15 0 4408 1524 876 S 0.0 0.3 0:00.00 httpd
1291 nobody 15 0 4404 1520 876 S 0.0 0.3 0:00.00 httpd
1293 root 16 0 2552 1292 712 S 0.0 0.3 0:00.00 dhcpd
1298 root 20 0 3480 1012 780 S 0.0 0.2 0:00.20 sshd
1306 nobody 16 0 1580 480 400 S 0.0 0.1 0:00.00 dnsmasq
1317 root 16 0 1476 440 380 S 0.0 0.1 0:00.00 miniupnpd
1347 root 18 0 5068 640 412 S 0.0 0.1 0:00.00 squid
1349 squid 16 0 15148 8188 1492 S 0.0 1.6 0:00.70 squid
1363 squid 19 0 1388 268 224 S 0.0 0.1 0:00.00 unlinkd
1365 squid 16 0 15148 8188 1492 S 0.0 1.6 0:00.00 squid
1366 squid 17 0 15148 8188 1492 S 0.0 1.6 0:00.00 squid
1367 squid 17 0 15148 8188 1492 S 0.0 1.6 0:00.00 squid
1368 squid 16 0 15148 8188 1492 S 0.0 1.6 0:00.00 squid
1369 squid 17 0 15148 8188 1492 S 0.0 1.6 0:00.00 squid
1370 squid 17 0 15148 8188 1492 S 0.0 1.6 0:00.00 squid
1371 squid 17 0 15148 8188 1492 S 0.0 1.6 0:00.00 squid
1372 squid 16 0 15148 8188 1492 S 0.0 1.6 0:00.00 squid
1373 squid 16 0 15148 8188 1492 S 0.0 1.6 0:00.00 squid
1374 squid 16 0 15148 8188 1492 S 0.0 1.6 0:00.00 squid
1375 squid 16 0 15148 8188 1492 S 0.0 1.6 0:00.00 squid
1376 squid 16 0 15148 8188 1492 S 0.0 1.6 0:00.00 squid
1377 squid 17 0 15148 8188 1492 S 0.0 1.6 0:00.00 squid
1378 squid 16 0 15148 8188 1492 S 0.0 1.6 0:00.00 squid
1379 squid 17 0 15148 8188 1492 S 0.0 1.6 0:00.00 squid
1380 squid 17 0 15148 8188 1492 S 0.0 1.6 0:00.00 squid
1381 squid 16 0 15148 8188 1492 S 0.0 1.6 0:00.00 squid
1386 clam 16 0 81812 75m 732 S 0.0 15.0 0:00.00 clamd
1390 clam 16 0 81812 75m 732 S 0.0 15.0 0:00.00 clamd
1391 clam 19 0 81812 75m 732 S 0.0 15.0 0:00.00 clamd
1392 clam 18 0 3612 840 644 S 0.0 0.2 0:00.00 p3scan
1400 root 16 0 1408 412 356 S 0.0 0.1 0:00.00 agetty
1401 root 16 0 1412 416 356 S 0.0 0.1 0:00.00 agetty
1402 root 16 0 1408 412 356 S 0.0 0.1 0:00.00 agetty
1403 root 16 0 1412 412 356 S 0.0 0.1 0:00.00 agetty
1404 root 16 0 1412 412 356 S 0.0 0.1 0:00.00 agetty
1405 root 16 0 1412 416 356 S 0.0 0.1 0:00.00 agetty
1609 nobody 19 0 5168 3828 1360 S 0.0 0.7 0:00.06 smoothinfo.cgi
1621 root 16 0 3444 1388 708 S 0.0 0.3 0:00.00 smoothd
1622 root 25 0 4960 3620 1320 S 0.0 0.7 0:00.06 smoothinfo.pl
1663 root 19 0 1936 872 680 R 0.0 0.2 0:00.00 top
[/code][/info][info="CPU"][code]Intel(R) Pentium(R) 4 CPU 2.80GHz (Freq.: 2793.505 MHz - Cache: 512 KB)[/code][/info][info="Disk space"][code]Filesystem Size Used Avail Use% Mounted on
/dev/hda4 25G 718M 23G 4% /
/dev/hda1 24M 3.6M 19M 17% /boot
/dev/hda3 13G 58M 12G 1% /var/log[/code][/info][info="Ethernet adapters as reported by lspci"][code] Realtek Semiconductor Co., Ltd. RTL-8139/8139C/8139C+ (rev 10)
VIA Technologies, Inc. VT86C100A [Rhine] (rev 06)
Intel Corporation 82540EM Gigabit Ethernet Controller (rev 02)
[/code][/info][info="Network settings 1"][quote][size=90][b][color=#FF0000] eth2 Link encap:Ethernet HWaddr 00:0F:1F:87:DE:D0
inet addr:[/b][/color][color=#000000][b]192.168.1.65[/b][/color][color=#FF0000][b] Bcast:[/b][/color][color=#000000][b]192.168.1.255[/b][/color][color=#FF0000][b] Mask:[/b][/color][color=#000000][b]255.255.255.0[/b][/color][color=#FF0000][b]
UP BROADCAST NOTRAILERS RUNNING MULTICAST MTU:1500 Metric:1
RX packets:4028 errors:0 dropped:0 overruns:0 frame:0
TX packets:5056 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:1008738 (985.0 Kb) TX bytes:5797478 (5.5 Mb)
Base address:0xdd40 Memory:fe9e0000-fea00000
[/color][/b][b][color=#00BF00] eth0 Link encap:Ethernet HWaddr 00:80:C8:F5:93:76
inet addr:[/b][/color][color=#000000][b]192.168.0.1[/b][/color][color=#00BF00][b] Bcast:[/b][/color][color=#000000][b]192.168.0.255[/b][/color][color=#00BF00][b] Mask:[/b][/color][color=#000000][b]255.255.255.0[/b][/color][color=#00BF00][b]
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:4804 errors:0 dropped:0 overruns:0 frame:0
TX packets:3503 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:4923200 (4.6 Mb) TX bytes:1336090 (1.2 Mb)
Interrupt:3 Base address:0xdd80
[/color][/b][b][color=#BF00FF] eth1 Link encap:Ethernet HWaddr 00:E0:4C:44:51:80
inet addr:[/b][/color][color=#000000][b]10.0.0.1[/b][/color][color=#BF00FF][b] Bcast:[/b][/color][color=#000000][b]10.255.255.255[/b][/color][color=#BF00FF][b] Mask:[/b][/color][color=#000000][b]255.0.0.0[/b][/color][color=#BF00FF][b]
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:109 errors:0 dropped:0 overruns:0 frame:0
TX packets:62 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:12782 (12.4 Kb) TX bytes:8550 (8.3 Kb)
Interrupt:11 Base address:0xde00
[/color][/b][b] [/b]lo Link encap:Local Loopback
inet addr:[b][color=#000000]127.0.0.1[/color][/b] Mask:[b][color=#000000]255.0.0.0[/color][/b]
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:106 errors:0 dropped:0 overruns:0 frame:0
TX packets:106 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:18063 (17.6 Kb) TX bytes:18063 (17.6 Kb)
[/size][/quote][/info][info="Network settings 2"][quote][size=90] CONFIG_TYPE=6
[color=#FF0000][b] DEFAULT_GATEWAY= [/b][/size][size=85][i][/i][/color][color=#FF0000][b]
DNS1= [/b][/size][size=85][i][/i][/color][color=#FF0000][b]
DNS2=
RED_ADDRESS=0.0.0.0 [/b][/size][size=85][i][/i][/color][color=#FF0000][b]
RED_BROADCAST=255.255.255.255 [/b][/size][size=85][i][/i][/color][color=#FF0000][b]
RED_DEV=eth2
RED_DHCP_HOSTNAME=smoothwall
RED_DISPLAYDRIVER=e1000
RED_DRIVER=e1000
RED_DRIVER_OPTIONS=
RED_NETADDRESS=0.0.0.0
RED_NETMASK=0.0.0.0 [/b][/size][size=85][i][/i][/color][color=#FF0000][b]
RED_TYPE=DHCP
[/b][/color]
[color=#00BF00][b] GREEN_ADDRESS=192.168.0.1
GREEN_BROADCAST=192.168.0.255
GREEN_DEV=eth0
GREEN_DISPLAYDRIVER=via-rhine
GREEN_DRIVER=via-rhine
GREEN_DRIVER_OPTIONS=
GREEN_NETADDRESS=192.168.0.0
GREEN_NETMASK=255.255.255.0
[/b][/color]
[color=#BF00FF][b] PURPLE_ADDRESS=10.0.0.1
PURPLE_BROADCAST=10.255.255.255
PURPLE_DEV=eth1
PURPLE_DISPLAYDRIVER=8139too
PURPLE_DRIVER=8139too
PURPLE_DRIVER_OPTIONS=
PURPLE_NETADDRESS=10.0.0.0
PURPLE_NETMASK=255.0.0.0
[/b][/color]
[color=#FFBF00][b] ORANGE_DEV=
[/b][/color] [/size][/quote][/info][info="Live settings - Network settings 2 with actual values"][quote][color=#400000][i]Please note that in case of pppoX connections, gateway, netaddress and broadcast may be considered irrelevant.
[/i][/color] [size=90] CONFIG_TYPE=6
[color=#FF0000][b] DEFAULT_GATEWAY=192.168.1.254
DNS1=192.168.1.254
DNS2=
RED_ADDRESS=192.168.1.65
RED_BROADCAST=
RED_DEV=eth2
RED_DHCP_HOSTNAME=smoothwall
RED_DISPLAYDRIVER=e1000
RED_DRIVER=e1000
RED_DRIVER_OPTIONS=
RED_NETADDRESS=0.0.0.0
RED_NETMASK=
RED_TYPE=DHCP
[/b][/color]
[color=#00BF00][b] GREEN_ADDRESS=192.168.0.1
GREEN_BROADCAST=192.168.0.255
GREEN_DEV=eth0
GREEN_DISPLAYDRIVER=via-rhine
GREEN_DRIVER=via-rhine
GREEN_DRIVER_OPTIONS=
GREEN_NETADDRESS=192.168.0.0
GREEN_NETMASK=255.255.255.0
[/b][/color]
[color=#BF00FF][b] PURPLE_ADDRESS=10.0.0.1
PURPLE_BROADCAST=10.255.255.255
PURPLE_DEV=eth1
PURPLE_DISPLAYDRIVER=8139too
PURPLE_DRIVER=8139too
PURPLE_DRIVER_OPTIONS=
PURPLE_NETADDRESS=10.0.0.0
PURPLE_NETMASK=255.0.0.0
[/b][/color]
[color=#FFBF00][b] ORANGE_DEV=
[/b][/color] [/size][/quote][/info][info="Core services status"][code]CRON server (cron): running
DNS proxy server (dnsmasq): running
Web server (httpd): running
Logging server (klogd): running
SetUID Daemon (smoothd): running
[/code][/info][info="Stock services status"][code]Remote access (SSH server): on
DHCP server on green: on
DHCP server on purple: on
Pop3 Proxy: on
[/code][/info][info="Mod services status"][code] Advanced Web Proxy: on , in transparent mode
[/code][/info][info="Web proxy settings"][code]Advanced Web proxy
===========================
Enabled on green: on
Transparent on green: on
Enabled on purple: on
Transparent on purple: on
Cache size (MB): 500
Remote proxy:
Max object size (KB): 1024
Min object size (KB): 1
Max outgoing size (KB): 10000
Max incoming size (KB): 1000000
[/code][/info][info="DHCP settings for green"][code]Range of addresses: 192.168.0.110 - 192.168.0.200
Default lease time (mins): 60
Max lease time (mins): 12000000
Primary DNS: 192.168.0.1
Secondary DNS:
Primary NTP:
Secondary NTP:
Primary WINS:
Secondary WINS:
Domain name suffix:
NIS domain:
Primary NIS:
Secondary NIS:
[/code][/info][info="DHCP settings for purple"][code]Range of addresses: 10.0.0.110 - 10.0.0.200
Default lease time (mins): 60
Max lease time (mins): 120
Primary DNS: 10.0.0.1
Secondary DNS:
Primary NTP:
Secondary NTP:
Primary WINS:
Secondary WINS:
Domain name suffix:
NIS domain:
Primary NIS:
Secondary NIS:
[/code][/info][info="Dhcp leases"][code]IP: 192.168.0.183 Lease started: 2009/11/19 11:41:58 Ends: 2009/11/19 12:41:58 Mac: 00:23:CD:FF:9C:0D Host name: darkedition
IP: 192.168.0.160 Lease started: 2009/11/19 11:41:49 Ends: 2009/11/19 12:41:49 Mac: A0:00:04:06:65:39 Host name: morad
IP: 192.168.0.195 Lease started: 2009/11/19 11:40:03 Ends: 2009/11/19 12:40:03 Mac: 00:19:E0:6D:F2:2F Host name: mahmoud
IP: 10.0.0.200 Lease started: 2009/11/19 11:39:39 Ends: 2009/11/19 12:39:39 Mac: 00:24:1D:9E:32:A0 Host name: mahmoud
IP: 192.168.0.174 Lease started: 2009/11/19 11:36:41 Ends: 2009/11/19 12:36:41 Mac: 00:1D:0F:FE:8C:AC Host name: tamer-desktop
IP: 192.168.0.196 Lease started: 2009/11/19 11:23:15 Ends: 2009/11/19 12:23:15 Mac: 00:11:2F:0B:F2:2E Host name: xpwindows7
IP: 192.168.0.189 Lease started: 2009/11/19 10:59:51 Ends: 2009/11/19 11:59:51 Mac: 00:23:CD:FF:94:A8 Host name: ashraf-89fd5e5e
IP: 192.168.0.168 Lease started: 2009/11/19 10:59:11 Ends: 2009/11/19 11:59:11 Mac: 00:23:CD:FF:94:58 Host name: changeme
IP: 192.168.0.198 Lease started: 2009/11/19 10:57:57 Ends: 2009/11/19 11:57:57 Mac: 00:1D:0F:FE:8A:0A Host name: spidermanvista
IP: 192.168.0.199 Lease started: 2009/11/19 10:27:20 Ends: 2009/11/19 11:27:20 Mac: 00:1D:0F:F9:93:20 Host name:
IP: 192.168.0.157 Lease started: 2009/11/19 08:30:23 Ends: 2009/11/19 09:30:23 Mac: 00:23:CD:FF:9F:7C Host name:
IP: 192.168.0.150 Lease started: 2009/11/19 08:23:04 Ends: 2009/11/19 09:23:04 Mac: 00:23:CD:FF:9F:F2 Host name:
IP: 192.168.0.149 Lease started: 2009/11/19 08:07:07 Ends: 2009/11/19 09:07:07 Mac: 00:23:CD:FF:96:23 Host name:
IP: 192.168.0.200 Lease started: 2009/11/19 07:18:25 Ends: 2009/11/19 08:18:25 Mac: 00:24:1D:9E:32:A0 Host name:
IP: 192.168.0.172 Lease started: 2009/11/19 00:59:19 Ends: 2009/11/19 01:59:19 Mac: 00:13:D4:FD:B4:8B Host name:
IP: 192.168.0.175 Lease started: 2009/11/19 00:44:37 Ends: 2009/11/19 01:44:37 Mac: 00:0F:B0:8C:7D:53 Host name:
IP: 192.168.0.143 Lease started: 2009/11/19 00:14:00 Ends: 2009/11/19 01:14:00 Mac: 00:23:CD:FF:9D:95 Host name:
IP: 192.168.0.154 Lease started: 2009/11/18 22:00:31 Ends: 2009/11/18 23:00:31 Mac: 00:1D:0F:FE:8C:AC Host name:
IP: 192.168.0.197 Lease started: 2009/11/18 21:15:57 Ends: 2009/11/18 22:15:57 Mac: 00:1D:0F:B7:AB:22 Host name:
IP: 192.168.0.159 Lease started: 2009/11/18 20:28:26 Ends: 2009/11/18 21:28:26 Mac: 00:1D:0F:FE:83:A2 Host name:
IP: 192.168.0.188 Lease started: 2009/11/18 20:15:25 Ends: 2009/11/18 21:15:25 Mac: 00:1D:0F:B3:F4:5A Host name:
IP: 192.168.0.164 Lease started: 2009/11/18 16:36:16 Ends: 2009/11/18 17:36:16 Mac: 00:1D:0F:F9:96:77 Host name:
[/code][/info][info="Routing"][code]Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth2
192.168.0.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
10.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0 eth1
0.0.0.0 192.168.1.254 0.0.0.0 UG 0 0 0 eth2
[/code][/info][info="Firewall rules"][code]Chain INPUT (policy DROP)
target prot opt source destination
ipblock 0 -- 0.0.0.0/0 0.0.0.0/0
ipblock 0 -- 0.0.0.0/0 0.0.0.0/0
ipblock 0 -- 0.0.0.0/0 0.0.0.0/0
timedaccess 0 -- 0.0.0.0/0 0.0.0.0/0
advnet 0 -- 0.0.0.0/0 0.0.0.0/0
advnet 0 -- 0.0.0.0/0 0.0.0.0/0
advnet 0 -- 0.0.0.0/0 0.0.0.0/0
portfwi 0 -- 0.0.0.0/0 0.0.0.0/0 state NEW
spoof 0 -- 0.0.0.0/0 0.0.0.0/0
spoof 0 -- 0.0.0.0/0 0.0.0.0/0
spoof 0 -- 0.0.0.0/0 0.0.0.0/0
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
secin 0 -- 0.0.0.0/0 0.0.0.0/0
block 0 -- 0.0.0.0/0 0.0.0.0/0
LOG 0 -- 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 4
REJECT 0 -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
Chain FORWARD (policy DROP)
target prot opt source destination
ipblock 0 -- 0.0.0.0/0 0.0.0.0/0
ipblock 0 -- 0.0.0.0/0 0.0.0.0/0
ipblock 0 -- 0.0.0.0/0 0.0.0.0/0
timedaccess 0 -- 0.0.0.0/0 0.0.0.0/0
portfwf 0 -- 0.0.0.0/0 0.0.0.0/0 state NEW
secout 0 -- 0.0.0.0/0 0.0.0.0/0
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
outbound 0 -- 0.0.0.0/0 0.0.0.0/0 state NEW
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
outbound 0 -- 0.0.0.0/0 0.0.0.0/0 state NEW
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
outbound 0 -- 0.0.0.0/0 0.0.0.0/0 state NEW
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED
dmzholes 0 -- 0.0.0.0/0 0.0.0.0/0
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
MINIUPNPD 0 -- 0.0.0.0/0 0.0.0.0/0
MINIUPNPD 0 -- 0.0.0.0/0 0.0.0.0/0
MINIUPNPD 0 -- 0.0.0.0/0 0.0.0.0/0
LOG 0 -- 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 4
REJECT 0 -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain MINIUPNPD (3 references)
target prot opt source destination
Chain advnet (3 references)
target prot opt source destination
Chain allows (1 references)
target prot opt source destination
Chain badtraffic (1 references)
target prot opt source destination
Chain block (1 references)
target prot opt source destination
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
xtaccess 0 -- 0.0.0.0/0 0.0.0.0/0
ipsec 0 -- 0.0.0.0/0 0.0.0.0/0
ipsec 0 -- 0.0.0.0/0 0.0.0.0/0
ipsec 0 -- 0.0.0.0/0 0.0.0.0/0
siprtpports 0 -- 0.0.0.0/0 0.0.0.0/0
siprtpports 0 -- 0.0.0.0/0 0.0.0.0/0
siprtpports 0 -- 0.0.0.0/0 0.0.0.0/0
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:67 dpt:68
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:68 dpt:67
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp spt:67 dpt:68
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp spt:68 dpt:67
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0
badtraffic 0 -- 0.0.0.0/0 0.0.0.0/0
Chain dmzholes (1 references)
target prot opt source destination
Chain ipblock (6 references)
target prot opt source destination
Chain ipsec (3 references)
target prot opt source destination
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:500
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:4500
ACCEPT esp -- 0.0.0.0/0 0.0.0.0/0
ACCEPT ah -- 0.0.0.0/0 0.0.0.0/0
Chain outbound (3 references)
target prot opt source destination
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0
allows 0 -- 0.0.0.0/0 0.0.0.0/0
outgreen 0 -- 0.0.0.0/0 0.0.0.0/0
outpurple 0 -- 0.0.0.0/0 0.0.0.0/0
Chain outgreen (1 references)
target prot opt source destination
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
Chain outorange (0 references)
target prot opt source destination
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
Chain outpurple (1 references)
target prot opt source destination
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
Chain portfwf (1 references)
target prot opt source destination
LOG 0 -- !192.168.0.0/24 0.0.0.0/0 LOG flags 0 level 4 prefix `..FFC..not.GREEN.subnet..'
REJECT 0 -- !192.168.0.0/24 0.0.0.0/0 reject-with icmp-port-unreachable
LOG 0 -- !192.168.16.0/24 0.0.0.0/0 LOG flags 0 level 4 prefix `..FFC..not.PURPLE.subnet..'
REJECT 0 -- !192.168.16.0/24 0.0.0.0/0 reject-with icmp-port-unreachable
Chain portfwi (1 references)
target prot opt source destination
LOG 0 -- !192.168.0.0/24 0.0.0.0/0 LOG flags 0 level 4 prefix `..FFC..not.GREEN.subnet..'
REJECT 0 -- !192.168.0.0/24 0.0.0.0/0 reject-with icmp-port-unreachable
LOG 0 -- !192.168.16.0/24 0.0.0.0/0 LOG flags 0 level 4 prefix `..FFC..not.PURPLE.subnet..'
REJECT 0 -- !192.168.16.0/24 0.0.0.0/0 reject-with icmp-port-unreachable
Chain secin (1 references)
target prot opt source destination
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
Chain secout (1 references)
target prot opt source destination
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
Chain siprtpports (3 references)
target prot opt source destination
Chain spoof (3 references)
target prot opt source destination
DROP 0 -- 192.168.0.0/24 0.0.0.0/0
DROP 0 -- 10.0.0.0/8 0.0.0.0/0
Chain timedaccess (2 references)
target prot opt source destination
Chain timedaction (0 references)
target prot opt source destination
LOG 0 -- 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 4 prefix `Denied-by-Timed-Access:-'
REJECT 0 -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
Chain xtaccess (1 references)
target prot opt source destination
ACCEPT tcp -- 0.0.0.0/0 192.168.1.65 tcp dpt:113
[/code][/info][info="4 other detected mods"][code]1 - Advanced Web Proxy v. 3.0.4
2 - ClearLog for SWE 3 v.1.0
3 - Full Firewall Control with Multiple IPs on Red v. 3.1.4
4 - Smoothwall Mod Build System v. 1.21
[/code][/info][info="Dmesg"][code]IN=eth2 OUT= MAC=00:0f:1f:87:de:d0:00:1d:68:e7:7c:72:08:00 SRC=69.63.176.176 DST=192.168.1.65 LEN=40
TOS=0x00 PREC=0x00 TTL=81 ID=28933 DF PROTO=TCP SPT=80 DPT=35721 WINDOW=7260 RES=0x00 ACK FIN URGP=
0
IN=eth2 OUT= MAC=00:0f:1f:87:de:d0:00:1d:68:e7:7c:72:08:00 SRC=69.63.176.176 DST=192.168.1.65 LEN=22
5 TOS=0x00 PREC=0x00 TTL=80 ID=51589 DF PROTO=TCP SPT=80 DPT=57408 WINDOW=7260 RES=0x00 ACK PSH URGP
=0
IN=eth2 OUT= MAC=00:0f:1f:87:de:d0:00:1d:68:e7:7c:72:08:00 SRC=69.63.176.176 DST=192.168.1.65 LEN=65
TOS=0x00 PREC=0x00 TTL=80 ID=51590 DF PROTO=TCP SPT=80 DPT=57408 WINDOW=7260 RES=0x00 ACK PSH URGP=
0
IN=eth2 OUT= MAC=00:0f:1f:87:de:d0:00:1d:68:e7:7c:72:08:00 SRC=69.63.176.176 DST=192.168.1.65 LEN=40
TOS=0x00 PREC=0x00 TTL=80 ID=51591 DF PROTO=TCP SPT=80 DPT=57408 WINDOW=7260 RES=0x00 ACK FIN URGP=
0
IN=eth2 OUT= MAC=00:0f:1f:87:de:d0:00:1d:68:e7:7c:72:08:00 SRC=69.63.176.176 DST=192.168.1.65 LEN=40
TOS=0x00 PREC=0x00 TTL=240 ID=7304 DF PROTO=TCP SPT=80 DPT=48603 WINDOW=0 RES=0x00 ACK RST URGP=0
IN=eth2 OUT= MAC=00:0f:1f:87:de:d0:00:1d:68:e7:7c:72:08:00 SRC=69.63.176.176 DST=192.168.1.65 LEN=40
TOS=0x00 PREC=0x00 TTL=241 ID=47760 DF PROTO=TCP SPT=80 DPT=35721 WINDOW=0 RES=0x00 ACK RST URGP=0
IN=eth2 OUT= MAC=00:0f:1f:87:de:d0:00:1d:68:e7:7c:72:08:00 SRC=69.63.176.176 DST=192.168.1.65 LEN=40
TOS=0x00 PREC=0x00 TTL=240 ID=46810 DF PROTO=TCP SPT=80 DPT=57408 WINDOW=0 RES=0x00 ACK RST URGP=0
..FFC..not.PURPLE.subnet..IN=eth1 OUT= MAC=ff:ff:ff:ff:ff:ff:00:24:1d:9e:32:a0:08:00 SRC=0.0.0.0 DST
=255.255.255.255 LEN=328 TOS=0x00 PREC=0x00 TTL=128 ID=35525 PROTO=UDP SPT=68 DPT=67 LEN=308
..FFC..not.PURPLE.subnet..IN=eth1 OUT= MAC=ff:ff:ff:ff:ff:ff:00:24:1d:9e:32:a0:08:00 SRC=0.0.0.0 DST
=255.255.255.255 LEN=343 TOS=0x00 PREC=0x00 TTL=128 ID=35527 PROTO=UDP SPT=68 DPT=67 LEN=323
..FFC..not.PURPLE.subnet..IN=eth1 OUT= MAC=01:00:5e:7f:ff:fa:00:24:1d:9e:32:a0:08:00 SRC=169.254.8.1
15 DST=239.255.255.250 LEN=161 TOS=0x00 PREC=0x00 TTL=1 ID=35531 PROTO=UDP SPT=2364 DPT=1900 LEN=141
[/code][/info][info="Apache error log"][code][Thu Nov 19 07:17:38 2009] [notice] Apache/1.3.41 (Unix) mod_ssl/2.8.31 OpenSSL/0.9.8k configured --
resuming normal operations
[Thu Nov 19 07:17:38 2009] [notice] Accept mutex: sysvsem (Default: sysvsem)
[Thu Nov 19 11:26:12 2009] [notice] caught SIGTERM, shutting down
Processing config directory: /etc/httpd/conf/additional/
[Thu Nov 19 11:26:58 2009] [notice] Apache/1.3.41 (Unix) mod_ssl/2.8.31 OpenSSL/0.9.8k configured --
resuming normal operations
[Thu Nov 19 11:26:58 2009] [notice] Accept mutex: sysvsem (Default: sysvsem)
[Thu Nov 19 11:38:46 2009] [notice] caught SIGTERM, shutting down
Processing config directory: /etc/httpd/conf/additional/
[Thu Nov 19 11:39:32 2009] [notice] Apache/1.3.41 (Unix) mod_ssl/2.8.31 OpenSSL/0.9.8k configured --
resuming normal operations
[Thu Nov 19 11:39:32 2009] [notice] Accept mutex: sysvsem (Default: sysvsem)
[/code][/info][info="System log"][code]Nov 19 11:42:51 smoothwall smoothd: 4:invoking command smoothinfogetchains ()
Nov 19 11:43:01 smoothwall /usr/sbin/cron[1282]: (CRON) Found (/etc/cron.d)
Nov 19 11:43:01 smoothwall /usr/sbin/cron[1282]: (CRON) Found (/var/smoothwall/mods/fullfirewall/et
c/cron.d)
Nov 19 11:43:01 smoothwall /USR/SBIN/CRON[1607]: (nobody) CMD (/usr/bin/smoothwall/stayup.pl >/dev/n
ull)
Nov 19 11:43:06 smoothwall smoothd: 4:invoking command smoothinfogetchains ()
Nov 19 11:43:07 smoothwall kernel: IN=eth2 OUT= MAC=00:0f:1f:87:de:d0:00:1d:68:e7:7c:72:08:00 SRC=19
9.80.53.74 DST=192.168.1.65 LEN=1492 TOS=0x00 PREC=0x00 TTL=52 ID=29026 DF PROTO=TCP SPT=80 DPT=3292
3 WINDOW=99 RES=0x00 ACK URGP=0
Nov 19 11:43:07 smoothwall kernel: IN=eth2 OUT= MAC=00:0f:1f:87:de:d0:00:1d:68:e7:7c:72:08:00 SRC=19
9.80.53.74 DST=192.168.1.65 LEN=1492 TOS=0x00 PREC=0x00 TTL=52 ID=21665 DF PROTO=TCP SPT=80 DPT=5117
0 WINDOW=99 RES=0x00 ACK URGP=0
Nov 19 11:43:07 smoothwall kernel: IN=eth2 OUT= MAC=00:0f:1f:87:de:d0:00:1d:68:e7:7c:72:08:00 SRC=19
9.80.53.74 DST=192.168.1.65 LEN=1492 TOS=0x00 PREC=0x00 TTL=52 ID=64797 DF PROTO=TCP SPT=80 DPT=5831
8 WINDOW=99 RES=0x00 ACK URGP=0
Nov 19 11:43:07 smoothwall kernel: IN=eth2 OUT= MAC=00:0f:1f:87:de:d0:00:1d:68:e7:7c:72:08:00 SRC=19
9.80.53.74 DST=192.168.1.65 LEN=1492 TOS=0x00 PREC=0x00 TTL=52 ID=38034 DF PROTO=TCP SPT=80 DPT=4582
1 WINDOW=99 RES=0x00 ACK URGP=0
Nov 19 11:43:07 smoothwall smoothd: 4:invoking command smoothinfogenerate ()
[/code][/info]
فى الأدفانسد بروكسى ، ونفس الكلام ، لم يحدث أى تغيير
وها هى الصورة أيضا توضح
أنا مش عارف أعمل إيه والله
أنا محرج منكم جدااااااااااااااااااااااا
elking_mn3000- ** سمووثي ميه ميه**
- عدد المساهمات : 58
تاريخ التسجيل : 14/05/2009
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
لو انت مثبت ip
لجهازك من العلى الويندوز الغيه واعمله اتوماتيك ساعات الواحد بينسى الحكاية دى ويقعد يلف حوالين نفسه
لجهازك من العلى الويندوز الغيه واعمله اتوماتيك ساعات الواحد بينسى الحكاية دى ويقعد يلف حوالين نفسه
ahmedmm86- ** سمووثي فـعـال **
- عدد المساهمات : 31
تاريخ التسجيل : 19/08/2009
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
جزاكم الله خيرا أخىلو انت مثبت ip
لجهازك من العلى الويندوز الغيه واعمله اتوماتيك ساعات الواحد بينسى الحكاية دى ويقعد يلف حوالين نفسه
أنا مخليه أوتوماتيك dhcb
elking_mn3000- ** سمووثي ميه ميه**
- عدد المساهمات : 58
تاريخ التسجيل : 14/05/2009
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
جزاكم الله خيرا إخوااااااااااااااااااااانى
وجدتهاااااااااااااااااااااا
لعدم قدرتى على التكيف مع الفايروول ، فكرت فى استخدام شئ آخر ، ففكرت فى زيرنيا سيرفر ، أو أى حاجة هوت سبوت
فخطر ببالى استخدام الأدفانسد بروكسى
ولكن كيف ؟؟
وبعد عدة محاولات توصلت إليها مع أفكار رااااااااااااااااااائعة
يوجد فى الإضافة خانتين بالآى بى والماك أدريس ، لأضافة من يطبق عليهم البروكسى ومن لايطبق
الصور للتوضيح
1- آي بى العميل
2- ماك العميل
3- آى بى المتطفل الذى لا تريد تشغيله أبداااااااااااااا
4- ماك المتطفل الذى لا تريد تشغيله أبدااااااااااااااااا
5- هى دى مربط الفرس زى مابيقولوا ، وتقدر تعمل بها ما يحلو لك وشرحها كما يلى
dny لصد جميع الآيبهات والماكات الغير مسجلة فى الخانتين 1 أو2 من استخدام النت نهااااااااااااائيا
allow الآيبيهات أو الماكات فى الخانتين 3 أو 4 هما الوحيدين الذين لا يمكنهم تشغيل نت ، أما الآيبهات التى فى 1،2 فمفتوح لهم الداونلود ، وأى واحد ممكن يشبك معك يقدر يدخل نت فى الوقت اللى أنت تحده له ودى ممكن تنفع دعاية
ولكن يبقى السيطرة على الداونلود هو المنشكلة ، فهل إضافة جودة الخدمة qos تعنى به أى الداونلود والأبلود من النت ، أم هى خاصة بالداونلود والأبلود على الشبكة أى مشاركة الملفات ؟؟
وجدتهاااااااااااااااااااااا
لعدم قدرتى على التكيف مع الفايروول ، فكرت فى استخدام شئ آخر ، ففكرت فى زيرنيا سيرفر ، أو أى حاجة هوت سبوت
فخطر ببالى استخدام الأدفانسد بروكسى
ولكن كيف ؟؟
وبعد عدة محاولات توصلت إليها مع أفكار رااااااااااااااااااائعة
يوجد فى الإضافة خانتين بالآى بى والماك أدريس ، لأضافة من يطبق عليهم البروكسى ومن لايطبق
الصور للتوضيح
1- آي بى العميل
2- ماك العميل
3- آى بى المتطفل الذى لا تريد تشغيله أبداااااااااااااا
4- ماك المتطفل الذى لا تريد تشغيله أبدااااااااااااااااا
5- هى دى مربط الفرس زى مابيقولوا ، وتقدر تعمل بها ما يحلو لك وشرحها كما يلى
dny لصد جميع الآيبهات والماكات الغير مسجلة فى الخانتين 1 أو2 من استخدام النت نهااااااااااااائيا
allow الآيبيهات أو الماكات فى الخانتين 3 أو 4 هما الوحيدين الذين لا يمكنهم تشغيل نت ، أما الآيبهات التى فى 1،2 فمفتوح لهم الداونلود ، وأى واحد ممكن يشبك معك يقدر يدخل نت فى الوقت اللى أنت تحده له ودى ممكن تنفع دعاية
ولكن يبقى السيطرة على الداونلود هو المنشكلة ، فهل إضافة جودة الخدمة qos تعنى به أى الداونلود والأبلود من النت ، أم هى خاصة بالداونلود والأبلود على الشبكة أى مشاركة الملفات ؟؟
elking_mn3000- ** سمووثي ميه ميه**
- عدد المساهمات : 58
تاريخ التسجيل : 14/05/2009
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
الحقووونى ...
الفايروول كنترول مش شغال عندى انا كمان
مع انه كان شغال
دلوقتى مش شغال بعد تثبيت سمووث من جديد
يا ريتنى منزلت من جديد كان شغال
الفايروول كنترول مش شغال عندى انا كمان
مع انه كان شغال
دلوقتى مش شغال بعد تثبيت سمووث من جديد
يا ريتنى منزلت من جديد كان شغال
ahmedmm86- ** سمووثي فـعـال **
- عدد المساهمات : 31
تاريخ التسجيل : 19/08/2009
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
تفضل اخى الاصدارة القديمة منه وجربها
File: fullfirewall-1.1-Express-3.0-i386.rar
http://www.herosh.com/download/1794865/fullfirewall-1.1-Express-3.0-i386.rar.html
File: fullfirewall-1.1-Express-3.0-i386.rar
http://www.herosh.com/download/1794865/fullfirewall-1.1-Express-3.0-i386.rar.html
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
elking_mn3000 كتب:عذرا على التأخر فى الرد أخى ، أصل إحنا عقبال عندك هنصب السقف بتاع شقتى النهارده
فيه ملاحظة صغييييرة بس
أنا باجرب أشتغل على الكرت الأرجوانى قبل ما أغير أى حاجة لقيته مش شغال نت ، بس بيدخل على السيرفر عادى جدا ، بيجيلى الصفحة دى
اولا الف مبروك ياغالى وتعمرها بالبنين باذن الله
طيبيب ياغالى هنتعلبك شوية ممكن نسخة جديدة مع اعدادت جديدة وتحميل الفايروول اللى انا عرضته فى الرد السابق
وبلغنى بالامور اول باول
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
أخي elking_mn3000 :
- لتغيير الأيبهات يتسحسن أن تفعلها من على الشيل بسمووثي نفسه بالدخول على setup
- يجب أن تكون دائرة الـ dhcp في نفس مدى الـ sub net لديك كأن يكون مثلا الكارت الأرجواني لديك 10.0.0.1 فيكون المدى مثلا من 10.0.0.100 إلى 10.0.0.200 أو كما يحلو لك
- وفي حالة حدوث أي مشكلة أخي قم بالدخول ثانية على الـ setup وعدل ما تريد ... أو الدخول على صفحة سمووثي بـ البورت المحمي 441
- هل استطعت التصفح من الكارت الأرجواني أم ما زلت لا تستطيع ؟
جرب إدخال بيانات الـ dns الخاص بالكارت الأرجواني في صفحة الـ dhcp
- جودة الخدمة خاصة بالشبكة إجمالا ولا تؤثر على الأبلود وهى تحدد كيفية توزيع الباندويدث بين الخدمات المختلفة لأعطاء أفضلية لواحدة عن أخرى .. وجاري تطويرها وتعديلها
- فعلا زيرينا اضافة رائعة ويمكنك التحكم بالداونلود عن طريق advproxy ويمكنك رفع حجم أكبر ملف يدخل الكاش إلى 1024000 للتحكم الكامل بعملية التنزيل
الأخ العزيز ahmedmm86 :
بعد تنزيل النسخة الجديدة .. هل قمت بعمل تحديث لسمووثي أو تثبيت أي اضافة تستخدم smoothinstall بعد تثبيت ffc ؟؟؟
لأن ذلك من شأنه أن يكسر الكود الخاص بالإضافة .. ويجب إزالة الاضافة أولا ثم تثبيتها من جديد وعمل اعادة تشغيل لسمووثي
- لتغيير الأيبهات يتسحسن أن تفعلها من على الشيل بسمووثي نفسه بالدخول على setup
- يجب أن تكون دائرة الـ dhcp في نفس مدى الـ sub net لديك كأن يكون مثلا الكارت الأرجواني لديك 10.0.0.1 فيكون المدى مثلا من 10.0.0.100 إلى 10.0.0.200 أو كما يحلو لك
- وفي حالة حدوث أي مشكلة أخي قم بالدخول ثانية على الـ setup وعدل ما تريد ... أو الدخول على صفحة سمووثي بـ البورت المحمي 441
- هل استطعت التصفح من الكارت الأرجواني أم ما زلت لا تستطيع ؟
جرب إدخال بيانات الـ dns الخاص بالكارت الأرجواني في صفحة الـ dhcp
- جودة الخدمة خاصة بالشبكة إجمالا ولا تؤثر على الأبلود وهى تحدد كيفية توزيع الباندويدث بين الخدمات المختلفة لأعطاء أفضلية لواحدة عن أخرى .. وجاري تطويرها وتعديلها
- فعلا زيرينا اضافة رائعة ويمكنك التحكم بالداونلود عن طريق advproxy ويمكنك رفع حجم أكبر ملف يدخل الكاش إلى 1024000 للتحكم الكامل بعملية التنزيل
الأخ العزيز ahmedmm86 :
بعد تنزيل النسخة الجديدة .. هل قمت بعمل تحديث لسمووثي أو تثبيت أي اضافة تستخدم smoothinstall بعد تثبيت ffc ؟؟؟
لأن ذلك من شأنه أن يكسر الكود الخاص بالإضافة .. ويجب إزالة الاضافة أولا ثم تثبيتها من جديد وعمل اعادة تشغيل لسمووثي
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
فعلت ذلك كله أخى الكريم ، ومع ذلك لم يعطى نتأخي elking_mn3000 :
- لتغيير الأيبهات يتسحسن أن تفعلها من على الشيل بسمووثي نفسه بالدخول على setup
-
يجب أن تكون دائرة الـ dhcp في نفس مدى الـ sub net لديك كأن يكون مثلا
الكارت الأرجواني لديك 10.0.0.1 فيكون المدى مثلا من 10.0.0.100 إلى
10.0.0.200 أو كما يحلو لك
- وفي حالة حدوث أي مشكلة أخي قم بالدخول ثانية على الـ setup وعدل ما تريد ... أو الدخول على صفحة سمووثي بـ البورت المحمي 441
- هل استطعت التصفح من الكارت الأرجواني أم ما زلت لا تستطيع ؟
جرب إدخال بيانات الـ dns الخاص بالكارت الأرجواني في صفحة الـ dhcp
أنا مستريح بعض الشئ لإضافة جودة الخدمة qos ، وعاوز أجربها
فهل تنصحنى بها أم لا ؟
لم تتضح الفكرة بعد أخى- جودة الخدمة خاصة بالشبكة إجمالا ولا تؤثر على الأبلود وهى تحدد كيفية
توزيع الباندويدث بين الخدمات المختلفة لأعطاء أفضلية لواحدة عن أخرى ..
وجاري تطويرها وتعديلها
يعنى خاصة بالنت ، ولا مشاركة الملفات على الشبكة ، ولا الاثنين مع بعضهما ؟
ومشكوووووووووور وجزاكم الله خيرا
elking_mn3000- ** سمووثي ميه ميه**
- عدد المساهمات : 58
تاريخ التسجيل : 14/05/2009
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
معذرة أخىاولا الف مبروك ياغالى وتعمرها بالبنين باذن الله
طيبيب ياغالى هنتعلبك شوية ممكن نسخة جديدة مع اعدادت جديدة وتحميل الفايروول اللى انا عرضته فى الرد السابق
وبلغنى بالامور اول باول
لم ألاحظ ردك
الله يبارك فيك ، ويااااااااااااااااااااااارب
جارى التجربة مرة أخرى
بس لو تكتب أوامر التثبيت لو تكرمت
elking_mn3000- ** سمووثي ميه ميه**
- عدد المساهمات : 58
تاريخ التسجيل : 14/05/2009
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
جزاكم الله خيرا كثييييييرا إخوانى الكرام
تم حل المشكلة وأصبح الفايروول شغاااااااااااااااااال
بعد محاولات عديدة تمكنت من تشغيل الفايروول وفهم طريقة عمله
أنا نزلت نسخة كانت عندى 1.0.3 ، وشغالة تمااااااااااام
مش عارف النسخة الجديدة هى اللى فيها مشكلة بقى ولا إيه
بس إن شاء الله أجربها ثانية عما قريب
مشكوووووووووورين جميعا
جزاكم الله خيرااااااا
تم حل المشكلة وأصبح الفايروول شغاااااااااااااااااال
بعد محاولات عديدة تمكنت من تشغيل الفايروول وفهم طريقة عمله
أنا نزلت نسخة كانت عندى 1.0.3 ، وشغالة تمااااااااااام
مش عارف النسخة الجديدة هى اللى فيها مشكلة بقى ولا إيه
بس إن شاء الله أجربها ثانية عما قريب
مشكوووووووووورين جميعا
جزاكم الله خيرااااااا
elking_mn3000- ** سمووثي ميه ميه**
- عدد المساهمات : 58
تاريخ التسجيل : 14/05/2009
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
والله أنا ما أنا عارف أقول لكم إييييييييه
بس الأخ تامر كان شارح قبل كده إن لو الفايروول قفل على كله ممكن تدخل للسيرفر من خلال البورت 441 كالتالى
https://192.168.0.1:441
بس أنا لما بأقفل على نفسى وأحاول أدخل على السيرفر من خلال ذلك لا أستطيييييييييييع
وفيه نقطة تانية
هو مفيش صفحة أخطاء فى السيرفر تظهر للعملاء اللى عامل لهم ريجيكت أو دروب ؟
بس الأخ تامر كان شارح قبل كده إن لو الفايروول قفل على كله ممكن تدخل للسيرفر من خلال البورت 441 كالتالى
https://192.168.0.1:441
بس أنا لما بأقفل على نفسى وأحاول أدخل على السيرفر من خلال ذلك لا أستطيييييييييييع
وفيه نقطة تانية
هو مفيش صفحة أخطاء فى السيرفر تظهر للعملاء اللى عامل لهم ريجيكت أو دروب ؟
elking_mn3000- ** سمووثي ميه ميه**
- عدد المساهمات : 58
تاريخ التسجيل : 14/05/2009
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
ممكن اخى من خلال البروكسى اظهار رسالة فصل للمشترك
عن طريق وضع ماك العميل فى قائمة
Banned MAC
او وضع الايبى الخاص بيه فى
Banned ip
عن طريق وضع ماك العميل فى قائمة
Banned MAC
او وضع الايبى الخاص بيه فى
Banned ip
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
جزاكم الله خيرا أخىممكن اخى من خلال البروكسى اظهار رسالة فصل للمشترك
عن طريق وضع ماك العميل فى قائمة
Banned MAC
او وضع الايبى الخاص بيه فى
Banned ip
بس أنا لا أقصد فى الأدفانسد بروكسى
أنا أقصد فى الفايروول نفسه من خلال أوضاعه
يعنى لو أى أحد شبك معى على السيرفر دون أن أكون ضايفه عندى فى الفايروول بدل مايجيله صفحة the page cannot found يجيله صفحة خاصة بى من السيرفر
بالمناسبة إيه الفرق بين هذه الأوضاع
accept , log
و
regect , drop
والاستفسار الأول فى المشاركة السابقة
والاستفسار السابق ده أيضابس الأخ تامر كان شارح قبل كده إن لو الفايروول قفل على كله ممكن تدخل للسيرفر من خلال البورت 441 كالتالى
https://192.168.0.1:441
بس أنا لما بأقفل على نفسى وأحاول أدخل على السيرفر من خلال ذلك لا أستطيييييييييييع
- جودة الخدمة خاصة بالشبكة إجمالا ولا تؤثر على الأبلود وهى تحدد كيفيةلم تتضح الفكرة بعد أخى
توزيع الباندويدث بين الخدمات المختلفة لأعطاء أفضلية لواحدة عن أخرى ..
وجاري تطويرها وتعديلها
يعنى خاصة بالنت ، ولا مشاركة الملفات على الشبكة ، ولا الاثنين مع بعضهما ؟
elking_mn3000- ** سمووثي ميه ميه**
- عدد المساهمات : 58
تاريخ التسجيل : 14/05/2009
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
- جرب تغيير أيبي الكارت الأرجواني إلى 192.168.100.1 والـ subnet mask إلى 255.255.255.0 ثم قم بعمل إعادة تشغيل لسمووثي وجرب ادخال الايبهات يدويا ايضا
- خاصية جودة الخدمة خاصة بالاثنين معا أخي .. وهى ممتازة اذا لم يكن لديك عملاء يسيئون استخدام الخدمة
- أوامر التثبيت هى نفس أوامر التثبيت ولكن مع تغيير رقم الاصدرة
- خبر سار أن مشكلتك تم حلها .. وأظن أن المشكلة لديك في smoothinstall لأن الاصدارات الأحدث تعمل بكفاءة
- الدخول من البورت 441 صحيح .. وتأكد أن الايبي هو ايبي الكارت الأخضر وأن الصيغة صحيحة وأنك لست في شبكة الكارت الأرجواني
- صفحات الأخطاء في السير تجدها في المسار /httpd/html/errors
- ويمكنك ايضا استخدام اي من اضافتي urlfilter أو dg لإظهار رسائل للعملاء
- accept تعني السماح .. أما log فتعني اعطائك تقرير فقط ويمكنك عمل قاعدتين لنفس الماك أو الايبي احداهما للتقرير والأخرى للرفض .. أما drop فهى لقفل بورت ما لعميل أو شبكة .. و reject لرفض اي محاولة اتصال تتم من ماك معين
- خاصية جودة الخدمة خاصة بالاثنين معا أخي .. وهى ممتازة اذا لم يكن لديك عملاء يسيئون استخدام الخدمة
- أوامر التثبيت هى نفس أوامر التثبيت ولكن مع تغيير رقم الاصدرة
- خبر سار أن مشكلتك تم حلها .. وأظن أن المشكلة لديك في smoothinstall لأن الاصدارات الأحدث تعمل بكفاءة
- الدخول من البورت 441 صحيح .. وتأكد أن الايبي هو ايبي الكارت الأخضر وأن الصيغة صحيحة وأنك لست في شبكة الكارت الأرجواني
- صفحات الأخطاء في السير تجدها في المسار /httpd/html/errors
- ويمكنك ايضا استخدام اي من اضافتي urlfilter أو dg لإظهار رسائل للعملاء
- accept تعني السماح .. أما log فتعني اعطائك تقرير فقط ويمكنك عمل قاعدتين لنفس الماك أو الايبي احداهما للتقرير والأخرى للرفض .. أما drop فهى لقفل بورت ما لعميل أو شبكة .. و reject لرفض اي محاولة اتصال تتم من ماك معين
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
بالنسبة لى المشكلة لم يتم حلها
أحب أن أضيف انى استخدم الكارت الاحمر فى وضع PPPOE
وقافل DHCP فى الروتر والنت بيشتغل تمام لكن الفيروول مش بيشتغل وانا دائما اثبت الفايروول اخر حاجة
أضيف انى مشغل اDHCP
وعامل static ip assignmenent
وشغال على (RED+GREEN+PURPLE)
لكنى مش مشغل DHCP على ال PURPLE وشغله قريب علشان اركب عليه وايرليس
أرجو منكم المساعدة
أحب أن أضيف انى استخدم الكارت الاحمر فى وضع PPPOE
وقافل DHCP فى الروتر والنت بيشتغل تمام لكن الفيروول مش بيشتغل وانا دائما اثبت الفايروول اخر حاجة
أضيف انى مشغل اDHCP
وعامل static ip assignmenent
وشغال على (RED+GREEN+PURPLE)
لكنى مش مشغل DHCP على ال PURPLE وشغله قريب علشان اركب عليه وايرليس
أرجو منكم المساعدة
ahmedmm86- ** سمووثي فـعـال **
- عدد المساهمات : 31
تاريخ التسجيل : 19/08/2009
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
النسخة التى عملت معى
http://sourceforge.net/projects/smoothiemods/files/SW3%20Full%20Firewall%20Control/1.0.3/Full-Firewall-Control-v1.0.3.tgz/download
وأوامر التثبيت
tar -zxvf ./Full-Firewall-Control-v1.0.3.tgz -C /
./install.sh
وده موقع تقدر تحمل منه جميع الإصدارات والإضافات
http://sourceforge.net/projects/smoothiemods/files/
http://sourceforge.net/projects/smoothiemods/files/SW3%20Full%20Firewall%20Control/1.0.3/Full-Firewall-Control-v1.0.3.tgz/download
وأوامر التثبيت
tar -zxvf ./Full-Firewall-Control-v1.0.3.tgz -C /
./install.sh
وده موقع تقدر تحمل منه جميع الإصدارات والإضافات
http://sourceforge.net/projects/smoothiemods/files/
elking_mn3000- ** سمووثي ميه ميه**
- عدد المساهمات : 58
تاريخ التسجيل : 14/05/2009
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
مشكور يا أخى وان شاء الله نجرب
بس أحب أسأل الخبراء فى الموقع هل اللاصدار ده فيه مشاكل ولا لا
وبعدين هل اعدادات الكارت الاحمر عندى ممكن يعمل مشكلة
بس أحب أسأل الخبراء فى الموقع هل اللاصدار ده فيه مشاكل ولا لا
وبعدين هل اعدادات الكارت الاحمر عندى ممكن يعمل مشكلة
ahmedmm86- ** سمووثي فـعـال **
- عدد المساهمات : 31
تاريخ التسجيل : 19/08/2009
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
اخى الاصدارة الجديدة ليست بها اى مشكلات تذكر
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
اعدادات الكارت الأحمر عندك ليس بها مشكلة وكذلك الإصدارة الحديثة ليس بها مشكلة
جرب ازالة الاضافة وتثبيتها من جديد
جرب ازالة الاضافة وتثبيتها من جديد
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
الف شكر
الان تعمل الاصدارة 1.1
الان تعمل الاصدارة 1.1
ahmedmm86- ** سمووثي فـعـال **
- عدد المساهمات : 31
تاريخ التسجيل : 19/08/2009
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
بعد ظهور مشكلات مع بعض الأعضاء عند عمل قواعد وعدم عملها وخصوصا مع الأمر reject .. تكلمت مع القائمين على تطوير FFC بخصوص هذه المشكلة الغريبة
والحمد لله تم التوصل لمكان الخطأ في كود الإضافة وعلاجها بباتش B وذلك للإصدارة 3.1.4 و 3.1.4A ولا تستخدم هذا الباتش للإصدارات الأقدم حتى لا تتعطل
نزل الباتش مـــن هنــــا
ثم إنقل الباتش لمجلد TMP وبعد ذلك أدخل عليه وأكتب الأوامر التالية :
والحمد لله تم التوصل لمكان الخطأ في كود الإضافة وعلاجها بباتش B وذلك للإصدارة 3.1.4 و 3.1.4A ولا تستخدم هذا الباتش للإصدارات الأقدم حتى لا تتعطل
نزل الباتش مـــن هنــــا
ثم إنقل الباتش لمجلد TMP وبعد ذلك أدخل عليه وأكتب الأوامر التالية :
- الكود:
tar xvfz FFC314B.tgz -C /
killall smoothd
smoothd
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
صدر الباتش D للإصدارة 3.1.4 وليس ما قبلها .. وهى لعلاج مشكلة أخرى ظهرت في تمرير البورتات .. وهى تتضمن الباتشات السابقة لها
يمكنك تنزيل الباتش مـــن هنــــا
ثم انقل الملف لمجلد TMP .. وبعد الدخول عليه قم بتنفيذ الأوامر التالية :
يمكنك تنزيل الباتش مـــن هنــــا
ثم انقل الملف لمجلد TMP .. وبعد الدخول عليه قم بتنفيذ الأوامر التالية :
- الكود:
tar xvfz FFC318.tgz -C /
killall smoothd
smoothd
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
تسلم ياغالى سلمت وسلمت يداك
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
الله يسلمك من كل شر صديقي العزيز
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
صدر البا تش E للاصدار 3.1.4
وهى تتضمن الباتشات السابقة لها ايضا
يمكن تنزيل الباتش من هنا
وهى تتضمن الباتشات السابقة لها ايضا
يمكن تنزيل الباتش من هنا
- الكود:
tar xvfz FFC319.tgz -C /
killall smoothd
smoothd
عدل سابقا من قبل Admin في الجمعة مارس 19, 2010 9:32 pm عدل 1 مرات (السبب : تنسيق الكود)
ahmedmm86- ** سمووثي فـعـال **
- عدد المساهمات : 31
تاريخ التسجيل : 19/08/2009
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
تسلملى ياغالى سلمت يداك
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
صدر التحديث للاصدارة 3.2.0 وتحتوي على الاصلاحات التالية :
# Fixed (3.1.4) faulty logic of REJECT or DROP in the portfwi (INPUT chain)
# INPUT rules (portfwi) are created only if the destination device is "any"
# Added snort HOME_NET values via /vars/SmoothWall/mods/fullfirewall/snort.var
# Removed aliases as selections for destination interfaces
يمكنك تنزيله من المشاركة الأولى
# Fixed (3.1.4) faulty logic of REJECT or DROP in the portfwi (INPUT chain)
# INPUT rules (portfwi) are created only if the destination device is "any"
# Added snort HOME_NET values via /vars/SmoothWall/mods/fullfirewall/snort.var
# Removed aliases as selections for destination interfaces
يمكنك تنزيله من المشاركة الأولى
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
شكرا اخى تامر.
على الاصدارة الجديدة .
وحلوة طريقة التثبيت بامر واحد فقط .
تسلم الايادى.
على الاصدارة الجديدة .
وحلوة طريقة التثبيت بامر واحد فقط .
تسلم الايادى.
Hatem2010- ** مشرف سمووثي **
- عدد المساهمات : 188
تاريخ التسجيل : 16/07/2009
العمر : 46
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
صدر التحديث الجديد 3.2.1 وتم اضافته فى اول مشاركة
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
شكرا لك أخي .. وهذا التحديث يعالج بعض الأخطاء كما يلي
# Patched the rc.netaddress.up file to place bringing up interface aliases in the correct position. This fixes the issue of having to restart aliases after installing FFC.
# Fixed an issue with external access rules not being written.
# Fixed an issue with error reporting in the xtaccess gui.
# Patched the rc.netaddress.up file to place bringing up interface aliases in the correct position. This fixes the issue of having to restart aliases after installing FFC.
# Fixed an issue with external access rules not being written.
# Fixed an issue with error reporting in the xtaccess gui.
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
** صدر التحديث 3.2.2 ويتضمن ما يلي :
- علاج مشكلة في طلبات DHCP التي يتم رفضها
- تغييرات جوهرية لصفحة الاضافة
يمكنك تنزيل التحديث من المشاركة الأولى .. ولا تنسى أن توافق على إعادة تشغيل سمووثي
- علاج مشكلة في طلبات DHCP التي يتم رفضها
- تغييرات جوهرية لصفحة الاضافة
يمكنك تنزيل التحديث من المشاركة الأولى .. ولا تنسى أن توافق على إعادة تشغيل سمووثي
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
رائع ياغالى وقيد التنزيل والنقاش
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
Version 3.2.2 - 28 June 2010-minor update- Fixes an issue with DHCP requests being blocked
- Minor changes to the gui
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
** يأتيني الكثير من الرسائل من مستخدمي FFC تفيد بأنهم لا يستطيعون تنفيذ قاعدة حظر الماكات الغير مسجلة نتيجة استخدام العملاء لديهم لأجهزة ريسيفر المزودة بكارت شبكة والتي تقوم بتغيير الايبي والماك ادرس الخاص بها عند كل اعادة تشغيل للريسيفر .. فلا تستطيع هذه الأجهزة الربط مع سيرفرات الشركات الخاصة بها عن طريق الإنترنت .. وقد كان الحل هو تحديد Original Destination Port بـ 800 وهو البورت الخاص بالويب بروكسي .. وكذلك تحديد البروتوكول tcp وباقي القاعدة كما هى .. لأن هذه الأجهزة لا تستخدم هذا البورت .. وفي نفس الوقت الويب بروكسي يتحكم في 75% من نشاط العملاء .. أرجو أن تكون هذه المعلومات واضحة للجميع .. فلا يخفى على أحد أن تلك الريسيفرات انتشرت بطريقة سريعة جدا بين الناس ويعاني أصحاب الشبكات منها
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
ممكن بنثبت ليها ايبى وافتح لها المنافذ كلها كنت بعمل كده فى الاول
دلوقتى باخذ ملف الشفرة او التحديث وبطلع من البورتات وافتحها على الفايروول
دلوقتى باخذ ملف الشفرة او التحديث وبطلع من البورتات وافتحها على الفايروول
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
كنت أعتقد ذلك أيضا .. ولكن مع ريسيفر كيوماكس 999 المزود بكارت شبكة الوضع غريب جدا .. رغم أنه حسب كلام الشركة المصنعة يستخدم بورت واحد فقط وتم ذكره
إلا أني إكتشفت بالتجربة أنه يستخدم مدى من البورتات للاتصال بسيرفرات الشركة المتاحة للشيرينج .. وحتى أقوم بحصرها سأحتاج لساعات من التجارب .. لذا رأيت أن بورت البروكسي هو الخيار الجيد ونظرا لأهميته الشديدة في نشاط العملاء على الانترنت
إلا أني إكتشفت بالتجربة أنه يستخدم مدى من البورتات للاتصال بسيرفرات الشركة المتاحة للشيرينج .. وحتى أقوم بحصرها سأحتاج لساعات من التجارب .. لذا رأيت أن بورت البروكسي هو الخيار الجيد ونظرا لأهميته الشديدة في نشاط العملاء على الانترنت
رد: [3.0] Full Firewall Control All-In-One Port and Protocol Forwarding Solution
انا ياغالى مفعل بورت البوركسىعلى الفايروول ولو قفلت البورتات مثلا من الرنج 8000:65535 مش هيشتغل الريسيفر ولا القنوات
انت تقصد الجولد الاسود الكيوماكس عبدالعال
انت تقصد الجولد الاسود الكيوماكس عبدالعال
صفحة 2 من اصل 3 • 1, 2, 3
مواضيع مماثلة
» [2.0] Full Firewall Control v.1.2.1
» [2.0] Time Restrictions Add-on for Full Firewall Control
» [3.0] Timed Outgoing Firewall Control
» [2.0] Bandwidthd - IP / Subnet accounting by protocol
» Bandwidthd - IP / Subnet accounting by protocol
» [2.0] Time Restrictions Add-on for Full Firewall Control
» [3.0] Timed Outgoing Firewall Control
» [2.0] Bandwidthd - IP / Subnet accounting by protocol
» Bandwidthd - IP / Subnet accounting by protocol
الدعم الفني لسيرفر smoothwall :: الإضافات والتعديلات على سمووث وول :: الاضافات والتعديلات على الاصدارة الثالثة
صفحة 2 من اصل 3
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى