Помогите решить проблему т.к. я в таких делах не очень силен, может вы чем подсобите.
Есть домашняя сеть со стандартными адресами(192.168.10.1/255), все выходят в интернет через natd+ipfw(под FreeBSD), все бы хорошо все работает.Клиенты в ЛВС выполняют исходящие соединения во внешний мир, но не могут обслуживать входящие. Это является проблемой при запуске служб Интернет на клиентских машинах в локальной сети. Т.е. активные соединения с внешним миром не получаются(например ftp, некоторые интернет игрушки(Сфера например) и т.д.). Пытаюсь делать редирект на необходимые мне порты:
redirect_port tcp 192.168.10.2:1900 1900
записываю это в конфиг файл, подключаю его к natd, а он мне в ответ:
aliasing address not given, что это значит? Может кто сталкивался с такой проблемой, может можно это как нибудь сделать проще, помогите пожалуйста. Срочно надо.
Кстати вот конфиги:
----rc.conf-----
defaultrouter="62.213.35.225"
ifconfig_dc1="inet 62.213.35.236 netmask 255.255.255.224"
ifconfig_dc0="inet 192.168.10.1 netmask 255.255.255.0"
gateway_enable="YES"
firewall_enable="YES"
firewall_script="/etc/rc.firewall_gw"
firewall_verbose="YES"
natd_enable="YES"
natd_interface="dc1"
natd_flags="-f /etc/natd.conf"
sshd_enable="YES"
named_enable="YES"
inetd_enable="YES"
sendmail_enable="NONE"
----rc.firewall_gw----
fwcmd="/sbin/ipfw"
fw="${fwcmd} add"
if_i="dc0"
ip_i="192.168.10.1"
net_i="192.168.10.0/24"
if_o="dc1"
ip_o="62.213.35.236"
net_o="62.213.35.224/27"
host147="192.168.10.147"
#---------------------
${fwcmd} -f flush
# anti-spoofing
${fw} deny log all from ${net_i} to any in via ${if_o}
${fw} deny log all from not ${net_i} to any in via ${if_i}
# loopback
${fw} pass all from any to any via lo0
${fw} deny all from 127.0.0.0/8 to any
${fw} deny all from any to 127.0.0.0/8
# deny Micro$oft protocoles
${fw} deny ip from any to any 137-139,445
# admin access
${fw} pass all from any to me in via ${if_i}
${fw} pass all from me to any out via ${if_i}
# NAT
${fw} divert natd all from ${net_i} to any out via ${if_o}
${fw} divert natd all from any to ${ip_o} in via ${if_o}
# allow established TCP connections
${fw} pass all from any to any established
#protect server
${fw} allow all from ${net_i} to ${ip_i} 20,21,80 in via ${if_i}
${fw} allow all from ${ip_i} to ${net_i} out via ${if_i}
${fw} deny log tcp from any to me setup
# allow all for LAN users
${fw} pass all from ${net_i} to any
${fw} pass all from any to any via ${if_o}
${fw} deny log all from any to any
----natd.conf------
redirect_port tcp 192.168.10.147:1900 1900
redirect_port tcp 192.168.10.147:2234 2234
redirect_port udp 192.167.10.147:25858 25858
/usr/ports/net/bounce
Редиректом можно соеденить только одну конкретную машину по одному конкретному порту. Вот он вам и пишет? что адрес машины на которую идет редирект "not given". Ведь тот кто обращается извне, обращается к конкретной машине, а не ко всей вашей локалке, не так ли?
>Редиректом можно соеденить только одну конкретную машину по одному конкретному порту. Вот
>он вам и пишет? что адрес машины на которую идет редирект
>"not given". Ведь тот кто обращается извне, обращается к конкретной машине,
>а не ко всей вашей локалке, не так ли?А как быть?
>>Редиректом можно соеденить только одну конкретную машину по одному конкретному порту. Вот
>>он вам и пишет? что адрес машины на которую идет редирект
>>"not given". Ведь тот кто обращается извне, обращается к конкретной машине,
>>а не ко всей вашей локалке, не так ли?Ну мне вообще то и надо соединить конкретную машину по конкретному порту...
машина например 192.168.10.2 на порт 1900
или я что то не так понимаю?
>/usr/ports/net/bounce
А что эта прога делает? Как работает?
>>/usr/ports/net/bounce
>
>
>А что эта прога делает? Как работает?
Поставьте из портов, потом просто в командной строке bounce он выдаст синтаксис. Он довольно простой. Точно не помню но вроде бы так:
bounce -a {IP интерфейса который смотрит наружу} -p {порт} {IP интерфейса в локалке на который идет редирект} {соответственно порт на который идет редирект} где-то так.