natd для подсетей, tovic, 18-Май-07, 22:57 [смотреть все]Помогите настроить NAT есть freebsd для доступа в инет. один интерфейс 87.х.х.х второй внут. 10.32.129.50 и есть две машины 10.32.129.51/28 и 10.32.130.240/24 , включеная через роутер. 10.32.129.51 получает время от 87.226.149.134 10.32.13.240 нет 00100 0 0 check-state 00200 0 0 deny icmp from any to any in icmptypes 5,9,13,14,15,16,17 00210 0 0 reject ip from 10.32.129.48/28 to any in via fxp0 00300 0 0 allow ip from any to any via lo 00310 11257 4722068 allow tcp from me to any via fxp0 keep-state 00320 33 2050 allow icmp from any to any 00330 146 19279 allow udp from me to any dst-port 53 keep-state 00335 0 0 allow udp from any to me dst-port 53 00340 0 0 allow udp from me to any dst-port 123 00345 0 0 allow udp from any to me dst-port 123 00350 5345 3897774 allow ip from me to any 00360 0 0 deny tcp from any to 87.226.149.163 dst-port 23 in via fxp0 00370 0 0 deny tcp from any to 87.226.149.163 dst-port 21 in via fxp0 00600 4 304 divert 8668 udp from 10.32.130.240 to 87.226.149.134 out via fxp0 00602 199 11325 divert 8668 ip from any to any via fxp0 00900 30 2880 allow ip from me to any via fxp0 00900 163 7989 allow ip from any to me via fxp0 00902 6 456 allow udp from 10.32.129.48/28 to 87.226.149.134 00902 12 912 allow udp from 87.226.149.134 to 10.32.129.48/28 00903 4 304 allow udp from 10.32.130.240 to 87.226.149.134 00903 0 0 allow udp from 87.226.149.134 to 10.32.130.240 01000 64 4854 allow ip from 10.32.129.48/28 to any via sf0 01000 4249 795789 allow ip from any to 10.32.129.48/28 via sf0 01001 0 0 allow tcp from 10.32.130.0/24 to any dst-port 22 via sf0 01001 0 0 allow tcp from any to 10.32.130.0/24 dst-port 22 via sf0 01002 0 0 allow udp from 10.32.130.0/24 to any dst-port 22 via sf0 01002 0 0 allow udp from any to 10.32.130.0/24 dst-port 22 via sf0 01003 0 0 allow tcp from 10.32.130.0/24 to any dst-port 25 via sf0 01003 0 0 allow tcp from any to 10.32.130.0/24 dst-port 25 via sf0 01004 0 0 allow tcp from 10.32.130.0/24 to any dst-port 110 via sf0 01004 0 0 allow tcp from any to 10.32.130.0/24 dst-port 110 via sf0 01005 0 0 allow tcp from 10.32.130.0/24 to me dst-port 3128 via sf0 01005 0 0 allow tcp from me to 10.32.130.0/24 dst-port 3128 via sf0 01006 0 0 allow tcp from 10.32.130.0/24 to me dst-port 21 via sf0 01006 0 0 allow tcp from me to 10.32.130.0/24 dst-port 21 via sf0 01007 0 0 allow udp from 10.32.130.0/24 to me dst-port 21 via sf0 01007 0 0 allow udp from me to 10.32.130.0/24 dst-port 21 via sf0 01008 0 0 allow tcp from 10.32.130.0/24 to me dst-port 20 via sf0 01008 0 0 allow tcp from me to 10.32.130.0/24 dst-port 20 via sf0 01009 0 0 allow udp from 10.32.130.0/24 to me dst-port 20 via sf0 01009 0 0 allow udp from me to 10.32.130.0/24 dst-port 20 via sf0 01011 0 0 allow tcp from 10.32.131.0/24 to any dst-port 22 via sf0 01011 0 0 allow tcp from any to 10.32.131.0/24 dst-port 22 via sf0 01012 0 0 allow udp from 10.32.131.0/24 to any dst-port 22 via sf0 01012 0 0 allow udp from any to 10.32.131.0/24 dst-port 22 via sf0 01013 0 0 allow tcp from 10.32.131.0/24 to any dst-port 25 via sf0 01013 0 0 allow tcp from any to 10.32.131.0/24 dst-port 25 via sf0 01014 0 0 allow tcp from 10.32.131.0/24 to any dst-port 110 via sf0 01014 0 0 allow tcp from any to 10.32.131.0/24 dst-port 110 via sf0 01015 0 0 allow tcp from 10.32.131.0/24 to me dst-port 3128 via sf0 01015 0 0 allow tcp from me to 10.32.131.0/24 dst-port 3128 via sf0 01016 0 0 allow tcp from 10.32.131.0/24 to me dst-port 21 via sf0 01016 0 0 allow tcp from me to 10.32.131.0/24 dst-port 21 via sf0 01017 0 0 allow udp from 10.32.131.0/24 to me dst-port 21 via sf0 01017 0 0 allow udp from me to 10.32.131.0/24 dst-port 21 via sf0 01018 0 0 allow tcp from 10.32.131.0/24 to me dst-port 20 via sf0 01018 0 0 allow tcp from me to 10.32.131.0/24 dst-port 20 via sf0 01019 0 0 allow udp from 10.32.131.0/24 to me dst-port 20 via sf0 01019 0 0 allow udp from me to 10.32.131.0/24 dst-port 20 via sf0 01020 0 0 allow tcp from 10.32.136.0/24 to any dst-port 25 via sf0 01020 0 0 allow tcp from any to 10.32.136.0/24 dst-port 25 via sf0 01021 0 0 allow tcp from 10.32.136.0/24 to any dst-port 110 via sf0 01021 0 0 allow tcp from any to 10.32.136.0/24 dst-port 110 via sf0 01022 0 0 allow tcp from 10.32.137.0/24 to any dst-port 25 via sf0 01022 0 0 allow tcp from any to 10.32.137.0/24 dst-port 25 via sf0 01023 0 0 allow tcp from 10.32.137.0/24 to any dst-port 110 via sf0 01023 0 0 allow tcp from any to 10.32.137.0/24 dst-port 110 via sf0 01024 0 0 allow tcp from 10.32.138.0/24 to any dst-port 25 via sf0 01024 0 0 allow tcp from any to 10.32.138.0/24 dst-port 25 via sf0 01025 0 0 allow tcp from 10.32.138.0/24 to any dst-port 110 via sf0 01025 0 0 allow tcp from any to 10.32.138.0/24 dst-port 110 via sf0 01026 0 0 allow tcp from 10.32.133.0/24 to any dst-port 25 via sf0 01026 0 0 allow tcp from any to 10.32.133.0/24 dst-port 25 via sf0 01027 0 0 allow tcp from 10.32.133.0/24 to any dst-port 110 via sf0 01027 0 0 allow tcp from any to 10.32.133.0/24 dst-port 110 via sf0 01030 0 0 allow udp from 10.32.130.0/24 to me dst-port 123 via sf0 01031 0 0 allow udp from me to 10.32.130.0/24 dst-port 123 via sf0 01050 0 0 allow ip from 10.32.130.80 to any via sf0 01050 0 0 allow ip from any to 10.32.130.80 via sf0 01100 0 0 reject tcp from 10.32.129.48/28 to any dst-port 80 in via sf 0 65535 213 80188 deny ip from any to anyСпасибо |
- natd для подсетей, Ged, 14:08 , 20-Май-07 (1)
>второй внут. 10.32.129.50 и есть две машины 10.32.129.51/28 и 10.32.130.240/24 , включеная >через роутер. >10.32.129.51 получает время от 87.226.149.134 >10.32.13.240 нет Насколько я понимаю, на этом можно остановиться. Машина с адресом 10.32.130.240/24 находится в другой сети, которая никак не пересекается со шлюзом и вообще недолжна вылазить в нет... или я ошибаюсь?
- natd для подсетей, tovic, 22:38 , 20-Май-07 (2)
>>второй внут. 10.32.129.50 и есть две машины 10.32.129.51/28 и 10.32.130.240/24 , включеная >>через роутер. >>10.32.129.51 получает время от 87.226.149.134 >>10.32.13.240 нет > >Насколько я понимаю, на этом можно остановиться. Машина с адресом 10.32.130.240/24 находится >в другой сети, которая никак не пересекается со шлюзом и вообще >недолжна вылазить в нет... или я ошибаюсь? я сам не понимаю, она должна ходить в инет только за временем , udp 123. она и выходит , и натится , толко с ответом , что-то не работает. все маршруты внутри прописаны . может нат не умеет вернуть ответ в маршрутизируемую сеть ??? извиняюсь за опечатку!!, только сейчас заметил. 10.32.130.240/24.
|