День добрый.
Имеется FreeBSD 6, ipf, ipnat
На одном физическом интерфейсе коннект провайдера, и впн другого провайдера. (sis0 и ng1 соответственно).
Имеется таблица маршрутизации особая.
1. Как сделать чтобы независимо от таблицы маршрутизации на все входящие через ng1 запросы на 25-й порт, ответы шли опять в ng1, даже если в таблице маршрутизации маршрут до источника идет через sis0.
2. Как сделать чтобы все исходящие на 25-й порт шли через ng1 независимо опять же от таблицы маршрутизации.
Всё уже перечитал тут, но никак не могу изобрести решение.
>[оверквотинг удален]
>Имеется FreeBSD 6, ipf, ipnat
>На одном физическом интерфейсе коннект провайдера, и впн другого провайдера. (sis0 и
>ng1 соответственно).
>Имеется таблица маршрутизации особая.
>1. Как сделать чтобы независимо от таблицы маршрутизации на все входящие через
>ng1 запросы на 25-й порт, ответы шли опять в ng1, даже
>если в таблице маршрутизации маршрут до источника идет через sis0.
>2. Как сделать чтобы все исходящие на 25-й порт шли через ng1
>независимо опять же от таблицы маршрутизации.
>Всё уже перечитал тут, но никак не могу изобрести решение.значит не всё перечитал.
можно поделать с помощью ipfw, через fwd
>
>значит не всё перечитал.
>можно поделать с помощью ipfw, через fwdipfw не ipf.
>[оверквотинг удален]
>Имеется FreeBSD 6, ipf, ipnat
>На одном физическом интерфейсе коннект провайдера, и впн другого провайдера. (sis0 и
>ng1 соответственно).
>Имеется таблица маршрутизации особая.
>1. Как сделать чтобы независимо от таблицы маршрутизации на все входящие через
>ng1 запросы на 25-й порт, ответы шли опять в ng1, даже
>если в таблице маршрутизации маршрут до источника идет через sis0.
>2. Как сделать чтобы все исходящие на 25-й порт шли через ng1
>независимо опять же от таблицы маршрутизации.
>Всё уже перечитал тут, но никак не могу изобрести решение.man 5 ipf
OPTIONS
to causes the packet to be moved to the outbound queue on the spec-
ified interface. This can be used to circumvent kernel routing
decisions, and even to bypass the rest of the kernel processing
of the packet (if applied to an inbound rule). It is thus possi-
ble to construct a firewall that behaves transparently, like a
filtering hub or switch, rather than a router. The fastroute
keyword is a synonym for this option.А еще там есть "reply-to", по аналогии с pf скорее всего запросы должны проходить через правила с keep state.
froute = "fastroute" | "to" interface-name [ ":" ipaddr ]
replyto = "reply-to" interface-name [ ":" ipaddr ]