>[оверквотинг удален]
>>появился клиент которому надо на своем серваке поднять НС зону для
>>своего домена и сайта etc. Возможно ли как поднять свою зону
>>на сером ИП. или как мне маршрутизировать его пакеты ... что
>>бы он мог содержать свою зону... я могу дать ему белый
>>ИП но только от одного прова... использую два прова потому как
>>физика это Украина, а ВПН это мир...
>
>с серым ip сделать можно, теоретически, но возни будет больше, особенно с
>его стороны, чем толку.
>ИМХО, кидайте ему белый ip и привязывайте к ВПН. Я то могу присвоить ему белый ИП который ходит по Украине но ему также нужен мир выложу для наглядности Конфиги свои... у мя стоит биллинг НОДЕНИ
#ifconfig
rl0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
options=8<VLAN_MTU>
ether 00:e0:7d:a8:68:28
inet 10.135.1.253 netmask 0xffffff00 broadcast 10.135.1.255
media: Ethernet autoselect (100baseTX <full-duplex>)
status: active
rl1: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
options=8<VLAN_MTU>
ether 00:10:b5:e3:d1:66
inet XXX.XXX.XXX.XXX netmask 0xfffffff8 broadcast XXX.XXX.XXX.XXX
media: Ethernet autoselect (100baseTX <full-duplex>)
status: active
rl2: flags=8802<BROADCAST,SIMPLEX,MULTICAST> metric 0 mtu 1500
options=8<VLAN_MTU>
ether 00:0e:2e:ac:73:a4
media: Ethernet autoselect
status: no carrier
lo0: flags=8049<UP,LOOPBACK,RUNNING,MULTICAST> metric 0 mtu 16384
inet6 fe80::1%lo0 prefixlen 64 scopeid 0x4
inet6 ::1 prefixlen 128
inet 127.0.0.1 netmask 0xff000000
pflog0: flags=0<> metric 0 mtu 33204
pfsync0: flags=0<> metric 0 mtu 1460
syncpeer: 224.0.0.240 maxupd: 128
ng0: flags=88d1<UP,POINTOPOINT,RUNNING,NOARP,SIMPLEX,MULTICAST> metric 0 mtu 1460
inet 192.168.0.3 --> 192.168.100.1 netmask 0xffffffff
rl0 - внутреная подсеть
rl1 - внешная Украина
ng0 - внешная Мир
root@ns1:~# netstat -rn >route
root@ns1:~# less route
Routing tables
Internet:
Destination Gateway Flags Refs Use Netif Expire
default 192.168.100.1 UGS 0 53737948 ng0
4.3.2.0/24 XXX.XXX.XXX.XXX UGS 0 0 rl1
8.8.8.0/24 XXX.XXX.XXX.XXX UGS 0 1 rl1
10.135.1.0/24 link#1 UC 0 0 rl0
10.135.1.15 00:19:e0:7a:cd:f4 UHLW 1 3 rl0 1004
10.135.1.16 00:13:d3:a0:91:a4 UHLW 1 13 rl0 1019
10.135.1.17 00:26:18:2b:3c:f6 UHLW 1 14298 rl0 847
10.135.1.20 00:13:8f:bb:8b:b9 UHLW 1 162259 rl0 388
10.135.1.27 00:27:19:1f:67:89 UHLW 1 165 rl0 803
10.135.1.28 e0:cb:4e:a3:6c:f2 UHLW 1 15157777 rl0 1085
10.135.1.43 00:1d:72:25:03:8e UHLW 1 4025558 rl0 1197
10.135.1.45 00:1d:60:59:7d:db UHLW 1 112258 rl0 226
10.135.1.52 00:26:55:bb:ac:e7 UHLW 1 7074956 rl0 622
10.135.1.100 00:25:86:f4:62:b7 UHLW 1 46052721 rl0 1154
10.135.1.103 00:14:a5:25:3d:31 UHLW 1 223210 rl0 1176
10.135.1.123 00:13:d4:af:25:b7 UHLW 1 519621 rl0 1126
10.135.1.125 00:1f:1f:70:5f:88 UHLW 1 413567 rl0 1199
10.135.1.127 00:13:8f:27:19:c2 UHLW 1 4546 rl0 120
10.135.1.129 00:18:f3:0b:52:92 UHLW 1 470833 rl0 963
10.135.1.135 00:1d:92:00:93:58 UHLW 1 1555476 rl0 919
10.135.1.143 00:1d:60:65:f8:6d UHLW 1 104097 rl0 507
10.135.1.156 00:21:85:dc:bf:cc UHLW 1 2391111 rl0 848
10.135.1.185 00:11:85:7d:4e:71 UHLW 1 128527 rl0 776
10.135.1.243 00:1f:c6:88:ae:4c UHLW 1 905408 rl0 1183
10.135.1.247 04:4b:80:80:80:03 UHLW 1 5751125 rl0 205
10.135.1.251 00:13:d4:90:2e:5e UHLW 1 13576 rl0 998
10.135.1.252 00:22:b0:50:b3:12 UHLW 1 36 rl0 346
10.135.2.0/24 10.135.1.250 UGS 0 11363 rl0
62.16.0.0/19 XXX.XXX.XXX.XXX UGS 0 731 rl1
62.64.64.0/18 XXX.XXX.XXX.XXX UGS 0 34044 rl1
62.64.88.0/21 XXX.XXX.XXX.XXX UGS 0 355 rl1
62.64.96.0/21 XXX.XXX.XXX.XXX UGS 0 29 rl1
#less /etc/pf.conf
nat pass on rl1 from 10.135.0.0/16 to any -> rl1
nat pass on ng0 from 10.135.0.0/16 to any -> ng0
root@ns1:~# ipfw sh
ipfw: DEPRECATED: 'sh' matched 'show' as a sub-string
00005 22843 1772066 allow ip from 10.135.1.0/24 to 10.135.2.0/24
00005 114 7624 allow ip from 10.135.2.0/24 to 10.135.1.0/24
00012 1035146966 643647055917 allow gre from any to any
00013 9039880283 7148053279398 allow ip from any to any
00015 239976457 118331612401 allow gre from any to any
00016 14 672 deny tcp from table(45) to table(44)
00016 0 0 deny tcp from table(44) to table(45)
00016 0 0 allow ip from 10.135.1.0/24 to table(47)
00016 0 0 allow ip from table(47) to 10.135.1.0/24
00045 0 0 allow tcp from 10.135.1.0/24 to me dst-port 20,21 via ng0
00045 0 0 allow tcp from me 20,21 to 10.135.1.0/24 via ng0
00050 1012 80796 allow tcp from any to me dst-port 22
00051 969 110124 allow tcp from me 22 to any
00052 0 0 allow tcp from any to me dst-port 10050-10052
00053 0 0 allow tcp from me 10050-10052 to any
00100 1027 50884 deny tcp from any to any dst-port 445
00110 327306 34166800 allow ip from any to any via lo0
00120 3452198 658024899 skipto 1000 ip from me to any
00130 25363 1420760 deny log logamount 10 icmp from any to any in icmptypes 5,9,13,14,15,16,17
00140 258310 83558751 deny ip from any to table(120)
00150 78 6872 deny ip from table(120) to any
00160 4701121 583418500 skipto 2000 ip from any to me
00200 223301202 112743013233 skipto 500 ip from any to any via ng0
00200 743170973 600743836943 skipto 500 ip from any to any via rl1
00300 406630820 124575488354 skipto 4500 ip from any to any in
00400 103974775 68405140260 skipto 450 ip from any to any recv ng0
00400 435438878 513557536559 skipto 450 ip from any to any recv rl1
00490 539413653 581962676819 allow ip from any to any
00500 563517759 589406724268 skipto 32500 ip from any to any in
00540 402954416 124080125908 allow ip from any to any
01000 858996 162130083 allow udp from any 53,7723 to any
01010 72705 24073952 allow tcp from any to any setup keep-state
01020 2491814 362099309 allow udp from any to any keep-state
01100 1168874 344309711 allow ip from any to any
02000 0 0 check-state
02010 27073 2274537 allow icmp from any to any
02020 12795 1225111 allow tcp from any to any dst-port 80,443
02060 899494 56514118 allow udp from any to any dst-port 53,7723
05000 0 0 deny ip from not table(0) to any
05001 0 0 skipto 5010 ip from table(127) to table(126)
05002 0 0 skipto 5030 ip from any to not table(2)
05003 0 0 deny ip from any to not table(1)
05004 0 0 pipe tablearg ip from table(21) to any
05005 0 0 deny ip from any to any
05010 0 0 pipe tablearg ip from table(127) to any
05030 0 0 deny tcp from table(15) to any dst-port 25
05226 0 0 allow ip from table(127) to table(126)
05400 0 0 pipe tablearg ip from table(11) to any
32000 0 0 deny ip from any to any
33000 0 0 pipe tablearg ip from table(126) to table(127)
33001 0 0 skipto 33010 ip from not table(2) to any
33002 0 0 pipe tablearg ip from any to table(20)
33003 0 0 deny ip from any to any
33226 0 0 allow ip from table(126) to table(127)
33400 0 0 pipe tablearg ip from any to table(10)
65535 11965 792720 deny ip from any to any
Ну я незнаю что еще выложить.... просто хочу подметить что невозможно роутить его плноцено.
Еще вопрос может как то зделать так что бы запросы на сервер приходили по одному адресу а отправлялись по другому то тогда впринцыпе снимится вопрос по поводу всего