Перейти до

настройка шлюза фрюхи


Gmen

Рекомендованные сообщения

Привет, всем.

 

Поставил себе второй комп, установил Фрюху 6.1.

Также есть комп который поключен к нету через Воля-кабель(через DHCP) и на нем стоит ОС тоже Фрюха 6.1.

 

Мне необходимо дать доступ к сети второму компу.

На обеих включен IPFIREWALL(в правилах поставил «…any to any») перестроено ядро под него, сеть настроена напрямую кабелем без свитча, оба компа пингуються без проблем.

На первом стоит IPNAT и правило разрешающие конекты с одного на другой.

 

Но тем не мение второй комп не выходить в сеть.

В чем может быть проблема???

Ссылка на сообщение
Поделиться на других сайтах

Я уже что только не настраивал :)

 

Мне все же кажеться что это все IPFIREWAL будь он не ладен.

Вот вчера выяснил, что в правилах нужно прописывать правила так: /sbin/ipfw add 0100 allow all from any to any

А я прописывал до этого:

ipfw add 0100 allow all from any to any

знакомый подсказал :)

 

Правильно ли это???

 

Вот еще одна беда меня тревожет, после редактирование rc.conf, ребутуюсь и вылазит ошибка примерно следующего содержания:

ERROR:

/etc/rc.conf line 4

full pathname /bin/sh :

 

И так уже не первый раз.

Решение очень простое, переустановка системы. :( другого не нашел.

Ссылка на сообщение
Поделиться на других сайтах
Решение очень простое, переустановка системы. :) другого не нашел.

:) Оооо, как это по-виндосовски!

Может тогда уже будет лучше поставить шлюз на ВинХР?

Ссылка на сообщение
Поделиться на других сайтах
Может тогда уже будет лучше поставить шлюз на ВинХР?

Кстати хорошая мысль.

Там это дело настраивается проще )

Поднимаешь нат... Добавь все правила в конфиг ядра и перекомпиль его:

 

 

options IPFILTER

options IPFILTER_LOG

options NETGRAPH

options NETGRAPH_NETFLOW

options NETGRAPH_SPLIT

options NETGRAPH_ETHER

options NETGRAPH_SOCKET

options NETGRAPH_BPF

options NETGRAPH_IFACE

options NETGRAPH_MPPC_ENCRYPTION

options NETGRAPH_PPTPGRE

options NETGRAPH_VJC

options DUMMYNET

options IPFIREWALL

options IPDIVERT

options IPFIREWALL_FORWARD

options IPFIREWALL_DEFAULT_TO_ACCEPT

options IPFIREWALL_VERBOSE

 

ee /usr/src/sys/i386/conf/GENERIC это делается... Потом

make buildkernel KERNCONF=GENERIC && make installkernel KERNCONF=GENERIC && reboot &

ПОднимаешь нат...

добавляешь строки в /etc/rc.conf

ipnat_enable="YES"

ipnat_flags="-f /etc/ipnat.rules"

gateway_enable="YES"

firewall_enable="YES"

firewall_type="OPEN"

Создаешь файл /etc/ipnat.rules содержанием:

map re1 10.10.0.0/16 -> 0/32

#re1 - внешняя сетевуха

#10.10.0.0/16 - адреса, на которые инет раздавать

 

теперь правила фаера

ee /etc/rc.firewall

 

 

напиши там

 

#!/bin/sh

fwcmd="/sbin/ipfw"

${fwcmd} -f flush

${fwcmd} add 10 allow all from any to any

 

 

Если сеть небольшая будет - ставь СТГ для учета трафика, но это уже потом, сначала настрой просто роутер.

Cистему переустанавливать - последнее дело. Видать синтаксическая ошибка была в файле.

Ссылка на сообщение
Поделиться на других сайтах
Может тогда уже будет лучше поставить шлюз на ВинХР?

Кстати хорошая мысль.

Там это дело настраивается проще )

Поднимаешь нат... Добавь все правила в конфиг ядра и перекомпиль его:

 

 

options IPFILTER

options IPFILTER_LOG

options NETGRAPH

options NETGRAPH_NETFLOW

options NETGRAPH_SPLIT

options NETGRAPH_ETHER

options NETGRAPH_SOCKET

options NETGRAPH_BPF

options NETGRAPH_IFACE

options NETGRAPH_MPPC_ENCRYPTION

options NETGRAPH_PPTPGRE

options NETGRAPH_VJC

options DUMMYNET

options IPFIREWALL

options IPDIVERT

options IPFIREWALL_FORWARD

options IPFIREWALL_DEFAULT_TO_ACCEPT

options IPFIREWALL_VERBOSE

 

ee /usr/src/sys/i386/conf/GENERIC это делается... Потом

make buildkernel KERNCONF=GENERIC && make buildkernel KERNCONF=GENERIC && reboot &

ПОднимаешь нат...

добавляешь строки в /etc/rc.conf

ipnat_enable="YES"

ipnat_flags="-f /etc/ipnat.rules"

gateway_enable="YES"

firewall_enable="YES"

firewall_type="OPEN"

Создаешь файл /etc/ipnat.rules содержанием:

map re1 10.10.0.0/16 -> 0/32

#re1 - внешняя сетевуха

#10.10.0.0/16 - адреса, на которые инет раздавать

 

теперь правила фаера

ee /etc/rc.firewall

 

 

напиши там

 

#!/bin/sh

fwcmd="/sbin/ipfw"

${fwcmd} -f flush

${fwcmd} add 10 allow all from any to any

 

 

Если сеть небольшая будет - ставь СТГ для учета трафика, но это уже потом, сначала настрой просто роутер.

Cистему переустанавливать - последнее дело. Видать синтаксическая ошибка была в файле.

Все то что ты указал сделал.

 

но что самое интерестное оно не работает...

И нат не запускаеться.

 

Мне как кажеться что в ipnat.rules я не правильно что-то прописал.

Можно обьяснить что и куда писать?

 

map - ???

sk0 - мой порт смотрящий в нет?

10.0.0.0/24 - моя сеть(10.0.0.0, 255.255.255.0 - это же \24???)

0/32 - что сюда нужно писать?

 

Еще я где-то читал что нужно прописывать в основном конфиге defaultrouter="dns провайдера" , нужно ли???

Ссылка на сообщение
Поделиться на других сайтах

map sk0 10.0.0.0/16 -> 0/32

Еще я где-то читал что нужно прописывать в основном конфиге defaultrouter="dns провайдера" , нужно ли???

Если Вольва дает адреса по ДХЦП, то пишешь defaultrouter="DHCP"

и ifconfig_sk0="DHCP"

Ссылка на сообщение
Поделиться на других сайтах

Скажите а "Вобли" идет маска сети 255.255.248.0, как ее правильно внести нат.рулез???

Или может правило 0/32 это типа все и везде???

 

Вылажую свои конфиги, если что поправте.

 

etc/rc.conf :

ipnat_enable="YES"

ipnat_flags="-f /etc/ipnat.rules"

gateway_enable="YES"

firewall_enable="YES"

firewall_type="OPEN"

firewall_script="/etc/rc.fw"

#exim_enable="YES"

font8x14="cp866-8x14"

font8x16="cp866b-8x16"

font8x8="cp866-8x8"

#hostname="10.0.0.1"

ifconfig_sk0="DHCP"

ifconfig_rl0="inet 10.0.0.1 netmask 255.255.255.0"

inetd_enable="YES"

keymap="ru.koi8-r"

ntpdate_enable="YES"

ntpdate_flags="europe.pool.ntp.org"

sendmail_enable="NONE"

sshd_enable="YES"

usbd_enable="YES"

named_enable="YES"

 

/etc/ipnat.rules (не удивляйтесь я подбирал сонфиги! :) ):

map sk0 10.0.0.0/24 -> 77.122.147.92/16 proxy port ftp ftp/tcp

map sk0 10.0.0.0/24 -> 77.122.147.92/16

map sk0 10.0.0.0/24 -> 77.122.147.92/17 proxy port ftp ftp/tcp

map sk0 10.0.0.0/24 -> 77.122.147.92/17

map sk0 10.0.0.0/24 -> 77.122.147.92/18 proxy port ftp ftp/tcp

map sk0 10.0.0.0/24 -> 77.122.147.92/18

map sk0 10.0.0.0/24 -> 77.122.147.92/19 proxy port ftp ftp/tcp

map sk0 10.0.0.0/24 -> 77.122.147.92/19

map sk0 10.0.0.0/24 -> 77.122.147.92/20 proxy port ftp ftp/tcp

map sk0 10.0.0.0/24 -> 77.122.147.92/20

map sk0 10.0.0.0/24 -> 77.122.147.92/21 proxy port ftp ftp/tcp

map sk0 10.0.0.0/24 -> 77.122.147.92/21

map sk0 10.0.0.0/24 -> 77.122.147.92/22 proxy port ftp ftp/tcp

map sk0 10.0.0.0/24 -> 77.122.147.92/22

map sk0 10.0.0.0/24 -> 77.122.147.92/23 proxy port ftp ftp/tcp

map sk0 10.0.0.0/24 -> 77.122.147.92/23

map sk0 10.0.0.0/24 -> 77.122.147.92/24 proxy port ftp ftp/tcp

map sk0 10.0.0.0/24 -> 77.122.147.92/24

map sk0 10.0.0.0/24 -> 77.122.147.92/25 proxy port ftp ftp/tcp

map sk0 10.0.0.0/24 -> 77.122.147.92/25

map sk0 10.0.0.0/24 -> 77.122.147.92/26 proxy port ftp ftp/tcp

map sk0 10.0.0.0/24 -> 77.122.147.92/26

map sk0 10.0.0.0/24 -> 77.122.147.92/27 proxy port ftp ftp/tcp

map sk0 10.0.0.0/24 -> 77.122.147.92/27

map sk0 10.0.0.0/24 -> 77.122.147.92/28 proxy port ftp ftp/tcp

map sk0 10.0.0.0/24 -> 77.122.147.92/28

map sk0 10.0.0.0/24 -> 77.122.147.92/29 proxy port ftp ftp/tcp

map sk0 10.0.0.0/24 -> 77.122.147.92/29

map sk0 10.0.0.0/24 -> 77.122.147.92/30 proxy port ftp ftp/tcp

map sk0 10.0.0.0/24 -> 77.122.147.92/30

map sk0 10.0.0.0/24 -> 77.122.147.92/31 proxy port ftp ftp/tcp

map sk0 10.0.0.0/24 -> 77.122.147.92/31

map sk0 10.0.0.0/24 -> 77.122.147.92/32 proxy port ftp ftp/tcp

map sk0 10.0.0.0/24 -> 77.122.147.92/32

 

/etc/rc.fw :

/sbin/sysctl -w net.inet.ip.forwarding=1

/sbin/ipfw -f flush

/sbin/ipfw add 300 allow tcp from any to me ssh #ssh

/sbin/ipfw add 340 allow udp from any to me 53 via rl0 #DNS ENTER

/sbin/ipfw add 65000 allow ip from any 53 to any #DNS EXIT

/sbin/ipfw add 5000 allow ip from any to any

Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Вхід

Уже зарегистрированы? Войдите здесь.

Войти сейчас
  • Зараз на сторінці   0 користувачів

    Немає користувачів, що переглядають цю сторінку.

×
×
  • Створити нове...