Kerio Control (ex Kerio WinRoute Firewall) - [84] :: В помощь системному администратору :: Компьютерный форум Ru.Board
Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Kerio Control (ex Kerio WinRoute Firewall)

Модерирует : lynx, Crash_Master, dg, emx, ShriEkeR

ShriEkeR (06-10-2012 23:52): Kerio Control (ex Kerio WinRoute Firewall)  Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163

   

ShriEkeR



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Kerio Control (ex Kerio WinRoute Firewall) ™





Kerio Control™ является межсетевым экраном (МСЭ) корпоративного уровня, созданным специально для малого и среднего бизнеса. Надежная защита от хакерских атак, клиент-серверная VPN-технология, интегрированный McAfee Antivirus, мощные инструменты для управления доступом в Интернет на базе IBM Orange Web Filter, гибкие настройки и удобное управление: эти и многие другие уникальные особенности делают Kerio WinRoute Firewall идеальным решением для защиты Вашей сети от враждебного Интернет-окружения.
 

Последняя версия:
Kerio Control 7.2.0 Build 3028, Released on: August 30, 2011 Release history
Последняя проверенная версия (лекарство смотрим ниже):
Kerio Control 7.0.1 Build 1098, Released on: August 04, 2010

Предыдущие, полностью рабочая версия:
Kerio Control 7.0.0 Build 896, Released on: June 01, 2010
Скачать с оффсайта -> win32 | win64
Kerio WinRoute Firewall 6.7.1 Patch 2 Build 6544, Released on: March 09, 2010
Скачать с оффсайта -> win32 | win64
 
Kerio WinRoute Firewall с интегрированным McAfee Antivirus и без него теперь поставляется в едином дистрибутиве. Активизация соответствующих функций происходит автоматически в зависимости от типа приобретенной лицензии. Дистрибутив WinRoute Firewall также содержит Administration Console. Переключение языков доступно непосредственно в интерфейсе пользователя.

C 30.04.2007 старые библиотеки внутреннего сканера McAfee не поддерживаются и автоматически не обновляются...  

Manual на Русском [?]
Бета версии
Manual Eng (PDF)
Step-by-Step installation guide Eng (PDF)
Kerio VPN Client Manual (PDF)
 
Сброс пароля администратора [?]
 
Настройка, русификация, полный русский мануал
Ключи для Kerio WinRoute Firewall [?]

F.A.Q. на PC Security - F.A.Q. - Часто задаваемые вопросы
На Winroute.ru - ПРАВИЛЬНАЯ настройка DNS и сетевых интерфейсов!!!
 
FAQ составлен по материалам форумов "Windows FAQ" - Форум - "KWR 5.0 (Kerio Winroute 5.0)" (стр.1-93 вопр. 1-122) и "XBT Hardware BBS » Системное  
администрирование, безопасность » Winroute FAQ" - "Просьба все вопросы по Winroute задавать в этой ветке?" (стр. 1-18 вопр. 123-171)

_http://12kms.fatal.ru/_kwf.html
 
Тут одна компания полностью на русский язык перевела хелп  
Kerio WinRoute Firewall 6.0. Руководство Администратора  
Может кому надо: _http://www.internetaccessmonitor.com/rus/support/docs/winroute/
Офлайновая версия этого перевода: http://fronik.narod.ru/kwf/ (1.5Мб)
 
также много полезной информации по настройке на сайтах: ввв.xerio.kiev.ua и ввв.kerio-rus.ru


WinRoute Spy – программа анализа файлов логов популярного прокси-сервера и Internet-шлюза Winroute (версии 4.Х) и Kerio Winroute Firewall 5.Х.
 
Внимание, KWF является корпоративным сетевым фаерволом, поэтому, в его функционал не входит и не может входить контроль приложений. Для этого пользуйтесь персональными фаерами, и не нагружайте топик лишними вопросами.

Всего записей: 6382 | Зарегистр. 27-09-2004 | Отправлено: 16:37 13-05-2010 | Исправлено: korn3r, 09:37 31-08-2011
Valery12

Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
А на втором сервере VPN (куда весь трафик будет идти)  получается ничего вообще не меняется/добавляется в настройках?  
да ничего

Всего записей: 2325 | Зарегистр. 21-07-2003 | Отправлено: 08:09 01-08-2011
serik1986



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Tihon_one
 
Добрый день, выдаю список чтоб стало яснее что у меня происходит:
 
1) C:\Users\syezhov>ipconfig /all
 
Настройка протокола IP для Windows
 
   Имя компьютера  . . . . . . . . . : PROXY-SERVER
   Основной DNS-суффикс  . . . . . . : metak.az
   Тип узла. . . . . . . . . . . . . : Гибридный
   IP-маршрутизация включена . . . . : Да
   WINS-прокси включен . . . . . . . : Нет
   Порядок просмотра суффиксов DNS . : metak.az
 
Адаптер PPP Azeurotel second line:                                
 
   DNS-суффикс подключения . . . . . :
   Описание. . . . . . . . . . . . . : Azeurotel second line
   Физический адрес. . . . . . . . . :
   DHCP включен. . . . . . . . . . . : Нет
   Автонастройка включена. . . . . . : Да
   IPv4-адрес. . . . . . . . . . . . : 213.172.85.134(Основной)
   Маска подсети . . . . . . . . . . : 255.255.255.255
   Основной шлюз. . . . . . . . . :
   DNS-серверы. . . . . . . . . . . : 213.172.64.234
                                       213.172.64.130
   NetBios через TCP/IP. . . . . . . . : Отключен
 
Ethernet adapter Local:
 
   DNS-суффикс подключения . . . . . :
   Описание. . . . . . . . . . . . . : Сетевая карта Realtek RTL8168B/8111B Fami
ly PCI-E Gigabit Ethernet NIC (NDIS 6.20)
   Физический адрес. . . . . . . . . : 00-1A-92-32-29-DF
   DHCP включен. . . . . . . . . . . : Нет
   Автонастройка включена. . . . . . : Да
   IPv4-адрес. . . . . . . . . . . . : 192.168.1.2(Основной)
   Маска подсети . . . . . . . . . . : 255.255.255.0
   Основной шлюз. . . . . . . . . :
   DNS-серверы. . . . . . . . . . . : 192.168.1.214
   NetBios через TCP/IP. . . . . . . . : Включен
 
Ethernet adapter Internet 2:
 
   DNS-суффикс подключения . . . . . :
   Описание. . . . . . . . . . . . . : Realtek RTL8139/810x Family Fast Ethernet
 сетевой адаптер
   Физический адрес. . . . . . . . . : 00-80-48-20-EE-55
   DHCP включен. . . . . . . . . . . : Нет
   Автонастройка включена. . . . . . : Да
   Локальный IPv6-адрес канала . . . : fe80::35cb:cbb3:5130:1e47%26(Основной)
   IPv4-адрес. . . . . . . . . . . . : 192.168.2.2(Основной)
   Маска подсети . . . . . . . . . . : 255.255.255.0
   Основной шлюз. . . . . . . . . :
   IAID DHCPv6 . . . . . . . . . . . : 587235400
   DUID клиента DHCPv6 . . . . . . . : 00-01-00-01-15-A8-5F-2B-00-1A-92-32-29-DF
 
   DNS-серверы. . . . . . . . . . . : 192.168.1.214
                                       213.172.64.234
   NetBios через TCP/IP. . . . . . . . : Отключен
 
Ethernet adapter Internet:
 
   DNS-суффикс подключения . . . . . :
   Описание. . . . . . . . . . . . . : Адаптер D-Link DFE-520TX PCI Fast Etherne
t
   Физический адрес. . . . . . . . . : 00-15-E9-B0-17-98
   DHCP включен. . . . . . . . . . . : Нет
   Автонастройка включена. . . . . . : Да
   Локальный IPv6-адрес канала . . . : fe80::2c06:a7cf:f99f:90f3%12(Основной)
   IPv4-адрес. . . . . . . . . . . . : 192.168.0.2(Основной)
   Маска подсети . . . . . . . . . . : 255.255.255.0
   Основной шлюз. . . . . . . . . : 192.168.0.1
   IAID DHCPv6 . . . . . . . . . . . : 301995497
   DUID клиента DHCPv6 . . . . . . . : 00-01-00-01-15-A8-5F-2B-00-1A-92-32-29-DF
 
   DNS-серверы. . . . . . . . . . . : 192.168.1.214
                                       213.172.64.234
   NetBios через TCP/IP. . . . . . . . : Отключен
 
Ethernet adapter Kerio Virtual Network:
 
   DNS-суффикс подключения . . . . . :
   Описание. . . . . . . . . . . . . : Kerio Virtual Network Adapter
   Физический адрес. . . . . . . . . : 44-45-53-54-4F-53
   DHCP включен. . . . . . . . . . . : Да
   Автонастройка включена. . . . . . : Да
   Локальный IPv6-адрес канала . . . : fe80::59bf:2ad4:8d40:ef21%15(Основной)
   IPv4-адрес. . . . . . . . . . . . : 172.27.160.1(Основной)
   Маска подсети . . . . . . . . . . : 255.255.255.0
   Аренда получена. . . . . . . . . . : 29 июля 2011 г. 17:33:16
   Срок аренды истекает. . . . . . . . . . : 2 августа 2011 г. 5:33:15
   Основной шлюз. . . . . . . . . :
   DHCP-сервер. . . . . . . . . . . : 172.27.160.2
   IAID DHCPv6 . . . . . . . . . . . : 390350163
   DUID клиента DHCPv6 . . . . . . . : 00-01-00-01-15-A8-5F-2B-00-1A-92-32-29-DF
 
   DNS-серверы. . . . . . . . . . . : fec0:0:0:ffff::1%1
                                       fec0:0:0:ffff::2%1
                                       fec0:0:0:ffff::3%1
   NetBios через TCP/IP. . . . . . . . : Отключен
 
Туннельный адаптер isatap.{48E9D1F8-9755-43FA-AFA7-82D3AA87CE7A}:
 
   Состояние среды. . . . . . . . : Среда передачи недоступна.
   DNS-суффикс подключения . . . . . :
   Описание. . . . . . . . . . . . . : Адаптер Microsoft ISATAP
   Физический адрес. . . . . . . . . : 00-00-00-00-00-00-00-E0
   DHCP включен. . . . . . . . . . . : Нет
   Автонастройка включена. . . . . . : Да
 
Туннельный адаптер isatap.{85E6FD36-43A1-494E-95FB-F4E0E451993B}:
 
   Состояние среды. . . . . . . . : Среда передачи недоступна.
   DNS-суффикс подключения . . . . . :
   Описание. . . . . . . . . . . . . : Адаптер Microsoft ISATAP #2
   Физический адрес. . . . . . . . . : 00-00-00-00-00-00-00-E0
   DHCP включен. . . . . . . . . . . : Нет
   Автонастройка включена. . . . . . : Да
 
Туннельный адаптер Teredo Tunneling Pseudo-Interface:
 
   Состояние среды. . . . . . . . : Среда передачи недоступна.
   DNS-суффикс подключения . . . . . :
   Описание. . . . . . . . . . . . . : Teredo Tunneling Pseudo-Interface
   Физический адрес. . . . . . . . . : 00-00-00-00-00-00-00-E0
   DHCP включен. . . . . . . . . . . : Нет
   Автонастройка включена. . . . . . : Да
 
Туннельный адаптер isatap.{7DCB3C72-EDA2-4001-8D2B-20DD128C9F06}:
 
   Состояние среды. . . . . . . . : Среда передачи недоступна.
   DNS-суффикс подключения . . . . . :
   Описание. . . . . . . . . . . . . : Адаптер Microsoft ISATAP #3
   Физический адрес. . . . . . . . . : 00-00-00-00-00-00-00-E0
   DHCP включен. . . . . . . . . . . : Нет
   Автонастройка включена. . . . . . : Да
 
Туннельный адаптер isatap.{6C1363B9-96DE-4409-9919-5B0424A074F3}:
 
   Состояние среды. . . . . . . . : Среда передачи недоступна.
   DNS-суффикс подключения . . . . . :
   Описание. . . . . . . . . . . . . : Адаптер Microsoft ISATAP #4
   Физический адрес. . . . . . . . . : 00-00-00-00-00-00-00-E0
   DHCP включен. . . . . . . . . . . : Нет
   Автонастройка включена. . . . . . : Да
 
Туннельный адаптер isatap.{A46EE373-E78E-4016-94D1-623BBD82B24B}:
 
   Состояние среды. . . . . . . . : Среда передачи недоступна.
   DNS-суффикс подключения . . . . . :
   Описание. . . . . . . . . . . . . : Адаптер Microsoft ISATAP #5
   Физический адрес. . . . . . . . . : 00-00-00-00-00-00-00-E0
   DHCP включен. . . . . . . . . . . : Нет
   Автонастройка включена. . . . . . : Да
 
Туннельный адаптер 6TO4 Adapter:
 
   DNS-суффикс подключения . . . . . :
   Описание. . . . . . . . . . . . . : Адаптер Microsoft 6to4
   Физический адрес. . . . . . . . . : 00-00-00-00-00-00-00-E0
   DHCP включен. . . . . . . . . . . : Нет
   Автонастройка включена. . . . . . : Да
   IPv6-адрес. . . . . . . . . . . . : 2002:d5ac:5586::d5ac:5586(Основной)
   Основной шлюз. . . . . . . . . : 2002:c058:6301::c058:6301
   DNS-серверы. . . . . . . . . . . : 213.172.64.234
                                       213.172.64.130
   NetBios через TCP/IP. . . . . . . . : Отключен
 
2) C:\Users\syezhov>route print
===========================================================================
Список интерфейсов
 43...........................Azeurotel second line
 10...00 1a 92 32 29 df ......Сетевая карта Realtek RTL8168B/8111B Family PCI-E
Gigabit Ethernet NIC (NDIS 6.20)
 26...00 80 48 20 ee 55 ......Realtek RTL8139/810x Family Fast Ethernet сетевой
адаптер
 12...00 15 e9 b0 17 98 ......Адаптер D-Link DFE-520TX PCI Fast Ethernet
 15...44 45 53 54 4f 53 ......Kerio Virtual Network Adapter
  1...........................Software Loopback Interface 1
 11...00 00 00 00 00 00 00 e0 Адаптер Microsoft ISATAP
 25...00 00 00 00 00 00 00 e0 Адаптер Microsoft ISATAP #2
 13...00 00 00 00 00 00 00 e0 Teredo Tunneling Pseudo-Interface
 24...00 00 00 00 00 00 00 e0 Адаптер Microsoft ISATAP #3
 27...00 00 00 00 00 00 00 e0 Адаптер Microsoft ISATAP #4
 29...00 00 00 00 00 00 00 e0 Адаптер Microsoft ISATAP #5
 28...00 00 00 00 00 00 00 e0 Адаптер Microsoft 6to4
===========================================================================
 
IPv4 таблица маршрута
===========================================================================
Активные маршруты:
Сетевой адрес           Маска сети      Адрес шлюза       Интерфейс  Метрика
          0.0.0.0          0.0.0.0      192.168.0.1      192.168.0.2    276
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
     172.27.160.0    255.255.255.0         On-link      172.27.160.1    276
     172.27.160.1  255.255.255.255         On-link      172.27.160.1    276
   172.27.160.255  255.255.255.255         On-link      172.27.160.1    276
      192.168.0.0    255.255.255.0         On-link       192.168.0.2    276
      192.168.0.2  255.255.255.255         On-link       192.168.0.2    276
    192.168.0.255  255.255.255.255         On-link       192.168.0.2    276
      192.168.1.0    255.255.255.0         On-link       192.168.1.2    276
      192.168.1.2  255.255.255.255         On-link       192.168.1.2    276
    192.168.1.255  255.255.255.255         On-link       192.168.1.2    276
      192.168.2.0    255.255.255.0         On-link       192.168.2.2    276
      192.168.2.2  255.255.255.255         On-link       192.168.2.2    276
    192.168.2.255  255.255.255.255         On-link       192.168.2.2    276
     213.172.85.0    255.255.255.0     213.172.64.2   213.172.85.134     21          ----ВОТ ЭТО ПРОПАДАЕТ ПОСЛЕ МАНИПУЛЯЦИЙ С ИНТЕРФЕЙСАМИ И ПИНГ ПОЯВЛЯЕТСЯ НА АЙПИ 213.172.85.154----
   213.172.85.134  255.255.255.255         On-link    213.172.85.134    276
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link      172.27.160.1    276
        224.0.0.0        240.0.0.0         On-link       192.168.2.2    276
        224.0.0.0        240.0.0.0         On-link       192.168.1.2    276
        224.0.0.0        240.0.0.0         On-link       192.168.0.2    276
        224.0.0.0        240.0.0.0         On-link    213.172.85.134    276
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link      172.27.160.1    276
  255.255.255.255  255.255.255.255         On-link       192.168.2.2    276
  255.255.255.255  255.255.255.255         On-link       192.168.1.2    276
  255.255.255.255  255.255.255.255         On-link       192.168.0.2    276
  255.255.255.255  255.255.255.255         On-link    213.172.85.134    276
===========================================================================
Постоянные маршруты:
  Сетевой адрес            Маска    Адрес шлюза      Метрика
          0.0.0.0          0.0.0.0      192.168.0.1  По умолчанию
===========================================================================
 
IPv6 таблица маршрута
===========================================================================
Активные маршруты:
 Метрика   Сетевой адрес            Шлюз
 28   1125 ::/0                     2002:c058:6301::c058:6301
  1    306 ::1/128                  On-link
 28   1025 2002::/16                On-link
 28    281 2002:d5ac:5586::d5ac:5586/128
                                    On-link
 15    276 fe80::/64                On-link
 26    276 fe80::/64                On-link
 12    276 fe80::/64                On-link
 12    276 fe80::2c06:a7cf:f99f:90f3/128
                                    On-link
 26    276 fe80::35cb:cbb3:5130:1e47/128
                                    On-link
 15    276 fe80::59bf:2ad4:8d40:ef21/128
                                    On-link
  1    306 ff00::/8                 On-link
 15    276 ff00::/8                 On-link
 26    276 ff00::/8                 On-link
 12    276 ff00::/8                 On-link
===========================================================================
Постоянные маршруты:
  Отсутствует
 
3) C:\Users\Sergey>ipconfig /all
 
Настройка протокола IP для Windows
 
   Имя компьютера  . . . . . . . . . : PROGRAMMER
   Основной DNS-суффикс  . . . . . . : metak.az
   Тип узла. . . . . . . . . . . . . : Гибридный
   IP-маршрутизация включена . . . . : Нет
   WINS-прокси включен . . . . . . . : Нет
   Порядок просмотра суффиксов DNS . : metak.az
 
Ethernet adapter Подключение по локальной сети 2:
 
   Состояние среды. . . . . . . . : Среда передачи недоступна.
   DNS-суффикс подключения . . . . . :
   Описание. . . . . . . . . . . . . :  CNet PRO200WL PCI Fast Ethernet Adapter
 
   Физический адрес. . . . . . . . . : 00-08-A1-6F-56-89
   DHCP включен. . . . . . . . . . . : Да
   Автонастройка включена. . . . . . : Да
 
Ethernet adapter Подключение по локальной сети:
 
   DNS-суффикс подключения . . . . . :
   Описание. . . . . . . . . . . . . : Intel(R) PRO/100 VE сетевое подключение
   Физический адрес. . . . . . . . . : 00-13-20-2B-AE-4E
   DHCP включен. . . . . . . . . . . : Нет
   Автонастройка включена. . . . . . : Да
   IPv4-адрес. . . . . . . . . . . . : 192.168.1.12(Основной)
   Маска подсети . . . . . . . . . . : 255.255.255.0
   Основной шлюз. . . . . . . . . : 192.168.1.2
   DNS-серверы. . . . . . . . . . . : 192.168.1.214
   NetBios через TCP/IP. . . . . . . . : Включен
 
Туннельный адаптер isatap.{4A017A3C-6FC5-44CE-A472-8C2F2233F4D7}:
 
   Состояние среды. . . . . . . . : Среда передачи недоступна.
   DNS-суффикс подключения . . . . . :
   Описание. . . . . . . . . . . . . : Адаптер Microsoft ISATAP
   Физический адрес. . . . . . . . . : 00-00-00-00-00-00-00-E0
   DHCP включен. . . . . . . . . . . : Нет
   Автонастройка включена. . . . . . : Да
 
Туннельный адаптер Teredo Tunneling Pseudo-Interface:
 
   Состояние среды. . . . . . . . : Среда передачи недоступна.
   DNS-суффикс подключения . . . . . :
   Описание. . . . . . . . . . . . . : Teredo Tunneling Pseudo-Interface
   Физический адрес. . . . . . . . . : 00-00-00-00-00-00-00-E0
   DHCP включен. . . . . . . . . . . : Нет
   Автонастройка включена. . . . . . : Да
 
Туннельный адаптер isatap.{E3D7B5D9-F93E-40A0-9BEC-2643F57C663E}:
 
   Состояние среды. . . . . . . . : Среда передачи недоступна.
   DNS-суффикс подключения . . . . . :
   Описание. . . . . . . . . . . . . : Адаптер Microsoft ISATAP #2
   Физический адрес. . . . . . . . . : 00-00-00-00-00-00-00-E0
   DHCP включен. . . . . . . . . . . : Нет
   Автонастройка включена. . . . . . : Да
 
4) C:\Users\Sergey>route print
===========================================================================
Список интерфейсов
 14...00 08 a1 6f 56 89 ...... CNet PRO200WL PCI Fast Ethernet Adapter
 
 11...00 13 20 2b ae 4e ......Intel(R) PRO/100 VE сетевое подключение
  1...........................Software Loopback Interface 1
 12...00 00 00 00 00 00 00 e0 Адаптер Microsoft ISATAP
 13...00 00 00 00 00 00 00 e0 Teredo Tunneling Pseudo-Interface
 15...00 00 00 00 00 00 00 e0 Адаптер Microsoft ISATAP #2
===========================================================================
 
IPv4 таблица маршрута
===========================================================================
Активные маршруты:
Сетевой адрес           Маска сети      Адрес шлюза       Интерфейс  Метрика
          0.0.0.0          0.0.0.0      192.168.1.2     192.168.1.12    276
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
      192.168.1.0    255.255.255.0         On-link      192.168.1.12    276
     192.168.1.12  255.255.255.255         On-link      192.168.1.12    276
    192.168.1.255  255.255.255.255         On-link      192.168.1.12    276
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link      192.168.1.12    276
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link      192.168.1.12    276
===========================================================================
Постоянные маршруты:
  Сетевой адрес            Маска    Адрес шлюза      Метрика
          0.0.0.0          0.0.0.0      192.168.1.2  По умолчанию
===========================================================================
 
IPv6 таблица маршрута
===========================================================================
Активные маршруты:
 Метрика   Сетевой адрес            Шлюз
  1    306 ::1/128                  On-link
  1    306 ff00::/8                 On-link
===========================================================================
Постоянные маршруты:
  Отсутствует
 
5) Пинг есть, но не надолго  
 
C:\Users\Sergey>tracert 213.172.85.154
 
Трассировка маршрута к mail.metak.az [213.172.85.154]
с максимальным числом прыжков 30:
 
  1    <1 мс    <1 мс    <1 мс  proxy-server.metak.az [192.168.1.2]
  2    <1 мс    <1 мс    <1 мс  mail.metak.az [213.172.85.154]
 
Трассировка завершена.
 
C:\Users\Sergey>tracert 213.172.85.134
 
Трассировка маршрута к mail2.metak.az [213.172.85.134]
с максимальным числом прыжков 30:
 
  1     *        *        *     Превышен интервал ожидания для запроса.
  2    <1 мс    <1 мс    <1 мс  mail2.metak.az [213.172.85.134]
 
Трассировка завершена.
 
Пинг пропал:
C:\Users\Sergey>tracert 213.172.85.134
 
Трассировка маршрута к mail2.metak.az [213.172.85.134]
с максимальным числом прыжков 30:
 
  1     *        *        *     Превышен интервал ожидания для запроса.
  2    <1 мс    <1 мс    <1 мс  mail2.metak.az [213.172.85.134]
 
Трассировка завершена.
 
C:\Users\Sergey>tracert 213.172.85.154
 
Трассировка маршрута к mail.metak.az [213.172.85.154]
с максимальным числом прыжков 30:
 
  1    <1 мс     *       <1 мс  proxy-server.metak.az [192.168.1.2]
  2     *        *        *     Превышен интервал ожидания для запроса.
  3     *        *        *     Превышен интервал ожидания для запроса.
  4     *        *        *     Превышен интервал ожидания для запроса.
  5     *        *        *     Превышен интервал ожидания для запроса.
  6     *        *        *     Превышен интервал ожидания для запроса.
  7     *     ^C
 
 
Добавлено:
sohoman
 что за редкий вирус, но известный?? может подробнее опишите... и я его поищу???... но вероятность вируса минимальная, во-первых потому что стоит проапдейтенный сервер 2008 р2 х64, во-вторых в инет с него лазить начали после того как установился керио, до него только стандартный WINDOWS UPDATE.

Всего записей: 267 | Зарегистр. 29-06-2009 | Отправлено: 10:41 01-08-2011
Demon

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Есть офис. Интернет раздается win2003+WR 6.4.2. Сам инет заведен по ethernet с реальным ip. Для повышения надежности было решено подключиться к еще одному провайдеру, то же по ethernet с реальным ip. Теперь нужно одних людей выводить в инет через старый канал, других, через новый. думал, что будет достаточно в настройках NAT указать, что определенные ip натить через новый интерфейс, но так не заработало. трасса упирается в адрес сервера и дальше никуда не идет. ip адрес шлюза нового провайдера пингуется. Как решать данную задачу?

Всего записей: 612 | Зарегистр. 03-10-2001 | Отправлено: 08:51 02-08-2011
tgkonvent

Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Подскажите, как определить откуда идут такие пакеты?
 
[02/Aug/2011 08:58:12] Anti-spoofing: Packet from Локальная сеть, proto:ICMP, len:32, ip:1.1.1.148 -> 85.11.194.39, type:8 code:0
[02/Aug/2011 08:58:12] Anti-spoofing: Packet from Локальная сеть, proto:ICMP, len:32, ip:1.1.1.148 -> 194.242.225.15, type:8 code:0
[02/Aug/2011 08:58:12] Anti-spoofing: Packet from Локальная сеть, proto:ICMP, len:32, ip:1.1.1.148 -> 202.152.177.28, type:8 code:0
[02/Aug/2011 08:58:12] Anti-spoofing: Packet from Локальная сеть, proto:ICMP, len:32, ip:1.1.1.148 -> 203.12.4.50, type:8 code:0
 
В сети есть два шлюза, один который смотрит в инет. Второй шлюз смотрит на провайдера который обеспечивает нам ВПН со вторым оффисом. Виртуальная сеть имеет адрес - 1.1.1.0, локальная 192.168.1.0. На шлюзе который смотрит в инет вообще нету маршрутов и он ни каким боком не видит виртуальную сеть с адресом 1.1.1.0, она доступна только на втором шлюзе.
Одним словом пакеты из 1.1.1.0 ни как не могут попасть в сеть с адресом 192.168.1.0

Всего записей: 438 | Зарегистр. 02-11-2005 | Отправлено: 09:02 02-08-2011
Valery12

Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
На шлюзе который смотрит в инет вообще нету маршрутов и он ни каким боком не видит виртуальную сеть с адресом 1.1.1.0, она доступна только на втором шлюзе.
Одним словом пакеты из 1.1.1.0 ни как не могут попасть в сеть с адресом 192.168.1.0

зато на втором шлюзе дефолтным маршрутом наверное стоит первый?
и странный выбор адресации для VPN, неужели мало серых адресов?

Всего записей: 2325 | Зарегистр. 21-07-2003 | Отправлено: 09:19 02-08-2011
utp_ss



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Снова вопрос по ВНП.
 
Есть два удаленных офиса. Адреса сети каждого офиса из одного адресного пространства, но не пересекаются.  
Kerio VPN первого офиса выдает адреса из диапазона 192.169.2.х , второго - 192.168.3.х
ВПН тоннель работает и два сервера видят друг друга, но доступа к другим компам нет.
 
 
Возмоожна ли реализация подобной схемы соединения двух офисов.
 

 
Uploaded with ImageShack.us
 
Сервер 1
 

 
Uploaded with ImageShack.us
 
Сервер2

 
Uploaded with ImageShack.us

Всего записей: 308 | Зарегистр. 02-03-2007 | Отправлено: 15:23 02-08-2011
Valery12

Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
ВПН тоннель работает и два сервера видят друг друга, но доступа к другим компам нет
потому что
Цитата:
Адреса сети каждого офиса из одного адресного пространства

раз не пересекаются меняйте адресацию
1. 192.168.1.0/255.255.255.128
2. 192.168.1.128/255.255.255.128

Всего записей: 2325 | Зарегистр. 21-07-2003 | Отправлено: 15:29 02-08-2011
utp_ss



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
меняйте адресацию  

 
а с помощью правил Керио перекинуть запросы никак? Менять ИП на 30-ти компах грустно

Всего записей: 308 | Зарегистр. 02-03-2007 | Отправлено: 15:35 02-08-2011
Valery12

Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
нет никак потому что ПК1 с адресом 192.168.1.5/255.255.255.0 при связи с ПК2 с адресом 192.168.1.155/255.255.255.0 даже не будет обращаться к шлюзу керио, потому что считает что ПК2 с ним в одной подсети.

Всего записей: 2325 | Зарегистр. 21-07-2003 | Отправлено: 16:12 02-08-2011
utp_ss



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Valery12
я немного поспешил с прошлым сообщением.
Менять адресацию на компьютерах клиентов одного из офисов или поменять адресное пространство из которого Kerio выделяет адреса?  
 
 
Добавлено:
 
 
Т.е. если я правильно понял то:
 
в одном офисе адреса компов будут:  192.168.1.0 (100)/255.255.255.128 во втором 192.168.1.101 (255)/255.255.255.128  
 
А выдаваемое Kerio VPN адресное пространство в свойствах VPN сервера?

Всего записей: 308 | Зарегистр. 02-03-2007 | Отправлено: 17:01 02-08-2011 | Исправлено: utp_ss, 17:08 02-08-2011
tgkonvent

Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
 
зато на втором шлюзе дефолтным маршрутом наверное стоит первый?
и странный выбор адресации для VPN, неужели мало серых адресов?

Да первый. Но адрессное пространство выбирал не я, у провайдера так. Тот, который обеспечивает нам радиоканал.

Всего записей: 438 | Зарегистр. 02-11-2005 | Отправлено: 18:50 02-08-2011
Inf7982

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Боже, люди добрые подскажите где уже этот гребанный коврик с номерами e-soft Для активации Webfilter в Kerio???? В личку скиньте а... не могу найти.. Пожалуйста.

Всего записей: 4 | Зарегистр. 12-01-2011 | Отправлено: 03:52 03-08-2011
Valery12

Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
utp_ss
Цитата:
А выдаваемое Kerio VPN адресное пространство в свойствах VPN сервера?
без разницы, лишь бы не совпадало с 1 и 2 офисом
tgkonvent
Цитата:
Да первый. Но адрессное пространство выбирал не я, у провайдера так. Тот, который обеспечивает нам радиоканал
отсюда и спуффинг, второй шлюз является дефолтным для второго офиса, поэтому все пакеты в неизвестные сети (а именно в интернет) от ПК второго офиса приходят на него а он отправляет их своему дефолтному шлюзу (первому на внутренний LAN интерфейс), который маршрута в сеть 1.1.1.0 через второй шлюз не имеет и справедливо считает что эта сеть находится за его внешним WAN интерфейсом.
При отсутствии этого маршрута второй офис естественно в интернет не выйдет, но фаервол срабатывает раньше чем маршрутизация - отсюда и антиспуффинг.
 

Всего записей: 2325 | Зарегистр. 21-07-2003 | Отправлено: 08:22 03-08-2011
Demon

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Так что никто не знает как разрулить два реальных ip от разных провайдеров одновременно, так что бы одни одни ходили в инет по одному каналу, а другие по другому?

Всего записей: 612 | Зарегистр. 03-10-2001 | Отправлено: 08:27 03-08-2011
Valery12

Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Так что никто не знает как разрулить два реальных ip от разных провайдеров одновременно, так что бы одни одни ходили в инет по одному каналу, а другие по другому?
http://manuals.kerio.com/control/adminguide/en/sect-policyrouting.html

Всего записей: 2325 | Зарегистр. 21-07-2003 | Отправлено: 08:59 03-08-2011
serik1986



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Решил свою проблему с пингами следующим образом, просто между антенной с неуправляемым модемом и прокси, поставил модем-роутер который использую как дозвонщик и все потоки пересылаю по DMZ, на интерфейс INTERNET2. Таким способом прокси не делает дозвон по PPPoE и не выделяет для маршрута адрес который непосредственно видел подключенным к себе через PPPoE. Мартшрут типа 213.172.85.0 255.255.255.0 исчез и все встало на свои места!
 
Только теперь у меня возник следующий вопрос:
у меня в таблице маршрутов имеется маршрут по умолчанию на интерфейс INTERNET
а что будет если я добавлю еще один маршрут по умолчанию но на интерфейс INTERNET2
и на сколько правильно иметь два маршрута по умолчанию?? есть ли в этом необходимость? и как поступает распределение нагрузки на канал у КЕРИО в моей текущей ситуации и как будет если я сделаю то что задумал?

Всего записей: 267 | Зарегистр. 29-06-2009 | Отправлено: 10:45 03-08-2011
FESSSS



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Все доброго дня! Понимаю что задаю заезжанный вопрос, но все таки:
Проблема в том, что никак не получается закрыть акьку на Винроуте, перепробовал все, вплоть до того что перекрывал диапазон ip-адресов серверов, куда коннектиться ася, тоже не помогает. Может кто подскажет действенный способ? ПОл дня бился сегодня с этой аськой, так в итоге и не сделал, заранее спасибо.

Всего записей: 37 | Зарегистр. 13-04-2011 | Отправлено: 14:19 03-08-2011
unreal 777



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
FESSSS

Цитата:
 перепробовал все

 
Да неужели?...
 
Не мое (с) Себе когда-то сделал и забыл.  
5 минут в гугле выдадут вот это
 
В трафиг полиси делаем следующее правило:
сурсе(те, кому асько/магент непозволен) - дестенейш (*.icq.com, 194.186.55.0/255.255.255.0, 64.12.1.1 - 64.12.255.255, 81.19.70.1 - 81.19.70.255, 213.155.1.1 - 213.155.255.255, 205.188.1.1 - 205.188.255.255) - протоколы Все - действие Блок
далее идем в HTTP-полиси и создаем 2 правила
1.(оно блокирует всякие там жаба-аськи и иже с ними тунелирование по хттп) для урл содержащих *.icq.com делаем блок для контента aim/http (заходим на вкладку адвансед и в поле Valid if MIME type is: пишем aim/http
2. Создаем группу c адресами *.icq.com/*, icq.rambler.ru, 194.186.55.*, mrim*.mail.ru, *.meebo.com. и потом создаем правило на блокировку этих урлов в хттп-полиси.
 
Еще проще, если есть домен, через политики запретить запуск мессенджеров.

Всего записей: 279 | Зарегистр. 05-09-2006 | Отправлено: 14:51 03-08-2011 | Исправлено: unreal 777, 14:52 03-08-2011
serik1986



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
люди прошу помощи в моем вопросе, как отреагирует керио если я настрою еще один шлюз по умолчанию? и стоит ли это делать?
Выхода в инет у меня два, я думаю и количество шлюзов нужно сделать два? или я глубоко ошибаюсь?

Всего записей: 267 | Зарегистр. 29-06-2009 | Отправлено: 11:58 04-08-2011
Demon

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
serik1986
 
Глубоко ошибаешься. Два шлюза прописать можно, но работать не будет. Либо разделять по ip адресам, либо как писал Valery12 http://manuals.kerio.com/control/adminguide/en/sect-policyrouting.html, т.е. разделять по сервисам, но пускать в инет одну группу по одному каналу, а другую по другому, у меня пока не получается

Всего записей: 612 | Зарегистр. 03-10-2001 | Отправлено: 14:09 04-08-2011
   

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163

Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Kerio Control (ex Kerio WinRoute Firewall)
ShriEkeR (06-10-2012 23:52): Kerio Control (ex Kerio WinRoute Firewall)


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2025

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru