Gmen 0 Опубликовано: 2007-09-20 09:51:47 Share Опубликовано: 2007-09-20 09:51:47 Привет, всем. Поставил себе второй комп, установил Фрюху 6.1. Также есть комп который поключен к нету через Воля-кабель(через DHCP) и на нем стоит ОС тоже Фрюха 6.1. Мне необходимо дать доступ к сети второму компу. На обеих включен IPFIREWALL(в правилах поставил «…any to any») перестроено ядро под него, сеть настроена напрямую кабелем без свитча, оба компа пингуються без проблем. На первом стоит IPNAT и правило разрешающие конекты с одного на другой. Но тем не мение второй комп не выходить в сеть. В чем может быть проблема??? Ссылка на сообщение Поделиться на других сайтах
Serjio 19 Опубліковано: 2007-09-20 10:25:30 Share Опубліковано: 2007-09-20 10:25:30 в rc.conf gateway_enable="YES" natd_enable="YES" natd_interface="***" *** интерфейс Ссылка на сообщение Поделиться на других сайтах
Gmen 0 Опубліковано: 2007-09-20 10:29:32 Автор Share Опубліковано: 2007-09-20 10:29:32 Именно это и прописано там Та же вигня... Может это воля глушит второй комп??? Или еще как вы думаете в чем может быть беда. Ссылка на сообщение Поделиться на других сайтах
Serjio 19 Опубліковано: 2007-09-20 10:30:59 Share Опубліковано: 2007-09-20 10:30:59 Или еще как вы думаете в чем может быть беда. в настройке Ссылка на сообщение Поделиться на других сайтах
Fanat_non_root 88 Опубліковано: 2007-09-20 12:37:48 Share Опубліковано: 2007-09-20 12:37:48 ману от ipfw и natd в зубы и чеши репу. Ну или если влом - погугли, эта тема облизывалась столько раз, что повторять влом Ссылка на сообщение Поделиться на других сайтах
Fanat_non_root 88 Опубліковано: 2007-09-20 12:38:52 Share Опубліковано: 2007-09-20 12:38:52 А, тьху, ГыМэн, ты ж мне позвонить обещался - заодно и с сервером разберемся. Ссылка на сообщение Поделиться на других сайтах
Gmen 0 Опубліковано: 2007-09-21 13:34:46 Автор Share Опубліковано: 2007-09-21 13:34:46 Я уже что только не настраивал Мне все же кажеться что это все IPFIREWAL будь он не ладен. Вот вчера выяснил, что в правилах нужно прописывать правила так: /sbin/ipfw add 0100 allow all from any to any А я прописывал до этого: ipfw add 0100 allow all from any to any знакомый подсказал Правильно ли это??? Вот еще одна беда меня тревожет, после редактирование rc.conf, ребутуюсь и вылазит ошибка примерно следующего содержания: ERROR: /etc/rc.conf line 4 full pathname /bin/sh : И так уже не первый раз. Решение очень простое, переустановка системы. другого не нашел. Ссылка на сообщение Поделиться на других сайтах
Serjio 19 Опубліковано: 2007-09-21 13:57:34 Share Опубліковано: 2007-09-21 13:57:34 Ссылка на сообщение Поделиться на других сайтах
alex_o 1 194 Опубліковано: 2007-09-21 16:31:21 Share Опубліковано: 2007-09-21 16:31:21 Решение очень простое, переустановка системы. другого не нашел. Оооо, как это по-виндосовски! Может тогда уже будет лучше поставить шлюз на ВинХР? Ссылка на сообщение Поделиться на других сайтах
XoRe 0 Опубліковано: 2007-09-23 00:37:12 Share Опубліковано: 2007-09-23 00:37:12 Может тогда уже будет лучше поставить шлюз на ВинХР? Кстати хорошая мысль. Там это дело настраивается проще ) Ссылка на сообщение Поделиться на других сайтах
Колян 2 Опубліковано: 2007-09-23 21:09:56 Share Опубліковано: 2007-09-23 21:09:56 Может тогда уже будет лучше поставить шлюз на ВинХР? Кстати хорошая мысль. Там это дело настраивается проще ) Поднимаешь нат... Добавь все правила в конфиг ядра и перекомпиль его: options IPFILTER options IPFILTER_LOG options NETGRAPH options NETGRAPH_NETFLOW options NETGRAPH_SPLIT options NETGRAPH_ETHER options NETGRAPH_SOCKET options NETGRAPH_BPF options NETGRAPH_IFACE options NETGRAPH_MPPC_ENCRYPTION options NETGRAPH_PPTPGRE options NETGRAPH_VJC options DUMMYNET options IPFIREWALL options IPDIVERT options IPFIREWALL_FORWARD options IPFIREWALL_DEFAULT_TO_ACCEPT options IPFIREWALL_VERBOSE ee /usr/src/sys/i386/conf/GENERIC это делается... Потом make buildkernel KERNCONF=GENERIC && make installkernel KERNCONF=GENERIC && reboot & ПОднимаешь нат... добавляешь строки в /etc/rc.conf ipnat_enable="YES" ipnat_flags="-f /etc/ipnat.rules" gateway_enable="YES" firewall_enable="YES" firewall_type="OPEN" Создаешь файл /etc/ipnat.rules содержанием: map re1 10.10.0.0/16 -> 0/32 #re1 - внешняя сетевуха #10.10.0.0/16 - адреса, на которые инет раздавать теперь правила фаера ee /etc/rc.firewall напиши там #!/bin/sh fwcmd="/sbin/ipfw" ${fwcmd} -f flush ${fwcmd} add 10 allow all from any to any Если сеть небольшая будет - ставь СТГ для учета трафика, но это уже потом, сначала настрой просто роутер. Cистему переустанавливать - последнее дело. Видать синтаксическая ошибка была в файле. Ссылка на сообщение Поделиться на других сайтах
Gmen 0 Опубліковано: 2007-09-26 12:51:46 Автор Share Опубліковано: 2007-09-26 12:51:46 Спасибо, буду пробовать. Ссылка на сообщение Поделиться на других сайтах
Gmen 0 Опубліковано: 2007-09-27 09:50:29 Автор Share Опубліковано: 2007-09-27 09:50:29 Может тогда уже будет лучше поставить шлюз на ВинХР? Кстати хорошая мысль. Там это дело настраивается проще ) Поднимаешь нат... Добавь все правила в конфиг ядра и перекомпиль его: options IPFILTER options IPFILTER_LOG options NETGRAPH options NETGRAPH_NETFLOW options NETGRAPH_SPLIT options NETGRAPH_ETHER options NETGRAPH_SOCKET options NETGRAPH_BPF options NETGRAPH_IFACE options NETGRAPH_MPPC_ENCRYPTION options NETGRAPH_PPTPGRE options NETGRAPH_VJC options DUMMYNET options IPFIREWALL options IPDIVERT options IPFIREWALL_FORWARD options IPFIREWALL_DEFAULT_TO_ACCEPT options IPFIREWALL_VERBOSE ee /usr/src/sys/i386/conf/GENERIC это делается... Потом make buildkernel KERNCONF=GENERIC && make buildkernel KERNCONF=GENERIC && reboot & ПОднимаешь нат... добавляешь строки в /etc/rc.conf ipnat_enable="YES" ipnat_flags="-f /etc/ipnat.rules" gateway_enable="YES" firewall_enable="YES" firewall_type="OPEN" Создаешь файл /etc/ipnat.rules содержанием: map re1 10.10.0.0/16 -> 0/32 #re1 - внешняя сетевуха #10.10.0.0/16 - адреса, на которые инет раздавать теперь правила фаера ee /etc/rc.firewall напиши там #!/bin/sh fwcmd="/sbin/ipfw" ${fwcmd} -f flush ${fwcmd} add 10 allow all from any to any Если сеть небольшая будет - ставь СТГ для учета трафика, но это уже потом, сначала настрой просто роутер. Cистему переустанавливать - последнее дело. Видать синтаксическая ошибка была в файле. Все то что ты указал сделал. но что самое интерестное оно не работает... И нат не запускаеться. Мне как кажеться что в ipnat.rules я не правильно что-то прописал. Можно обьяснить что и куда писать? map - ??? sk0 - мой порт смотрящий в нет? 10.0.0.0/24 - моя сеть(10.0.0.0, 255.255.255.0 - это же \24???) 0/32 - что сюда нужно писать? Еще я где-то читал что нужно прописывать в основном конфиге defaultrouter="dns провайдера" , нужно ли??? Ссылка на сообщение Поделиться на других сайтах
Колян 2 Опубліковано: 2007-09-27 13:43:57 Share Опубліковано: 2007-09-27 13:43:57 map sk0 10.0.0.0/16 -> 0/32 Еще я где-то читал что нужно прописывать в основном конфиге defaultrouter="dns провайдера" , нужно ли??? Если Вольва дает адреса по ДХЦП, то пишешь defaultrouter="DHCP" и ifconfig_sk0="DHCP" Ссылка на сообщение Поделиться на других сайтах
Gmen 0 Опубліковано: 2007-09-28 08:25:10 Автор Share Опубліковано: 2007-09-28 08:25:10 Скажите а "Вобли" идет маска сети 255.255.248.0, как ее правильно внести нат.рулез??? Или может правило 0/32 это типа все и везде??? Вылажую свои конфиги, если что поправте. etc/rc.conf : ipnat_enable="YES" ipnat_flags="-f /etc/ipnat.rules" gateway_enable="YES" firewall_enable="YES" firewall_type="OPEN" firewall_script="/etc/rc.fw" #exim_enable="YES" font8x14="cp866-8x14" font8x16="cp866b-8x16" font8x8="cp866-8x8" #hostname="10.0.0.1" ifconfig_sk0="DHCP" ifconfig_rl0="inet 10.0.0.1 netmask 255.255.255.0" inetd_enable="YES" keymap="ru.koi8-r" ntpdate_enable="YES" ntpdate_flags="europe.pool.ntp.org" sendmail_enable="NONE" sshd_enable="YES" usbd_enable="YES" named_enable="YES" /etc/ipnat.rules (не удивляйтесь я подбирал сонфиги! ): map sk0 10.0.0.0/24 -> 77.122.147.92/16 proxy port ftp ftp/tcp map sk0 10.0.0.0/24 -> 77.122.147.92/16 map sk0 10.0.0.0/24 -> 77.122.147.92/17 proxy port ftp ftp/tcp map sk0 10.0.0.0/24 -> 77.122.147.92/17 map sk0 10.0.0.0/24 -> 77.122.147.92/18 proxy port ftp ftp/tcp map sk0 10.0.0.0/24 -> 77.122.147.92/18 map sk0 10.0.0.0/24 -> 77.122.147.92/19 proxy port ftp ftp/tcp map sk0 10.0.0.0/24 -> 77.122.147.92/19 map sk0 10.0.0.0/24 -> 77.122.147.92/20 proxy port ftp ftp/tcp map sk0 10.0.0.0/24 -> 77.122.147.92/20 map sk0 10.0.0.0/24 -> 77.122.147.92/21 proxy port ftp ftp/tcp map sk0 10.0.0.0/24 -> 77.122.147.92/21 map sk0 10.0.0.0/24 -> 77.122.147.92/22 proxy port ftp ftp/tcp map sk0 10.0.0.0/24 -> 77.122.147.92/22 map sk0 10.0.0.0/24 -> 77.122.147.92/23 proxy port ftp ftp/tcp map sk0 10.0.0.0/24 -> 77.122.147.92/23 map sk0 10.0.0.0/24 -> 77.122.147.92/24 proxy port ftp ftp/tcp map sk0 10.0.0.0/24 -> 77.122.147.92/24 map sk0 10.0.0.0/24 -> 77.122.147.92/25 proxy port ftp ftp/tcp map sk0 10.0.0.0/24 -> 77.122.147.92/25 map sk0 10.0.0.0/24 -> 77.122.147.92/26 proxy port ftp ftp/tcp map sk0 10.0.0.0/24 -> 77.122.147.92/26 map sk0 10.0.0.0/24 -> 77.122.147.92/27 proxy port ftp ftp/tcp map sk0 10.0.0.0/24 -> 77.122.147.92/27 map sk0 10.0.0.0/24 -> 77.122.147.92/28 proxy port ftp ftp/tcp map sk0 10.0.0.0/24 -> 77.122.147.92/28 map sk0 10.0.0.0/24 -> 77.122.147.92/29 proxy port ftp ftp/tcp map sk0 10.0.0.0/24 -> 77.122.147.92/29 map sk0 10.0.0.0/24 -> 77.122.147.92/30 proxy port ftp ftp/tcp map sk0 10.0.0.0/24 -> 77.122.147.92/30 map sk0 10.0.0.0/24 -> 77.122.147.92/31 proxy port ftp ftp/tcp map sk0 10.0.0.0/24 -> 77.122.147.92/31 map sk0 10.0.0.0/24 -> 77.122.147.92/32 proxy port ftp ftp/tcp map sk0 10.0.0.0/24 -> 77.122.147.92/32 /etc/rc.fw : /sbin/sysctl -w net.inet.ip.forwarding=1 /sbin/ipfw -f flush /sbin/ipfw add 300 allow tcp from any to me ssh #ssh /sbin/ipfw add 340 allow udp from any to me 53 via rl0 #DNS ENTER /sbin/ipfw add 65000 allow ip from any 53 to any #DNS EXIT /sbin/ipfw add 5000 allow ip from any to any Ссылка на сообщение Поделиться на других сайтах
Рекомендованные сообщения
Создайте аккаунт или войдите в него для комментирования
Вы должны быть пользователем, чтобы оставить комментарий
Создать аккаунт
Зарегистрируйтесь для получения аккаунта. Это просто!
Зарегистрировать аккаунтВхід
Уже зарегистрированы? Войдите здесь.
Войти сейчас