Ладно, закрыли тему. Уже вроде работает все
ipfw + ipfw nat
Модератор: terminus
Правила форума
Убедительная просьба юзать теги [cоde] при оформлении листингов.
Сообщения не оформленные должным образом имеют все шансы быть незамеченными.
Убедительная просьба юзать теги [cоde] при оформлении листингов.
Сообщения не оформленные должным образом имеют все шансы быть незамеченными.
-
CrazyPilot
- ст. сержант
- Сообщения: 321
- Зарегистрирован: 2008-08-14 9:17:58
- Откуда: Санкт-Петербург
- Контактная информация:
Re: ipfw + ipfw nat
ААААА, чума.....отсыпьте мне такой травы. Как это: nat 111 tcp ... proto 47
Ладно, закрыли тему. Уже вроде работает все
Ладно, закрыли тему. Уже вроде работает все
Услуги хостинговой компании Host-Food.ru
Тарифы на хостинг в России, от 12 рублей: https://www.host-food.ru/tariffs/hosting/
Тарифы на виртуальные сервера (VPS/VDS/KVM) в РФ, от 189 руб.: https://www.host-food.ru/tariffs/virtualny-server-vps/
Выделенные сервера, Россия, Москва, от 2000 рублей (HP Proliant G5, Intel Xeon E5430 (2.66GHz, Quad-Core, 12Mb), 8Gb RAM, 2x300Gb SAS HDD, P400i, 512Mb, BBU):
https://www.host-food.ru/tariffs/vydelennyi-server-ds/
Недорогие домены в популярных зонах: https://www.host-food.ru/domains/
Тарифы на виртуальные сервера (VPS/VDS/KVM) в РФ, от 189 руб.: https://www.host-food.ru/tariffs/virtualny-server-vps/
Выделенные сервера, Россия, Москва, от 2000 рублей (HP Proliant G5, Intel Xeon E5430 (2.66GHz, Quad-Core, 12Mb), 8Gb RAM, 2x300Gb SAS HDD, P400i, 512Mb, BBU):
https://www.host-food.ru/tariffs/vydelennyi-server-ds/
Недорогие домены в популярных зонах: https://www.host-food.ru/domains/
-
Гость
- проходил мимо
Re: ipfw + ipfw nat
нет, пока не закрыли.
Ведь gre это только номер ip протокола, который все равно ip протокол, и его фреймы инкапсулированы в tcp пакеты с полным набором портов и адресов. Посмотрел на одном роутере с однопроходным ipfw (freebsd-7.0R), таки счетчики правила, разрешающего gre равны 0. Правила для входящего NAT имеют номера в блоке 1000. Подключение к порту 1723 и обмен данными для адреса VPN клиента разрешается в правилах с номерами в блоках 100-200.
причем правило nat ip from any to ${ext0_ip} похоже, что разрешает и gre тоже.sch писал(а):nat 111 tcp from any to ${ext0_ip} not 1723 proto 474fssw писал(а):да, бред - увлекся
похоже, что для PPTP-сервера на шлюзе и одновременно для PPTP-клиента внутри будет таки глючить в однопроходном режиме...
Ведь gre это только номер ip протокола, который все равно ip протокол, и его фреймы инкапсулированы в tcp пакеты с полным набором портов и адресов. Посмотрел на одном роутере с однопроходным ipfw (freebsd-7.0R), таки счетчики правила, разрешающего gre равны 0. Правила для входящего NAT имеют номера в блоке 1000. Подключение к порту 1723 и обмен данными для адреса VPN клиента разрешается в правилах с номерами в блоках 100-200.
Код: Выделить всё
01040 1071464 986262870 nat 2002 ip from any to $ext_ip established in recv rl0
01041 89433 7396254 nat 2002 icmp from any to $ext_ip
01100 1428450 445254855 allow ip from me to any
01110 961052 725369428 allow ip from any to any established
01120 0 0 allow ip from any to any frag
01130 0 0 allow gre from any to any
-
CrazyPilot
- ст. сержант
- Сообщения: 321
- Зарегистрирован: 2008-08-14 9:17:58
- Откуда: Санкт-Петербург
- Контактная информация:
Re: ipfw + ipfw nat
Конечно gre входит в ip. Можно еще модель OSI и стек ip протоколов вспомнить...
Насчет инкапсуляции gre в tcp не уверен. Впрочем это уже что-то из области метафизики. По идее если gre упаковывался бы в tcp - на выходе бы у нас были tcp пакеты. gre посылается ip...наверно...надо матчасть учить...
Насчет инкапсуляции gre в tcp не уверен. Впрочем это уже что-то из области метафизики. По идее если gre упаковывался бы в tcp - на выходе бы у нас были tcp пакеты. gre посылается ip...наверно...надо матчасть учить...
-
sch
- проходил мимо
Re: ipfw + ipfw nat
ipfw кушает команду типа allow ip from any to me proto 47 без проблем
но действительно изнутри сети PPTP от windows-клиента на внешний VPN сервер не подключается...
этот бред надо проверить до конца
но действительно изнутри сети PPTP от windows-клиента на внешний VPN сервер не подключается...
этот бред надо проверить до конца
-
CrazyPilot
- ст. сержант
- Сообщения: 321
- Зарегистрирован: 2008-08-14 9:17:58
- Откуда: Санкт-Петербург
- Контактная информация:
Re: ipfw + ipfw nat
sch писал(а):ipfw кушает команду типа allow ip from any to me proto 47 без проблем
но действительно изнутри сети PPTP от windows-клиента на внешний VPN сервер не подключается...
этот бред надо проверить до конца
Allow ip ....proto 47 - это да, нормально. Но никак не tcp, который вы написали.sch писал(а):nat 111 tcp from any to ${ext0_ip} not 1723 proto 47
Допускаю, что просто "оговорились", ну я так, чисто поржал
Насчет проверить бред - я ща поставил без one_pass - вроде работает (не проверял, но пока никто не жаловался
-
sch
- проходил мимо
Re: ipfw + ipfw nat
Кажется заработало. Просто натим в обе стороны gre, а шлюз сам разберется - его пакеты, или для клиента внутри сети
Код: Выделить всё
ipfw add 1038 nat 2002 gre from any to any-
CrazyPilot
- ст. сержант
- Сообщения: 321
- Зарегистрирован: 2008-08-14 9:17:58
- Откуда: Санкт-Петербург
- Контактная информация:
Re: ipfw + ipfw nat
Да изначально проблема какбэ не в этом была....У меня нат вначале стоял без опции deny_in в конфиге. И еще был mpd на внешнем интерфейсе. Адрес этого интерфейса используется натом. Так вот если сказать нату deny_in - тот лочит все, что не подходит ему. Фаер закрывается. Если не сказать deny_in - нат хавает все пакеты из сети, и все правила после ната дружно идут лесом. (Это все при one_pass=1 соответственно). Поэтому я опустил нат в самый конец списка правил - но тогда все гре пакеты уходили на mpd. Даже когда я сделал skipto gre пакетов от определенного хоста до правил ната (на этот хост долбился pptp'ом клиент изнутри) - один хрен не работало. Вот такая была проблема изначально. Потом я включил one_pass=0 и ставил тихо радоваться жизни (пока все еще радуюсьsch писал(а):Кажется заработало. Просто натим в обе стороны gre, а шлюз сам разберется - его пакеты, или для клиента внутри сети
ipfw add 1038 nat 2002 gre from any to any
-
Гость
- проходил мимо
Re: ipfw + ipfw nat
Если ты еще не заметил - я уже просто свой бред проверяю
Ну и хочется уже добить тему однопроходного ipfw до конца.
Насчет tcp proto 47 однозначно прогнал, но правило типа allow ip from $A to $B proto 47 вполне осмысленно с точки зрения протоколов и валидно для ipfw
сейчас я проверил одновременную работу внешнего PPTP-клиента, подключенного к шлюзу и работу внутреннего PPTP-клиента, подключенного на внешний сервер - работает
так что, итоги по однопроходному ipfw такие - жить можно, но по другому чем все привыкли
Ну и хочется уже добить тему однопроходного ipfw до конца.
Насчет tcp proto 47 однозначно прогнал, но правило типа allow ip from $A to $B proto 47 вполне осмысленно с точки зрения протоколов и валидно для ipfw
сейчас я проверил одновременную работу внешнего PPTP-клиента, подключенного к шлюзу и работу внутреннего PPTP-клиента, подключенного на внешний сервер - работает
так что, итоги по однопроходному ipfw такие - жить можно, но по другому чем все привыкли
-
CrazyPilot
- ст. сержант
- Сообщения: 321
- Зарегистрирован: 2008-08-14 9:17:58
- Откуда: Санкт-Петербург
- Контактная информация:
Re: ipfw + ipfw nat
Шайтан!Гость писал(а):сейчас я проверил одновременную работу внешнего PPTP-клиента, подключенного к шлюзу и работу внутреннего PPTP-клиента, подключенного на внешний сервер - работает
Странно, почему же у меня не работало...Можешь привести ifpw show и ipfw nat show config?
-
sch
- проходил мимо
Re: ipfw + ipfw nat
rl0 - внешний интернет, адрес статический 222.22.222.22 (здесь разница с твоим случаем - у тебя mpd получал адрес, но это не принципиально (?)
rl1 - отдельное подключение к чужой сети, в которой есть человек, которому нужна внутренняя сеть за данным шлюзом
fxp0 - внутренняя сеть
mpd5.2 слушает на всех интерфейсах.
#ipfw nat show config
ipfw nat 2002 config ip 222.22.222.22
rl1 - отдельное подключение к чужой сети, в которой есть человек, которому нужна внутренняя сеть за данным шлюзом
fxp0 - внутренняя сеть
mpd5.2 слушает на всех интерфейсах.
Код: Выделить всё
00111 2 56 allow ip from any to any via lo0
00111 0 0 deny ip from any to 127.0.0.0/8
00111 0 0 deny ip from 127.0.0.0/8 to any
00122 0 0 deny ip from any to 224.0.0.0/4,240.0.0.0/4 via rl0
00122 0 0 deny ip from any to 10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,169.254.0.0/16,192.0.2.0/24 in via rl0
00122 0 0 deny ip from 224.0.0.0/4,240.0.0.0/4 to any via rl0
00122 0 0 deny ip from 10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,169.254.0.0/16,192.0.2.0/24 to any in via rl0
00190 10 828 allow ip from 192.168.100.0/24 to 192.168.100.0/24 via fxp0 // Local Net
00190 22 1720 allow ip from 111.111.111.111 me dst-port 22 // trusted host
00200 2 312 allow ip from 172.16.100.2 to 172.16.100.1 in via rl1 // internal vpn windows client
00200 3 108 allow ip from 172.16.100.1 to 172.16.100.2 out via rl1 // internal vpn windows client
00500 0 0 fwd 127.0.0.1,3128 tcp from 192.168.100.0/24 to any dst-port 80
01020 0 0 nat 2002 icmp from 192.168.100.0/24 to any out
01023 0 0 nat 2002 ip from 192.168.255.0/24 to 195.222.17.41,85.12.30.213,194.67.52.35,212.47.219.0/24 out recv fxp0 xmit rl0 // KAV updates
01029 0 0 nat 2002 tcp from 192.168.100.0/24 to 999.999.999.999 // KLB
01030 0 0 nat 2002 tcp from 192.168.100.0/24 to 888.888.888.888 // KLB 2
01031 0 0 nat 2002 tcp from 192.168.100.0/24 to 77.77.77.77 // another useful server
01039 0 0 nat 2002 gre from any to any
01040 0 0 nat 2002 tcp from any to 222.22.222.22 established in recv rl0
01041 5 420 nat 2002 icmp from any to 222.22.222.22
01100 39 7856 allow ip from me to any
01110 0 0 allow ip from any to any established
01120 0 0 allow ip from any to any frag
01140 0 0 allow udp from any to me dst-port 123
01150 0 0 allow ip from any 53 to me
06000 26 2960 allow ip from 111.111.111.111 to me
06011 0 0 allow tcp from any to me dst-port 3389 // port forward
09000 5 420 allow icmp from any to any
09100 10 840 deny ip from any to any
ipfw nat 2002 config ip 222.22.222.22
-
sch
- проходил мимо
Re: ipfw + ipfw nat
Еще раз подключил обоих pptp-клиентов - счетчик на правиле 1039 увеличивается и все работает.
Это я удачно сегодня застрял на работе - пока в этой сети не требовался ни внешний VPN, ни подключения изнутри, так я и не осознавал, что есть потенциальная проблема. Случайно решил этот вопрос заранее
Вообще-то такой однопроходной ipfw у меня один - такой себе эксперимент
Это я удачно сегодня застрял на работе - пока в этой сети не требовался ни внешний VPN, ни подключения изнутри, так я и не осознавал, что есть потенциальная проблема. Случайно решил этот вопрос заранее
Вообще-то такой однопроходной ipfw у меня один - такой себе эксперимент
-
CrazyPilot
- ст. сержант
- Сообщения: 321
- Зарегистрирован: 2008-08-14 9:17:58
- Откуда: Санкт-Петербург
- Контактная информация:
Re: ipfw + ipfw nat
У меня mpd ничего не получает. Он сервак, ожидающий коннектов.
Ни хрена не понял из вашего конфига...При таком раскладе не будет работать vpn из мира на mpd. Connection еще только setup (пакет от клиента на мпд), в нат он не попадет, дальше правила, разрешаюшего коннект на 1723/tcp внешнего интерфейса, я не вижу - к пакету будет применено правило 9100. Если поставить правило разрешающее пакеты setup с мира на внешний ip 1723/tcp - другие пакеты в этой сессии попадут в нат...Вернутся из него...к ним по one_pass будет применен allow. В общем нифига мозг не работает...надо домой ехать...
Ни хрена не понял из вашего конфига...При таком раскладе не будет работать vpn из мира на mpd. Connection еще только setup (пакет от клиента на мпд), в нат он не попадет, дальше правила, разрешаюшего коннект на 1723/tcp внешнего интерфейса, я не вижу - к пакету будет применено правило 9100. Если поставить правило разрешающее пакеты setup с мира на внешний ip 1723/tcp - другие пакеты в этой сессии попадут в нат...Вернутся из него...к ним по one_pass будет применен allow. В общем нифига мозг не работает...надо домой ехать...
-
sch
- проходил мимо
Re: ipfw + ipfw nat
ну я подключался с адреса 111.111.111.111
а ты представь, что есть правило 6001 allow tcp from any to me 1723 - оно разрешает инициирование tcp сессии на порт MPD
следующие пакеты в рамках tcp established попадут таки в nat на правиле 1040 и после преобразования (преобразовывать нечего - но это ничему не мешает) будут приняты сервисом на шлюзе. Если после преобразования окажется, что адрес принадлежит внутреннему компьютеру - пакет будет ему отправлен согласно таблицы маршрутизации.
а ты представь, что есть правило 6001 allow tcp from any to me 1723 - оно разрешает инициирование tcp сессии на порт MPD
следующие пакеты в рамках tcp established попадут таки в nat на правиле 1040 и после преобразования (преобразовывать нечего - но это ничему не мешает) будут приняты сервисом на шлюзе. Если после преобразования окажется, что адрес принадлежит внутреннему компьютеру - пакет будет ему отправлен согласно таблицы маршрутизации.
-
CrazyPilot_mobile
- проходил мимо
Re: ipfw + ipfw nat
Хм...я вообще запутался...интересно как нат разрулит два pptp from inside? В конфе мне говорили,что нат на libalias для этой цели палит некие идентификаторы для pptp. Так я и не понял этой фишки. А насчет ната по established подключениям - все равно через задницу как-то...
- BaHJa
- ефрейтор
- Сообщения: 61
- Зарегистрирован: 2008-08-17 18:56:14
- Откуда: Ukraine, Ternopil
- Контактная информация:
Re: ipfw + ipfw nat
также возникла проблема с ipfw не пропускал gre в юзеров, при попытке подключения к ppptp ошибка 619, но allow gre from any to any после ната помоголоzingel писал(а): но нат нужно всегда вначале и gre тоже, это как *не убий*
Код: Выделить всё
${FwCMD} divert natd ip from any to ${IpOut} in via ${LanOut}
${FwCMD} divert natd ip from ${NetIn} to any out via ${LanOut}
${FwCMD} allow gre from any to any
- CTOPMbI4
- прапорщик
- Сообщения: 482
- Зарегистрирован: 2008-05-02 20:20:47
- Откуда: Made in Russia
Re: ipfw + ipfw nat
у меня вопрос про проброс портов.
вопрос.
при просмотре
данного правила не видно.
это говорит о том что оно не верное? либо так и должно быть? тобишь его как то можно глянуть по другому?
Код: Выделить всё
${fwcmd} nat 1 config log if em1 same_ports reset deny_in redirect_port tcp 192.168.200:5900 5900при просмотре
Код: Выделить всё
ipfw showэто говорит о том что оно не верное? либо так и должно быть? тобишь его как то можно глянуть по другому?
Это почти неподвижности мука
Мчаться куда то со скоростью звука,
зная преакрасно, что есть уже где то
Некто
Летящий
Со скорости
Света!
Мчаться куда то со скоростью звука,
зная преакрасно, что есть уже где то
Некто
Летящий
Со скорости
Света!
-
lazhu
- сержант
- Сообщения: 254
- Зарегистрирован: 2013-08-10 14:28:38
- Контактная информация:
Re: ipfw + ipfw nat
ipfw show nat configCTOPMbI4 писал(а):у меня вопрос про проброс портов.вопрос.Код: Выделить всё
${fwcmd} nat 1 config log if em1 same_ports reset deny_in redirect_port tcp 192.168.200:5900 5900
при просмотреданного правила не видно.Код: Выделить всё
ipfw show
это говорит о том что оно не верное? либо так и должно быть? тобишь его как то можно глянуть по другому?
- CTOPMbI4
- прапорщик
- Сообщения: 482
- Зарегистрирован: 2008-05-02 20:20:47
- Откуда: Made in Russia
Re: ipfw + ipfw nat
Код: Выделить всё
# ipfw show nat config
ipfw: invalid rule number: nat
ipfw: invalid rule number: config
Это почти неподвижности мука
Мчаться куда то со скоростью звука,
зная преакрасно, что есть уже где то
Некто
Летящий
Со скорости
Света!
Мчаться куда то со скоростью звука,
зная преакрасно, что есть уже где то
Некто
Летящий
Со скорости
Света!
- CTOPMbI4
- прапорщик
- Сообщения: 482
- Зарегистрирован: 2008-05-02 20:20:47
- Откуда: Made in Russia
Re: ipfw + ipfw nat
Код: Выделить всё
ipfw nat show configна проверку конфига не ругается.
Это почти неподвижности мука
Мчаться куда то со скоростью звука,
зная преакрасно, что есть уже где то
Некто
Летящий
Со скорости
Света!
Мчаться куда то со скоростью звука,
зная преакрасно, что есть уже где то
Некто
Летящий
Со скорости
Света!
- BaHJa
- ефрейтор
- Сообщения: 61
- Зарегистрирован: 2008-08-17 18:56:14
- Откуда: Ukraine, Ternopil
- Контактная информация:
Re: ipfw + ipfw nat
для проброса портов есть утилита rinetd установи из портов и не парся.
в /usr/local/etc/rinetd.conf
реальная ір 5900 192.168.0.70 5900
не забудть порты в фаерволе открыть.
в /usr/local/etc/rinetd.conf
реальная ір 5900 192.168.0.70 5900
не забудть порты в фаерволе открыть.
- VW
- проходил мимо
- Сообщения: 9
- Зарегистрирован: 2013-08-29 10:19:16
- Откуда: Made in USSR
Re: ipfw + ipfw nat
Доброго времени суток.
Здесь IPFW у Вас ругается на номер правила:
Только после этого его будет видно при просмотре
Должно получиться.
Здесь IPFW у Вас ругается на номер правила:
Нужно указать номер правила здесь:CTOPMbI4 писал(а):что то не работает.Код: Выделить всё
# ipfw show nat config ipfw: invalid rule number: nat ipfw: invalid rule number: config
Код: Выделить всё
${fwcmd} <номер правила> nat 1 config log if em1 same_ports reset deny_in redirect_port tcp 192.168.200:5900 5900Код: Выделить всё
ipfw show