>> Люди конфигурите со мной, а то инфы не так много, зачем на
>> грабли...
>> а?
> Ну, что мне рассказать тебе про Магадан? Слушай! (С)
> Конфигурить, как вы выражаетесь, с вами тут никто не будет.
> Пробуйте, пытайтесь самостоятельно, за вас никто и ничего делать не будет.
> Помощь, как правило, ограничивается конкретными ответами на конкретные же вопросы.
> Будет затык в чём-то конкретном - приводите конфиги, спрашивайте, вам помогут.
> RADIX_MPATH добавить в ядро можно/нужно. Попробуйте, хуже не будет. )) Ну и зачем ему MPATH? Поверьте, от него только проблемы будут. Вы знаете как будет пакет обрабатываться с этой опцией?
Вот скину кусок конфига своего
# table with ifaces - тут расширенные таблицы
# in
ipfw -fq table 10 flush
ipfw table 10 add em0 6000
ipfw table 10 add em1 7000
ipfw table 10 add em4 1000
ipfw table 10 add lo0 9000
# out
ipfw -fq table 11 flush
ipfw table 11 add em0 2000
ipfw table 11 add em1 2000
ipfw table 11 add em4 10000
ipfw table 11 add lo0 9000
## tables with default gw
ipfw table 100 add 172.16.10.15 172.16.10.1
ipfw table 100 add 10.10.10.15 10.10.10.1
тут 172.16.10.1 и 10.10.10.1 - default gateways
ipfw nat 1 config if em0 unreg_only same_ports reset
ipfw nat 2 config if em1 unreg_only same_ports reset
тут самое главное. эти 2 правила как бы per-interface acl.
$cmd 100 skipto tablearg all from any to any in recv "table(10)"
$cmd 110 skipto tablearg all from any to any out xmit "table(11)"
$cmd 999 deny log all from any to any
[..skipped...]
тут только кусок правил, касающихся исходящего трафика с внешнего интерфейса. их несколько, но специально объединены в одну группу.
### out ext_if em0-em1
$cmd 2000 reass ip4 from any to any
$cmd 2010 call 15000 ip4 from any to any - тут шейпинг и т.д.
$cmd 2100 nat global ip4 from not me to not me recv \*
$cmd 2110 fwd tablearg log ip4 from "table(100)" to not me recv \*
$cmd 2200 prob 0.5 nat 1 ip4 from not me to not me recv \*
$cmd 2210 prob 1.0 nat 2 ip4 from not me to not me recv \*
$cmd 2220 fwd tablearg log ip4 from "table(100)" to not me recv \*
# эти 2 правила - трафик самого роутера (каждое приложение запускаете на нужном фибе). правила выше - пользователей локальной сети.
$cmd 2300 fwd 172.16.10.1 log ip4 from 172.16.10.15 to any $ks
$cmd 2310 fwd 10.10.10.1 log ip4 from 10.10.10.15 to any $ks
$cmd 2999 deny log all from any to any
Ну как-то так. Там еще много подводных камней: проблемы с пробросом целого IP-адреса, так что бы был доступен с любого внешнего линка и что бы доступ ограничивать правилом с опцией limit, ну и т.д.