faq обучение настройка
Текущее время: Чт июн 26, 2025 00:56

Часовой пояс: UTC + 3 часа




Начать новую тему Ответить на тему  [ Сообщений: 63 ]  На страницу Пред.  1, 2, 3, 4, 5  След.
Автор Сообщение
 Заголовок сообщения:
СообщениеДобавлено: Пн окт 12, 2009 22:39 
Не в сети

Зарегистрирован: Сб июн 16, 2007 14:04
Сообщений: 235
YuriAM писал(а):
Цитата:
Существует ситуация, когда пользователь из lannet подключается к удаленному хосту требующему авторизации с привязкой по IP, т.е. если после авторизации пользователя запрос придет с другого IP, то он будет перенаправлен на авторизацию. Как избежать данной проблемы?
Один из алгоритмов балансировки предназначен прямо для этого. Почитайте.


Код:
После перепрошивки на 2.26.00 проблема кажется исчезла

Нет, сейчас вновь началась такая тема, значит не исчезла


Последний раз редактировалось msbud Вт окт 13, 2009 00:25, всего редактировалось 1 раз.

Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пн окт 12, 2009 23:45 
Не в сети

Зарегистрирован: Пн сен 27, 2004 12:16
Сообщений: 1978
Откуда: Москва
msbud писал(а):
Я хочу сделать сервер доступным по http со стороны LAN =)))
Что еще из правил мне надо добавить в текущей ситуации, а то сервер отбрасывает:


Выше правил SAT, что я написал выше, указать это правило:

SAT lan/lannet -> core/all-nets http-in SATDEST server_ip
NAT lan/lannet -> core/all-nets http-in

Вместо http-in можно указать http-in-all по необходимости.

_________________
DFL-860E (10.22.01.04), DFL-210 (2.27.08.03-22678), DGS-1210-20/ME/B1A (7-03-B043), DGS-3200-10 (2.21.B018), DES-3200-10 (4.38.B012), DWL-2100AP (250eu-rc358), DNS-323 (1.10), DI-824VUP (1.06b21), DSL-300T (2.00B01T01.EU.20071227)


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пн окт 12, 2009 23:47 
Не в сети

Зарегистрирован: Пн сен 27, 2004 12:16
Сообщений: 1978
Откуда: Москва
YuriAM писал(а):
Цитата:
Существует ситуация, когда пользователь из lannet подключается к удаленному хосту требующему авторизации с привязкой по IP, т.е. если после авторизации пользователя запрос придет с другого IP, то он будет перенаправлен на авторизацию. Как избежать данной проблемы?
Один из алгоритмов балансировки предназначен прямо для этого. Почитайте.


Но не всегда это поможет. Наглядный пример с ВКонтакте. Два сервера могут проводить перекрестную сверку IP.

_________________
DFL-860E (10.22.01.04), DFL-210 (2.27.08.03-22678), DGS-1210-20/ME/B1A (7-03-B043), DGS-3200-10 (2.21.B018), DES-3200-10 (4.38.B012), DWL-2100AP (250eu-rc358), DNS-323 (1.10), DI-824VUP (1.06b21), DSL-300T (2.00B01T01.EU.20071227)


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Вт окт 13, 2009 00:22 
Не в сети

Зарегистрирован: Сб июн 16, 2007 14:04
Сообщений: 235
Dima G. писал(а):
msbud писал(а):
Я хочу сделать сервер доступным по http со стороны LAN =)))
Что еще из правил мне надо добавить в текущей ситуации, а то сервер отбрасывает:


Выше правил SAT, что я написал выше, указать это правило:

SAT lan/lannet -> core/all-nets http-in SATDEST server_ip
NAT lan/lannet -> core/all-nets http-in

Вместо http-in можно указать http-in-all по необходимости.


Оно обязательно должно быть выше?
Сейчас у меня вот какая штука в логе растет постоянно.
А с локального компа на сервер захожу нормально.

Код:
Date Severity Category/ID Rule  Proto Src/DstIf Src/DstIP Src/DstPort Event/Action
2009-10-13
01:50:27 Warning RULE
6000051 Default_Access_Rule TCP wan1_mns_unlim
 80.70.228.245
80.70.231.68 64641
80 ruleset_drop_packet
drop
ipdatalen=28 tcphdrlen=28 syn=1 


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Вт окт 13, 2009 01:39 
Не в сети

Зарегистрирован: Пн сен 27, 2004 12:16
Сообщений: 1978
Откуда: Москва
msbud писал(а):
Оно обязательно должно быть выше?

Если используется Any, то да, а если отдельные правила, то необязательно.
msbud писал(а):
Сейчас у меня вот какая штука в логе растет постоянно.

Таблицу роутинга покажите полностью. На скриншот main, а Status - Routes

_________________
DFL-860E (10.22.01.04), DFL-210 (2.27.08.03-22678), DGS-1210-20/ME/B1A (7-03-B043), DGS-3200-10 (2.21.B018), DES-3200-10 (4.38.B012), DWL-2100AP (250eu-rc358), DNS-323 (1.10), DI-824VUP (1.06b21), DSL-300T (2.00B01T01.EU.20071227)


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Вт окт 13, 2009 02:19 
Не в сети

Зарегистрирован: Сб июн 16, 2007 14:04
Сообщений: 235
Код:
  Routing table contents (max 100 entries) 
  Flags       Network       Interface       Gateway       Local IP       Metric     
     80.70.225.32/28   wan1_phys_mns_local   10.5.0.2      20
     80.70.225.96/27   wan1_phys_mns_local   10.5.0.2      20
     80.70.224.0/24   wan1_phys_mns_local   10.5.0.2      20
     192.168.120.0/24   wan2         100
     192.168.101.0/24   dmz         100
     192.168.0.0/24   lan         100
     80.70.228.0/23   wan1_phys_mns_local   10.5.0.2      20
     80.70.232.0/21   wan1_phys_mns_local   10.5.0.2      20
     10.5.0.0/16   wan1_phys_mns_local         100
     10.0.0.0/9   wan1_phys_mns_local   10.5.0.2      20
     0.0.0.0/0   wan1_mns_unlim         90


Я примерно понимаю в чем дело, но не знаю как с этим бороться. Дело в том, что на интерфейсе PPTP назначается адрес 80.70.231.68, который по сути лежит в диапазоне адресов, на которые надо ходить через 10.5.0.2. Ситуация получается такая, что все адреса, которые прописаны через шлюз 10.5.0.2 доступны и через него и через PPTP интерфейс, но в этом случае в 10 раз медленнее. Исходя из маршрутов DFL ждет обращения от 80.70.228.245 на интерфейсе wan1_phys_mns_local, а вместо этого получает запрос на wan1_mns_unlim. Я попробовал исключить 80.70.228.245 из адресов, работающих через 10.5.0.2 - и все подключилось, но медленно. Попробовал поиграть с PBR, создал альтернативную таблицу с маршрутом 0.0.0.0/0 wan1_mns_unlim 90, а в правилах маршрутизации создал для http-in по аналогии:
Name: rule_route_wan1_mns_unlim_http
Forward routing table: alt_table_wan1_pptp
Return routing table: alt_table_wan1_pptp
Service: http-in
Source Interface: wan1_mns_unlim
Source Network: all-nets
Destination Interface: core
Destination Network: all-nets

Ничего из этого не вышло, а занимать PPTP канал локальным трафиком непозволительная роскошь. В итоге сейчас с локала провайдера нет доступа.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Вт окт 13, 2009 03:59 
Не в сети

Зарегистрирован: Пн сен 27, 2004 12:16
Сообщений: 1978
Откуда: Москва
Я чего-то не понял, откуда здесь взялся PPTP?? Почему у wan2 подсеть 192.168.120.0/24, а не 192.168.102.0/24. У Вас Интернет по VPN от провайдера что ли? Да и не вижу маршрутов до all-nets через wan2 и dmz, о которых я писал. В любом случае ошибка, которую Вы привели из лога, означает отсутствие прописанной маршрутизации туда, откуда пришел пакет. Также в случае SAT и PBR в Вашем случае в поле Forward routing table всегда будет фигурировать main, а вот в поле Return routing table - тот интерфейс, через который пойдет ответный пакет от Server_ip.

_________________
DFL-860E (10.22.01.04), DFL-210 (2.27.08.03-22678), DGS-1210-20/ME/B1A (7-03-B043), DGS-3200-10 (2.21.B018), DES-3200-10 (4.38.B012), DWL-2100AP (250eu-rc358), DNS-323 (1.10), DI-824VUP (1.06b21), DSL-300T (2.00B01T01.EU.20071227)


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Вт окт 13, 2009 11:54 
Не в сети

Зарегистрирован: Сб июн 16, 2007 14:04
Сообщений: 235
Топология выглядит наверное очень сурово, но это вынужденное решение, распределенность сети не позволяла сразу воткнуть 1 DFL-800 и кроме того так локальный пользователь может самостоятельно сменить шлюз. Я понимаю, что постепенно можно настроить авторизацию пользователей для привязки к конкретному wan на dfl-800, но это все время, а учиться на живой схеме несколько проблематично.

Хостинг фотографий
Изображение

Add: на схеме есть опечатка, конечно же нижний DFL-800, не 210


Последний раз редактировалось msbud Вс окт 18, 2009 00:44, всего редактировалось 1 раз.

Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Вт окт 13, 2009 21:55 
Не в сети

Зарегистрирован: Сб июн 16, 2007 14:04
Сообщений: 235
А и еще на 192.168.0.10 и 192.168.0.5 есть правило
allow_standard NAT lan/lannet lan/all-nets all_tcpudp

И маршрут на 80.70.0.0/16 через 192.168.0.7


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт окт 15, 2009 01:53 
Не в сети

Зарегистрирован: Сб июн 16, 2007 14:04
Сообщений: 235
Заметил, что сервер, расположенный за каскадом из 2 DFL откликается с задержкой 3-4 секунды, в то время как если подключить его за 1 DFL открытие сайта происходит мгновенно.
Что можно оптимизировать для ускорения процесса?
Можно ли как-то связать DMZ порты фаерволов из первого каскада с WAN портами DFL-800, стоящего вторым, чтобы избежать использования SAT дважды. Или не в этом дело?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт окт 15, 2009 08:18 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Ср июл 04, 2007 13:48
Сообщений: 7031
Откуда: D-Link. Moscow
Вы случайно не визардом настраивали?

_________________
Сообщения в PM игнорируются, задавайте вопросы на форуме.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт окт 15, 2009 12:47 
Не в сети

Зарегистрирован: Сб июн 16, 2007 14:04
Сообщений: 235
Sergey Vasiliev писал(а):
Вы случайно не визардом настраивали?
Случайно да, но это только генерация первых 4 правил, синхронизации времени и пароля админа.
После визарда не работал только DFL, подключенный к инету через PPTP, а что теперь надо на всех еще что-то тюнинговать?

Наружу все замечательно идет, никаких задержек...

Код:
Трассировка маршрута к ya.ru [93.158.134.8]
с максимальным числом прыжков 30:

  1    <1 мс    <1 мс    <1 мс  192.168.0.11
  2    <1 мс    <1 мс    <1 мс  192.168.103.1
  3     1 ms    <1 мс    <1 мс  94.19.96.1.pool.sknt.ru [94.19.96.1]
  4     1 ms     1 ms     1 ms  InternetGW.dev.sknt.ru [93.100.0.1]
  5     1 ms     1 ms     1 ms  88.201.128.9
  6     2 ms     2 ms    10 ms  te-1-4-847.BRC4.spb.obit.ru [85.114.30.29]
  7    13 ms    14 ms    12 ms  ix2-m9.yandex.net [193.232.244.93]
  8    14 ms    14 ms    13 ms  silicon-vlan901.yandex.net [77.88.56.125]
  9    15 ms    15 ms    15 ms  odin-vlan4.yandex.net [213.180.210.187]
 10    14 ms    14 ms    14 ms  ya.ru [93.158.134.8]

Трассировка завершена.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт окт 15, 2009 16:24 
Не в сети

Зарегистрирован: Сб июн 16, 2007 14:04
Сообщений: 235
Воспользовался утилитой http-ping, а также попросил нескольких человек для сравнения - результат один и тот же, как я и говорил 3 сек задержка:

Код:
D:\http ping>http-ping taxispb.ru

Pinging "taxispb.ru":

1> Reply: [200/OK] bytes=17815 time=3219ms
2> Reply: [200/OK] bytes=17815 time=3203ms
3> Reply: [200/OK] bytes=17815 time=3000ms
4> Reply: [200/OK] bytes=17815 time=3125ms

Ping statistics for "taxispb.ru":
        Packets: Sent = 4, Received = 4, Lost = 0 (0% loss)
Approximate round trip times in milli-seconds:
        Minimum = 3000ms, Maximum = 3219ms, Average = 3137ms

---------------------------------------------------------------------------
This free utility is Copyright 2009, Core Technologies Consulting, LLC.
Find out about this and our other products at our web site:
    http://www.CoreTechnologies.com/
---------------------------------------------------------------------------



Для сравнения пинг в обратную сторону через каскад DFL

Код:
D:\http ping>http-ping ya.ru

Pinging "ya.ru":

1> Reply: [200/OK] bytes=4891 time=46ms
2> Reply: [200/OK] bytes=4891 time=47ms
3> Reply: [200/OK] bytes=4891 time=47ms
4> Reply: [200/OK] bytes=4891 time=47ms

Ping statistics for "ya.ru":
        Packets: Sent = 4, Received = 4, Lost = 0 (0% loss)
Approximate round trip times in milli-seconds:
        Minimum = 46ms, Maximum = 47ms, Average = 47ms

---------------------------------------------------------------------------
This free utility is Copyright 2009, Core Technologies Consulting, LLC.
Find out about this and our other products at our web site:
    http://www.CoreTechnologies.com/
---------------------------------------------------------------------------


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пт окт 16, 2009 13:35 
Не в сети

Зарегистрирован: Сб июн 16, 2007 14:04
Сообщений: 235
SYN flood protection может оказывать такое влияние на работу сервера за DFL?
Просто прямой пинг сервера дает вот такой результат:
Код:
D:\http ping>http-ping 192.168.0.8

Pinging "192.168.0.8":

1> Reply: [200/OK] bytes=413 time<10ms
2> Reply: [200/OK] bytes=413 time<10ms
3> Reply: [200/OK] bytes=413 time=16ms
4> Reply: [200/OK] bytes=413 time<10ms

Ping statistics for "192.168.0.8":
        Packets: Sent = 4, Received = 4, Lost = 0 (0% loss)
Approximate round trip times in milli-seconds:
        Minimum < 10ms, Maximum = 16ms, Average < 10ms

---------------------------------------------------------------------------
This free utility is Copyright 2009, Core Technologies Consulting, LLC.
Find out about this and our other products at our web site:
    http://www.CoreTechnologies.com/
---------------------------------------------------------------------------


И с маршрутами из 80.70.0.0/16 пока не получилось разобраться.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Вс окт 18, 2009 15:08 
Не в сети

Зарегистрирован: Сб июн 16, 2007 14:04
Сообщений: 235
Вот содержимое таблицы main
Код:
 Flags       Network       Interface       Gateway       Local IP       Metric     
     80.70.225.32/28   wan1_phys_mns_local   10.5.0.2      20
     80.70.225.96/27   wan1_phys_mns_local   10.5.0.2      20
     80.70.224.0/24   wan1_phys_mns_local   10.5.0.2      20
     192.168.120.0/24   wan2         100
     192.168.101.0/24   dmz         100
     192.168.0.0/24   lan         100
     80.70.228.0/23   wan1_phys_mns_local   10.5.0.2      20
     80.70.232.0/21   wan1_phys_mns_local   10.5.0.2      20
     10.5.0.0/16   wan1_phys_mns_local         100
     10.0.0.0/9   wan1_phys_mns_local   10.5.0.2      20
     0.0.0.0/0   wan1_mns_unlim         90


Вот содержимое alt_table_unlim
Код:
 Flags       Network       Interface       Gateway       Local IP       Metric     
     0.0.0.0/0   wan1_mns_unlim         20


Создано Routing Rule
Код:
1  wan1_mns_unlim_http  wan1_mns_unlim  all-nets  core  all-nets  http   

в котором forward - main, return - alt_table_unlim

И ничего не работает - в ответ на запросы с адресов 80.70.X.X - получаем ошибку 504.

А вот что видим в логе
Код:
Date Severity Category/ID Rule  Proto Src/DstIf Src/DstIP Src/DstPort Event/Action
2009-10-18
16:21:15 Warning RULE
6000051 Default_Access_Rule TCP wan1_mns_unlim
 80.70.228.245
80.70.231.68 28452
80 ruleset_drop_packet
drop
ipdatalen=28 tcphdrlen=28 syn=1 
2009-10-18
16:21:09 Warning RULE
6000051 Default_Access_Rule TCP wan1_mns_unlim
 80.70.228.245
80.70.231.68 28452
80 ruleset_drop_packet
drop
ipdatalen=28 tcphdrlen=28 syn=1 
2009-10-18
16:21:06 Warning RULE
6000051 Default_Access_Rule TCP wan1_mns_unlim
 80.70.228.245
80.70.231.68 28452
80 ruleset_drop_packet
drop
ipdatalen=28 tcphdrlen=28 syn=1 



Если убрать маршруты
Код:
     80.70.228.0/23   wan1_phys_mns_local   10.5.0.2      20
     80.70.232.0/21   wan1_phys_mns_local   10.5.0.2      20

То все работает, но в 10 раз теряется скорость, т.к. весь трафик начинает идти через VPN. А нужно, чтобы он через него шел только в случае обращения на внешний IP VPNа.


Вернуться наверх
 Профиль  
 
Показать сообщения за:  Сортировать по:  
Начать новую тему Ответить на тему  [ Сообщений: 63 ]  На страницу Пред.  1, 2, 3, 4, 5  След.

Часовой пояс: UTC + 3 часа


Кто сейчас на форуме

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 337


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  
Создано на основе phpBB® Forum Software © phpBB Group
Русская поддержка phpBB