Ладно, закрыли тему. Уже вроде работает все

Модератор: terminus
причем правило nat ip from any to ${ext0_ip} похоже, что разрешает и gre тоже.sch писал(а):nat 111 tcp from any to ${ext0_ip} not 1723 proto 474fssw писал(а):да, бред - увлекся
похоже, что для PPTP-сервера на шлюзе и одновременно для PPTP-клиента внутри будет таки глючить в однопроходном режиме...
Код: Выделить всё
01040 1071464 986262870 nat 2002 ip from any to $ext_ip established in recv rl0
01041 89433 7396254 nat 2002 icmp from any to $ext_ip
01100 1428450 445254855 allow ip from me to any
01110 961052 725369428 allow ip from any to any established
01120 0 0 allow ip from any to any frag
01130 0 0 allow gre from any to any
sch писал(а):ipfw кушает команду типа allow ip from any to me proto 47 без проблем
но действительно изнутри сети PPTP от windows-клиента на внешний VPN сервер не подключается...
этот бред надо проверить до конца
Allow ip ....proto 47 - это да, нормально. Но никак не tcp, который вы написали.sch писал(а):nat 111 tcp from any to ${ext0_ip} not 1723 proto 47
Код: Выделить всё
ipfw add 1038 nat 2002 gre from any to any
Да изначально проблема какбэ не в этом была....У меня нат вначале стоял без опции deny_in в конфиге. И еще был mpd на внешнем интерфейсе. Адрес этого интерфейса используется натом. Так вот если сказать нату deny_in - тот лочит все, что не подходит ему. Фаер закрывается. Если не сказать deny_in - нат хавает все пакеты из сети, и все правила после ната дружно идут лесом. (Это все при one_pass=1 соответственно). Поэтому я опустил нат в самый конец списка правил - но тогда все гре пакеты уходили на mpd. Даже когда я сделал skipto gre пакетов от определенного хоста до правил ната (на этот хост долбился pptp'ом клиент изнутри) - один хрен не работало. Вот такая была проблема изначально. Потом я включил one_pass=0 и ставил тихо радоваться жизни (пока все еще радуюсьsch писал(а):Кажется заработало. Просто натим в обе стороны gre, а шлюз сам разберется - его пакеты, или для клиента внутри сети
ipfw add 1038 nat 2002 gre from any to any
Шайтан!Гость писал(а):сейчас я проверил одновременную работу внешнего PPTP-клиента, подключенного к шлюзу и работу внутреннего PPTP-клиента, подключенного на внешний сервер - работает
Код: Выделить всё
00111 2 56 allow ip from any to any via lo0
00111 0 0 deny ip from any to 127.0.0.0/8
00111 0 0 deny ip from 127.0.0.0/8 to any
00122 0 0 deny ip from any to 224.0.0.0/4,240.0.0.0/4 via rl0
00122 0 0 deny ip from any to 10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,169.254.0.0/16,192.0.2.0/24 in via rl0
00122 0 0 deny ip from 224.0.0.0/4,240.0.0.0/4 to any via rl0
00122 0 0 deny ip from 10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,169.254.0.0/16,192.0.2.0/24 to any in via rl0
00190 10 828 allow ip from 192.168.100.0/24 to 192.168.100.0/24 via fxp0 // Local Net
00190 22 1720 allow ip from 111.111.111.111 me dst-port 22 // trusted host
00200 2 312 allow ip from 172.16.100.2 to 172.16.100.1 in via rl1 // internal vpn windows client
00200 3 108 allow ip from 172.16.100.1 to 172.16.100.2 out via rl1 // internal vpn windows client
00500 0 0 fwd 127.0.0.1,3128 tcp from 192.168.100.0/24 to any dst-port 80
01020 0 0 nat 2002 icmp from 192.168.100.0/24 to any out
01023 0 0 nat 2002 ip from 192.168.255.0/24 to 195.222.17.41,85.12.30.213,194.67.52.35,212.47.219.0/24 out recv fxp0 xmit rl0 // KAV updates
01029 0 0 nat 2002 tcp from 192.168.100.0/24 to 999.999.999.999 // KLB
01030 0 0 nat 2002 tcp from 192.168.100.0/24 to 888.888.888.888 // KLB 2
01031 0 0 nat 2002 tcp from 192.168.100.0/24 to 77.77.77.77 // another useful server
01039 0 0 nat 2002 gre from any to any
01040 0 0 nat 2002 tcp from any to 222.22.222.22 established in recv rl0
01041 5 420 nat 2002 icmp from any to 222.22.222.22
01100 39 7856 allow ip from me to any
01110 0 0 allow ip from any to any established
01120 0 0 allow ip from any to any frag
01140 0 0 allow udp from any to me dst-port 123
01150 0 0 allow ip from any 53 to me
06000 26 2960 allow ip from 111.111.111.111 to me
06011 0 0 allow tcp from any to me dst-port 3389 // port forward
09000 5 420 allow icmp from any to any
09100 10 840 deny ip from any to any
также возникла проблема с ipfw не пропускал gre в юзеров, при попытке подключения к ppptp ошибка 619, но allow gre from any to any после ната помоголоzingel писал(а): но нат нужно всегда вначале и gre тоже, это как *не убий*
Код: Выделить всё
${FwCMD} divert natd ip from any to ${IpOut} in via ${LanOut}
${FwCMD} divert natd ip from ${NetIn} to any out via ${LanOut}
${FwCMD} allow gre from any to any
Код: Выделить всё
${fwcmd} nat 1 config log if em1 same_ports reset deny_in redirect_port tcp 192.168.200:5900 5900
Код: Выделить всё
ipfw show
ipfw show nat configCTOPMbI4 писал(а):у меня вопрос про проброс портов.вопрос.Код: Выделить всё
${fwcmd} nat 1 config log if em1 same_ports reset deny_in redirect_port tcp 192.168.200:5900 5900
при просмотреданного правила не видно.Код: Выделить всё
ipfw show
это говорит о том что оно не верное? либо так и должно быть? тобишь его как то можно глянуть по другому?
Код: Выделить всё
# ipfw show nat config
ipfw: invalid rule number: nat
ipfw: invalid rule number: config
Код: Выделить всё
ipfw nat show config
Нужно указать номер правила здесь:CTOPMbI4 писал(а):что то не работает.Код: Выделить всё
# ipfw show nat config ipfw: invalid rule number: nat ipfw: invalid rule number: config
Код: Выделить всё
${fwcmd} <номер правила> nat 1 config log if em1 same_ports reset deny_in redirect_port tcp 192.168.200:5900 5900
Код: Выделить всё
ipfw show