Давно не работал с ipfw, но все же попробуем:>ipfw add 100 allow ip from me to ${ip_vpn-сервера_провайдера} out via rl1
>
>ipfw add 110 allow ip from ${ip_vpn-сервера_провайдера} to me in via rl1
Меняем на:
ipfw add allow tcp from from me to ${ip_vpn-сервера_провайдера} 1723 keep-state
ipfw add allow gre from from me to ${ip_vpn-сервера_провайдера} keep-state
>
>#дивертим пакеты от 192.168.1.2
>ipfw add 200 divert natd ip from 192.168.1.2 to any out via
>ng0
>ipfw add 210 divert natd ip from any to me in via
>ng0
>
>#полность доверяем локальной сети
>ipfw add 245 allow ip from 192.168.0.0/24 to me in via rl0
>
>ipfw add 250 allow ip from me to 192.168.0.0/24 out via rl0
Меняем на:
ipfw add allow all from 192.168.0.0/24 to me in via rl0
>
>
>#пропускаем все через поднятые интерфейсы
>ipfw add 260 allow ip from any to any via ng0
>ipfw add 270 allow ip from any to any via ng1
Это вообще лишнее.
>ipfw add 100 allow ip from me to ${ip_vpn-сервера_провайдера} 1723 out via
>rl1
>ipfw add 110 allow ip from ${ip_vpn-сервера_провайдера} 1723 to me in via
>rl1
>После этого перестал подниматься ng0-интерфейс!
См. первые два правила.
>
>Если добавить
>ipfw add 10 deny icmp from any to any in icmptype 5,9,13,14,15,16,17
>
>то не могу соединиться через ssh.
Меняем на:
ipfw add pass icmp from any to any icmptypes 0,8,3,5,11
>Вот это вообще не понимаю:
>ipfw add 20 check-state
>ipfw add 120 allow tcp from me to any keep-state via ng0
Если тебе настолько влом доки читать, то мой ответ - так надо.
ЗЫЖ
Пробуй мои правила осторожно, т.к. повторяю, давно с ipfw дело не имел - может и напутал чего.
ЗЗЫЖ А клиенты из локалки в инет ходить не должны что ли?