Здравствуйте!Подскажите пожалуйста где ошибка.
Есть 3 интерфейса:
1.) (rl0) внешний
2.) (rl1) офис
3.) (rl2) клиентыВо всех сетях реальные IP.
По разному составлял правила но все нормально не работали.
Ниже привожу пример IPFW правил:[Rr][Oo][Uu][Tt][Ee][Rr])
# Описываем сеть и интерфейсы
eif="rl0"
enet="159.148.3.3"
emask="255.255.255.224"
eip="159.148.3.3"oif="rl1"
onet="159.148.20.1"
omask="255.255.255.224"
oip="159.148.20.1"cif="rl2"
cnet="159.148.65.193"
cmask="255.255.255.224"
cip="159.148.65.193"c2net="159.148.20.33"
c2mask="255.255.255.240"
c2ip="159.148.20.33"
# Разрешаем трафик по local интерфейсу
${fwcmd} add pass all from any to any via lo0# Разрешаем трафик только в пределах локальной сети
${fwcmd} add pass all from any to any via rl1# Запрещаем прохождение фрагментированных пакетов
${fwcmd} add deny icmp from any to any frag# Разрешаем прохождение ICMP пакетов
${fwcmd} add pass ICMP from any to any# Разрешаем работу с SMTP протоколом
${fwcmd} add pass tcp from any to any 25 out
${fwcmd} add pass tcp from any 25 to any out# Разрешаем работу с HTTPS протоколом
${fwcmd} add pass tcp from any to any 443 out
${fwcmd} add pass tcp from any 443 to any out# Запрещаем работу снаружи с внутреним сервером компании
${fwcmd} add pass tcp from 199.199.199.10 to 200.200.200.5 80 via rl0
${fwcmd} add pass tcp from 200.200.200.5 80 to 199.199.199.10 via rl0# Запрещаем работу снаружи с внутреним сервером компании
${fwcmd} add deny tcp from any to 200.200.200.5 80 in via rl0# Разрешаем работу с HTTP протоколом
${fwcmd} add pass tcp from any to any 80 out via rl1
${fwcmd} add pass tcp from any 80 to any out via rl1# Разрешаем работу по всем протоколам в пределах
# только локальной сети нашей компании
${fwcmd} add allow all from any to any via rl1# Разрешаем работу с DNS серверами
${fwcmd} add pass udp from any to any 53
${fwcmd} add pass udp from any 53 to any# Разрешаем работу с NEWS Серверами
${fwcmd} add pass udp from any to any 119 out via rl1
${fwcmd} add pass udp from any 119 to any out via rl1# Разрешаем забор почты по POP3 протоколу
${fwcmd} add pass udp from any to any 110
${fwcmd} add pass udp from any 110 to any# Разрешаем работу с FTP серверами
# Обратите внимание что 20 порт протокола TCP используется для
# передачи данных, помимо 21 порта.
${fwcmd} add pass tcp form any 21 to any
${fwcmd} add pass tcp from any to any 21
${fwcmd} add pass tcp from any 20 to any
${fwcmd} add pass tcp from any to any 20# Разрешаем доступ по ssh с домашней машины
# администратора имеющей IP 200.200.200.15
${fwcmd} add pass tcp from 159.148.95.69 22 to 159.148.3.3
${fwcmd} add pass tcp from 159.148.3.3 to 159.148.95.69 22# Ограничиваем трафик с сетевой карточки rl2 в локальную сеть
# нашей компании
${fwcmd} add deny all from 159.148.65.193/27 to ${onet}:${omask} via rl1
${fwcmd} add deny all from ${onet}:${omask} to 159.148.65.193/27 via rl1# Разрешаем работу по базовым портам TCP на интерфейсе rl2
${fwcmd} add pass tcp from 159.148.65.193/27 to any 25 via rl2
${fwcmd} add pass tcp from any 25 to 159.148.65.193/27 via rl2
${fwcmd} add pass tcp from 159.148.65.193/27 to any 110 via rl2
${fwcmd} add pass tcp from any 110 to 159.148.65.193/27 via rl2
${fwcmd} add pass udp from 159.148.65.193/27 to any 53 via rl2
${fwcmd} add pass udp from any 53 to 159.148.65.193/27 via rl2
${fwcmd} add pass tcp from 159.148.65.193/27 to any 80 via rl2
${fwcmd} add pass tcp from any 80 to 159.148.65.193/27 via rl2${fwcmd} add pass tcp from 159.148.20.33/28 to any 25 via rl2
${fwcmd} add pass tcp from any 25 to 159.148.20.33/28 via rl2
${fwcmd} add pass tcp from 159.148.20.33/28 to any 110 via rl2
${fwcmd} add pass tcp from any 110 to 159.148.20.33/28 via rl2
${fwcmd} add pass udp from 159.148.20.33/28 to any 53 via rl2
${fwcmd} add pass udp from any 53 to 159.148.20.33/28 via rl2
${fwcmd} add pass tcp from 159.148.20.33/28 to any 80 via rl2
${fwcmd} add pass tcp from any 80 to 159.148.20.33/28 via rl2# Ограничиваем полосу пропускания на интерфейсе rl2 в 256 Kb.
# для входящего трафика
${fwcmd} add pipe 1 ip from any to any in via rl0
${fwcmd} add pipe 1 config bw 256Kbit/s# Ограничиваем полосу пропускания на интерфейсе rl2 в 256 Kb.
# для исходящего трафика
${fwcmd} add pipe 2 ip from any to any out via rl0
${fwcmd} add pipe 2 config bw 256Kbit/sУже больше недели ковыряюсь.
Помогите пожалуйста.
Спасибо
С этими правилами внешняя сеть пингуется, а вот зайти куда-то на сайт не получается. То-есть не пропускает через 80 порт.
Если firewall_type="OPEN" то всё работает.
>С этими правилами внешняя сеть пингуется, а вот зайти куда-то на сайт
>не получается. То-есть не пропускает через 80 порт.
>Если firewall_type="OPEN" то всё работает.Надо понимать что через NAT все ходят? И если да то где тогда для него правила в IPFW?
ipfw show покажи (не надо ipfw list)и посмотри файл /var/log/security