URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID10
Нить номер: 2832
[ Назад ]

Исходное сообщение
"nat+ipfw"

Отправлено valpo , 31-Июл-06 17:57 
Добрый день.
Нужна помощь. Замучался я с сабжем. Хочу с его помощью побороть low id в emule.
Есть сервер, который смотрит в инет. ИП сервака внутренний: ххх.ххх.ххх.ххх,
ИП сервака внешний: yyy.yyy.yyy.yyy.
fxp0 - внутренний интерфейс сервака

Есть клиент во внутренной сетке. ИП клиента zzz.zzz.zzz.zzz.

Необходимо, чтобы клиент через сервак пользовался мулом.

в firewall.conf:
add 401 allow tcp from zzz.zzz.zzz.zzz to any via fxp0
add 402 allow udp from zzz.zzz.zzz.zzz to any via fxp0
add 403 allow tcp from any to zzz.zzz.zzz.zzz via fxp0
add 404 allow udp from any to zzz.zzz.zzz.zzz via fxp0
add 65534 deny log ip from any to any

в natd.conf:
same_ports yes
use_sockets yes
alias_address yyy.yyy.yyy.yyy
log
redirect_port tcp zzz.zzz.zzz.zzz:4662 4662
redirect_port udp zzz.zzz.zzz.zzz:4672 4672
redirect_port tcp zzz.zzz.zzz.zzz:4711 4711

запускаю нат
>natd -f /etc/natd.conf

В муле, в настройках прокси отключена. На клинтском компе шлюзом прописана ИП внутренний адресс сервака.  В результате мул не хочет даже соединяться со своим муловским серваком.

Подскажите, плз, что не так. :(


Содержание

Сообщения в этом обсуждении
"nat+ipfw"
Отправлено mummy , 31-Июл-06 19:07 
Не забыли правило divert? Например:
add divert natd all from any to any via ${natd_interface}

"nat+ipfw"
Отправлено valpo , 01-Авг-06 11:00 
>Не забыли правило divert? Например:
>add divert natd all from any to any via ${natd_interface}

Добавил, как вы указали :
>ipfw add 405 divert natd all from any to any via fxp1

Ничего не изменилось.

По ipfw show количество пакетов, проходящих по правило 405 растёт.


"nat+ipfw"
Отправлено mummy , 01-Авг-06 12:11 
Может ipfw add 100 divert natd all from any to any via fxp1
(где fxp1 внешний интерфейс)


"nat+ipfw"
Отправлено valpo , 01-Авг-06 14:31 
>Может ipfw add 100 divert natd all from any to any via
>fxp1
>(где fxp1 внешний интерфейс)

Добавил в самое начало firewall.conf и заработало :)
похоже раньше пакеты не туда перенаправлялись...
большое спасибо !!!

по ходу ещё один вопрос: а не слишком ли много это правило буде пропускать через себя лишних пакетов??? нужно ли его как-то ужесточить???


"nat+ipfw"
Отправлено mummy , 01-Авг-06 17:44 
>по ходу ещё один вопрос: а не слишком ли много это правило
>буде пропускать через себя лишних пакетов??? нужно ли его как-то ужесточить???
>
Можно, но это сложновато. У меня был пример:
add 150 divert natd tcp from 192.168.0.0/24 to any out via fxp0
add 160 allow tcp trom me to any
add 170 divert natd tcp from any to me in via fxp0
add 180 allow tcp from me to 192.168.0.0/24
add 190 allow tcp from any to me
add 200 deny tcp from any to any

не проверял


"nat+ipfw"
Отправлено mummy , 01-Авг-06 17:46 
P.S.: fxp0 - внешний интерфейс