Устройство: DFL-210
Firmware Version: 2.11.03
Схема применения: [Провайдер] -> [DWL-2000] ->(500метров)-> [DWL-2100] -> (WLAN) -> [DFL-210] -> LAN/DMZ
Существует проблема:
1. Первая проблема. С первой точки доступа [DWL-2100] в лог DFL-210 постоянно валятся запросы:
2007-05-06
17:47:47 Warning ARP
00300049 Default_Access_Rule wan
192.168.1.50
invalid_arp_sender_ip_address
drop rev=1 hwsender=0011:957b:03fc hwdest=ffff:ffff:ffff arp=request srcenet=0011:957b:03fc destenet=000
IP разные. MAC и IP адрес в логах фаирвола [DFL-210] от первой точки [DWL-2100]. Подключаются без шифрования, через AP Client. DHCP на обоих отключено.
MAC адрес на фаирволе [DFL-210] подменён, для получения стат IP от провайдера.
Где, что проверить? Говорите, какую дополнительно информацию нужно написать, для выявления проблемы.
2. Вторая проблема. Замаплен FTP (порты: 20,21,1024- 65535). Проблема: клиенты из под IE и Opera не могут зайти, но в тоже время FlashGet у этих клиентов качает. Скорей всего проблема с пассивным режимом и утверждают, что проблема в фаирволе [DFL-210].
Мои настройки:
IP Rules:
1-й рабочий сценарий (моя группа сервисов Group allow_ftp_port: 20,21,1024-65535)
sat_ftp: SAT – any – all-nets – any – wan_ip - allow_ftp_port
satnat_ftp: Allow – any – all-nets – any – wan_ip - allow_ftp_port
Allow_ftp - Allow - any - all-nets - core - wan_ip - allow_ftp_port
2-й рабочий сценарий (встроенные сервисы) + на FTP сервере пассивный режим должен быть выключен
sat_ftp - SAT - any - all-nets - core - wan_ip - ftp-inbound
nat_ftp - NAT - dmz - dmznet - core - wan_ip - ftp-inbound
Allow_ftp - Allow - any - all-nets - core - wan_ip - ftp-inbound
ПРОБЛЕМА РЕШЕНА (созданием собственной группы сервисов) и отключением пасива на сервере
3. При сканировании из интернета были обнаружены открытые TCP порты 80, 110, 554, 1025, 1720, 1723, 1755, 2000, 6129, 6666, 6667, 6668. как их закрыть?
Мои настройки:
Service:
Group allow_all: dns-all, ftp, ftp_pass, http, https, ICQ, ...
IP Rules:
1 - ban - Drop - wan - ban_all - core - wan_ip - all_tcpudp
2 - SAT_DNS_relay - SAT - lan - lannet - core - lan_ip - dns-all
3 - Allow_DNS_Relay - Allow - lan - lannet - core - lan_ip - dns-all
4 - ping_fw - Allow - lan - lannet - core - lan_ip - ping-inbound
5 - drop_smb-all - Drop - lan - lannet - wan - all-nets - smb-all
6 - allow_ping-outbound - NAT - lan - lannet - wan - all-nets - ping-outbound
7 - allow_standard - NAT - lan - lannet - wan - all-nets - allow_all
4. Вопрос: можно как то лимитировать интернет у пользователей из LAN?
5. Ещё интересная вещь, по правилам мапил https в зону DMZ (в SAT Destination IP Address был указан внутренний 172.17.100.100), а замапился интерфес фаирвола [DFL-210], что где не так делаю?
SAT_remoute - SAT - any - all-nets - core - wan_ip - https-in
NAT_remoute - NAT - dmz - dmznet - core - wan_ip - https-in
Allow_remoute - Allow - any - all-nets - core - wan_ip - https-in
Последний раз редактировалось foxit Вс май 13, 2007 20:49, всего редактировалось 15 раз(а).
|