ipfw проблема

Проблемы установки, настройки и работы Правильной Операционной Системы

Модератор: terminus

Правила форума
Убедительная просьба юзать теги [cоde] при оформлении листингов.
Сообщения не оформленные должным образом имеют все шансы быть незамеченными.
Аватара пользователя
lexa
ефрейтор
Сообщения: 54
Зарегистрирован: 2007-02-27 16:41:04
Откуда: Москва
Контактная информация:

ipfw проблема

Непрочитанное сообщение lexa » 2009-06-01 12:50:15

Здравствуйте, большая просьба помочь в возникшей проблеме с ipfw. Цель сделать из компа шлюз. На компе 2 сетевухи. Инет от прова через pppoe. Реальный ип. nat через ppp.
На данный момент все работает, но только с правилом ipfw открыто все. Как начинаешь добавлять правила в ipfw возникают проблемы: не работает нат и нет доступа к компу извне.

Все усугубляется тем, что к компу я сейчас имею доступ по ssh извне. После применения нерабочего правила битый час объяснял человеку, что нужно сделать, чтобы все вернуть в рабочее состояние. Рядом с компом буду еще не скоро, поэтому прошу помощи подсказать что я сделал не так. Подскажите, что не так.

Исходные данные:
OS: FreeBsd 6.2
Ядро пересобрано с добавлением следующих параметров:

Код: Выделить всё

options         DUMMYNET
options         TCP_DROP_SYNFIN
options         BRIDGE
options         SC_DISABLE_REBOOT
options         IPFIREWALL
options         IPFIREWALL_VERBOSE
options         IPFIREWALL_VERBOSE_LIMIT=1000
options         IPFIREWALL_FORWARD
options         IPDIVERT
options         NETGRAPH
options         NETGRAPH_PPPOE
options         NETGRAPH_SOCKET 
options         NETGRAPH_ETHER
options         NETGRAPH_TEE
rc.conf:

Код: Выделить всё

hostname="xxxxxxxxx"
gateway_enable="YES"
ifconfig_vr1="inet 192.168.xx.xx netmask 255.255.255.0"    #смотрит в локалку
linux_enable="YES"
ppp_enable="YES"
ppp_mode="ddial"
ppp_profile="isp"
ppp_nat="YES"
firewall_enable="YES"
firewall_script="/etc/rc.firewall"
dhcpd_enable="YES"                                                             #для пользователей в локалке
#natd_enable="YES"
#natd_interface="tun0"
#natd_program="/sbin/natd"
#natd_flags="-f /etc/natd.conf"
sshd_enable="YES"
Подключение pppoe, в ppp.conf:

Код: Выделить всё

default:
 set log Phase tun command
 set ifaddr 0 0
isp:
 set device PPPoE:vr0
 set authname xxxxxxx
 set authkey xxxxx
 set dial
 set login
 set reconnect 120 0
 enable dns
 add default HISADDR
 nat enable yes 
rc.firewall (OPEN - с данным конфигом все работает):

Код: Выделить всё

fwcmd="/sbin/ipfw -q"

# Flush out the list before we begin.
${fwcmd} -f flush

# setup loopback
${fwcmd} add allow ip from any to any via lo0
${fwcmd} add deny ip from any to 127.0.0.0/8
${fwcmd} add deny ip from 127.0.0.0/8 to any
${fwcmd} add allow ip from any to any
C данными конфигами все работает нормально.
Поднятые сетевые интерфейсы по ifconfig:

Код: Выделить всё

# ifconfig
vr0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
        ether 00:22:b0:52:9e:08
        media: Ethernet autoselect (100baseTX <full-duplex>)
        status: active
vr1: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
        inet 192.168.xx.xx netmask 0xffffff00 broadcast 192.168.xx.255
        ether 00:22:b0:52:9e:0b
        media: Ethernet autoselect (100baseTX <full-duplex>)
        status: active
lo0: flags=8049<UP,LOOPBACK,RUNNING,MULTICAST> mtu 16384
        inet6 fe80::1%lo0 prefixlen 64 scopeid 0x3
        inet6 ::1 prefixlen 128
        inet 127.0.0.1 netmask 0xff000000
tun0: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> mtu 1492
        inet xx.xx.xx.xx --> xx.xx.xx.xx netmask 0xffffffff
        Opened by PID 332
rc.fiewall - (с данным конфигом нат не работает и нельзя подключиться извне):

Код: Выделить всё

fwcmd="/sbin/ipfw -q"

# Flush out the list before we begin.
 ${fwcmd} -f flush

# Set these to your outside interface network and netmask and ip.
    oif="tun0"
    onet="xx.xx.xx.0"
    omask="255.255.255.0"
    oip="xx.xx.xx.xx"

# Set these to your inside interface network and netmask and ip
    iif="vr1"
    inet="192.168.xx.0"
    imask="255.255.255.0"
    iip="192.168.xx.xx"

# Проверяем - соответствует ли пакет динамическим правилам:  
    ${fwcmd} add check-state
    
# setup loopback
    ${fwcmd} add allow ip from any to any via lo0
    ${fwcmd} add deny ip from any to 127.0.0.0/8
    ${fwcmd} add deny ip from 127.0.0.0/8 to any

# deny on oif:
#    ${fwcmd} add deny ip from any to 10.0.0.0/8 in via ${oif}
#    ${fwcmd} add deny ip from any to 172.16.0.0/12 in via ${oif}
#    ${fwcmd} add deny ip from any to 192.168.0.0/16 in via ${oif}
    ${fwcmd} add deny ip from any to 0.0.0.0/8 in via ${oif}
    ${fwcmd} add deny ip from any to 169.254.0.0/16 in via ${oif}
    ${fwcmd} add deny ip from any to 240.0.0.0/4 in via ${oif}
    ${fwcmd} add deny ip from 224.0.0.0/4 to any in via ${oif}
    ${fwcmd} add deny icmp from any to any frag
    ${fwcmd} add deny icmp from any to 255.255.255.255 in via ${oif}
    ${fwcmd} add deny icmp from any to 255.255.255.255 out via ${oif}
						    
# nat
    ${fwcmd} add divert 8668 ip from ${inet}:${imask} to any out via ${oif}
    ${fwcmd} add divert 8668 ip from any to ${oip} in via ${oif}
							    
# deny through oif
#    ${fwcmd} add deny ip from 10.0.0.0/8 to any out via ${oif}
#    ${fwcmd} add deny ip from 172.16.0.0/12 to any out via ${oif}
#    ${fwcmd} add deny ip from 192.168.0.0/16 to any out via ${oif}
    ${fwcmd} add deny ip from 0.0.0.0/8 to any out via ${oif}
    ${fwcmd} add deny ip from 169.254.0.0/16 to any out via ${oif}
    ${fwcmd} add deny ip from 224.0.0.0/4 to any out via ${oif}
    ${fwcmd} add deny ip from 240.0.0.0/4 to any out via ${oif}
										
    ${fwcmd} add deny tcp from any to any in tcpflags fin,syn

# разрешаем входящии соединения по указанным портам
    ${fwcmd} add allow tcp from any to ${oip} 22 via ${oif}
    ${fwcmd} add allow tcp from any to ${oip} 10001 via ${oif}
    ${fwcmd} add allow tcp from any to ${oip} 10005 via ${oif}
    ${fwcmd} add allow tcp from any to ${oip} 80 via ${oif}
										    
# разрешаем весь исходящий траффик
    ${fwcmd} add allow ip from ${oip} to any out via ${oif}
											        
# разрешаем весь tcp,udp,icmp траффик внутри локалки
    ${fwcmd} add allow tcp from any to any via ${iif}
    ${fwcmd} add allow udp from any to any via ${iif}
    ${fwcmd} add allow icmp from any to any via ${iif}
													
# разрешаем все установленные соединения
    ${fwcmd} add allow tcp from any to any established
# разрешаем фрaгментированные пакеты
    ${fwcmd} add allow ip from any to any frag
													    
# разрешаем DNS
    ${fwcmd} add allow udp from any 53 to any via ${oif}
#    ${fwcmd} add allow udp from any to any 53 via ${oif}
# разрешаем NTP
    ${fwcmd} add allow udp from any 123 to any via ${oif}
    ${fwcmd} add allow udp from any to any 123 via ${oif}
#разрешаем некоторые типы ICMP
    ${fwcmd} add allow icmp from any to any icmptypes 0,3,8,11 via ${oif}

#    ${fwcmd} add allow log all from any to any

# На всякий случай включил это правило, но даже с ним не прошло
    ${fwcmd} add allow ip from any to any

Хостинговая компания Host-Food.ru
Хостинг HostFood.ru
 

Услуги хостинговой компании Host-Food.ru

Хостинг HostFood.ru

Тарифы на хостинг в России, от 12 рублей: https://www.host-food.ru/tariffs/hosting/
Тарифы на виртуальные сервера (VPS/VDS/KVM) в РФ, от 189 руб.: https://www.host-food.ru/tariffs/virtualny-server-vps/
Выделенные сервера, Россия, Москва, от 2000 рублей (HP Proliant G5, Intel Xeon E5430 (2.66GHz, Quad-Core, 12Mb), 8Gb RAM, 2x300Gb SAS HDD, P400i, 512Mb, BBU):
https://www.host-food.ru/tariffs/vydelennyi-server-ds/
Недорогие домены в популярных зонах: https://www.host-food.ru/domains/

Аватара пользователя
lexa
ефрейтор
Сообщения: 54
Зарегистрирован: 2007-02-27 16:41:04
Откуда: Москва
Контактная информация:

Re: ipfw проблема

Непрочитанное сообщение lexa » 2009-06-01 13:11:15

Добавляю: может быть проблема с настройкой nat через ppp, но нет возможности эксперементировать.

Larin
лейтенант
Сообщения: 975
Зарегистрирован: 2008-01-29 20:08:41
Откуда: РБ, Минск

Re: ipfw проблема

Непрочитанное сообщение Larin » 2009-06-01 13:39:23

что ты хочешь от ната если у тебя

Код: Выделить всё

#natd_enable="YES"
#natd_interface="tun0"
#natd_program="/sbin/natd"
#natd_flags="-f /etc/natd.conf"

Аватара пользователя
lexa
ефрейтор
Сообщения: 54
Зарегистрирован: 2007-02-27 16:41:04
Откуда: Москва
Контактная информация:

Re: ipfw проблема

Непрочитанное сообщение lexa » 2009-06-01 13:51:47

Larin писал(а):что ты хочешь от ната если у тебя

Код: Выделить всё

#natd_enable="YES"
#natd_interface="tun0"
#natd_program="/sbin/natd"
#natd_flags="-f /etc/natd.conf"
nat через ppp включен, нат работает если в правиле ipfw разрешать все. Читайте пост выше, внимательно.

Аватара пользователя
lexa
ефрейтор
Сообщения: 54
Зарегистрирован: 2007-02-27 16:41:04
Откуда: Москва
Контактная информация:

Re: ipfw проблема

Непрочитанное сообщение lexa » 2009-06-01 20:13:19

Кто может помочь? Или более нет предложений?

Аватара пользователя
damir_madaga
старшина
Сообщения: 447
Зарегистрирован: 2007-10-01 8:13:38
Откуда: Красноярск
Контактная информация:

Re: ipfw проблема

Непрочитанное сообщение damir_madaga » 2009-06-02 4:14:39

Могу помочь следующим, есть точно такая же конфа, на домашнем сервачке, соглашусь с тобой настроить фаер при PPPoE это жесть! Сам пару раз пробовал причем разные фаеры, в итоге закрыл минимум и пока не когда, так вот можем в режиме ICQ настроить мой, т.к. у меня есть консоль и потом ты перетянешь на свой конфиг! Ну как вариант!
Женщины и софт - должны быть бесплатными!

paradox
проходил мимо
Сообщения: 11620
Зарегистрирован: 2008-02-21 18:15:41

Re: ipfw проблема

Непрочитанное сообщение paradox » 2009-06-02 7:46:59

На данный момент все работает, но только с правилом ipfw открыто все.
ну и что это значит?
я бы еще поспоприл насчет "открыто все"
поскольку dmz за натом
так что пусть так и будет открыто все
токо нат добавте и не страдайте ерундой

трех етажные фаерволы в вашем случае ненужны
я сомневаюь что этот ваш роутер стоит в оффисе спец служб

Аватара пользователя
lexa
ефрейтор
Сообщения: 54
Зарегистрирован: 2007-02-27 16:41:04
Откуда: Москва
Контактная информация:

Re: ipfw проблема

Непрочитанное сообщение lexa » 2009-06-02 14:48:50

paradox писал(а):
На данный момент все работает, но только с правилом ipfw открыто все.
ну и что это значит?
я бы еще поспоприл насчет "открыто все"
поскольку dmz за натом
так что пусть так и будет открыто все
токо нат добавте и не страдайте ерундой

трех етажные фаерволы в вашем случае ненужны
я сомневаюь что этот ваш роутер стоит в оффисе спец служб
Согласен, что трех етажные фаерволы не нужны.
Хотя бы из спортивного интереса хотелось бы знать, что не так.
p.s. nat через ppp отключил.
в rc.conf снял комменты

Код: Выделить всё

natd_enable="YES"
natd_interface="tun0"
natd_program="/sbin/natd"
natd_flags="-f /etc/natd.conf"
natd.conf

Код: Выделить всё

 dynamic
 same_ports yes
 use_sockets yes
 deny_incoming no
и все равно с правилами:

Код: Выделить всё

fwcmd="/sbin/ipfw -q"

# Flush out the list before we begin.
 ${fwcmd} -f flush

# Set these to your outside interface network and netmask and ip.
    oif="tun0"
    onet="xx.xx.xx.0"
    omask="255.255.255.0"
    oip="xx.xx.xx.xx"

# Set these to your inside interface network and netmask and ip
    iif="vr1"
    inet="192.168.xx.0"
    imask="255.255.255.0"
    iip="192.168.xx.xx"

# Проверяем - соответствует ли пакет динамическим правилам:  
    ${fwcmd} add check-state
    
# setup loopback
    ${fwcmd} add allow ip from any to any via lo0
    ${fwcmd} add deny ip from any to 127.0.0.0/8
    ${fwcmd} add deny ip from 127.0.0.0/8 to any

# deny on oif:
#    ${fwcmd} add deny ip from any to 10.0.0.0/8 in via ${oif}
#    ${fwcmd} add deny ip from any to 172.16.0.0/12 in via ${oif}
#    ${fwcmd} add deny ip from any to 192.168.0.0/16 in via ${oif}
    ${fwcmd} add deny ip from any to 0.0.0.0/8 in via ${oif}
    ${fwcmd} add deny ip from any to 169.254.0.0/16 in via ${oif}
    ${fwcmd} add deny ip from any to 240.0.0.0/4 in via ${oif}
    ${fwcmd} add deny ip from 224.0.0.0/4 to any in via ${oif}
    ${fwcmd} add deny icmp from any to any frag
    ${fwcmd} add deny icmp from any to 255.255.255.255 in via ${oif}
    ${fwcmd} add deny icmp from any to 255.255.255.255 out via ${oif}
                      
# nat
    ${fwcmd} add divert 8668 ip from ${inet}:${imask} to any out via ${oif}
    ${fwcmd} add divert 8668 ip from any to ${oip} in via ${oif}
                         
# deny through oif
#    ${fwcmd} add deny ip from 10.0.0.0/8 to any out via ${oif}
#    ${fwcmd} add deny ip from 172.16.0.0/12 to any out via ${oif}
#    ${fwcmd} add deny ip from 192.168.0.0/16 to any out via ${oif}
    ${fwcmd} add deny ip from 0.0.0.0/8 to any out via ${oif}
    ${fwcmd} add deny ip from 169.254.0.0/16 to any out via ${oif}
    ${fwcmd} add deny ip from 224.0.0.0/4 to any out via ${oif}
    ${fwcmd} add deny ip from 240.0.0.0/4 to any out via ${oif}
                              
    ${fwcmd} add deny tcp from any to any in tcpflags fin,syn

# разрешаем входящии соединения по указанным портам
    ${fwcmd} add allow tcp from any to ${oip} 22 via ${oif}
    ${fwcmd} add allow tcp from any to ${oip} 10001 via ${oif}
    ${fwcmd} add allow tcp from any to ${oip} 10005 via ${oif}
    ${fwcmd} add allow tcp from any to ${oip} 80 via ${oif}
                                  
# разрешаем весь исходящий траффик
    ${fwcmd} add allow ip from ${oip} to any out via ${oif}
                                         
# разрешаем весь tcp,udp,icmp траффик внутри локалки
    ${fwcmd} add allow tcp from any to any via ${iif}
    ${fwcmd} add allow udp from any to any via ${iif}
    ${fwcmd} add allow icmp from any to any via ${iif}
                                       
# разрешаем все установленные соединения
    ${fwcmd} add allow tcp from any to any established
# разрешаем фрaгментированные пакеты
    ${fwcmd} add allow ip from any to any frag
                                           
# разрешаем DNS
    ${fwcmd} add allow udp from any 53 to any via ${oif}
#    ${fwcmd} add allow udp from any to any 53 via ${oif}
# разрешаем NTP
    ${fwcmd} add allow udp from any 123 to any via ${oif}
    ${fwcmd} add allow udp from any to any 123 via ${oif}
#разрешаем некоторые типы ICMP
    ${fwcmd} add allow icmp from any to any icmptypes 0,3,8,11 via ${oif}

#    ${fwcmd} add allow log all from any to any

# На всякий случай включил это правило, но даже с ним не прошло
    ${fwcmd} add allow ip from any to any
ничего не заработало.
Пришлось все вернуть к виду:

Код: Выделить всё

fwcmd="/sbin/ipfw -q"

# Flush out the list before we begin.
${fwcmd} -f flush

# setup loopback
${fwcmd} add allow ip from any to any via lo0
${fwcmd} add deny ip from any to 127.0.0.0/8
${fwcmd} add deny ip from 127.0.0.0/8 to any
${fwcmd} add allow ip from any to any

Kos
мл. сержант
Сообщения: 118
Зарегистрирован: 2009-01-19 23:15:49

Re: ipfw проблема

Непрочитанное сообщение Kos » 2009-06-02 19:49:10

если в rc.conf стоит:

Код: Выделить всё

nat_enable="YES"
тогда нада убрать нат из ppp.conf

и вместо Ваших глубокомысленных скриптов покажите вывод:

Код: Выделить всё

#ipfw show
и

Код: Выделить всё

#sockstat |grep natd
когда natd включен

Аватара пользователя
lexa
ефрейтор
Сообщения: 54
Зарегистрирован: 2007-02-27 16:41:04
Откуда: Москва
Контактная информация:

Re: ipfw проблема

Непрочитанное сообщение lexa » 2009-06-03 15:41:02

Kos писал(а):если в rc.conf стоит:

Код: Выделить всё

nat_enable="YES"
тогда нада убрать нат из ppp.conf

и вместо Ваших глубокомысленных скриптов покажите вывод:

Код: Выделить всё

#ipfw show
и

Код: Выделить всё

#sockstat |grep natd
когда natd включен
нат из ppp.conf убран. (об этом я написал. см пост выше
...p.s. nat через ppp отключил....)

Методом проб и ошибок с установкой в расписание перезагрузку сервера перед добавлением правил ipfw
удалось достигнуть следующих результатов.
все работает сданными правилами:

Код: Выделить всё

ipfw list:
00100 check-state
00200 allow ip from any to any via lo0
00300 deny ip from any to 127.0.0.0/8
00400 deny ip from 127.0.0.0/8 to any
00500 deny ip from any to 169.254.0.0/16 in via tun0
00600 deny ip from any to 0.0.0.0/8 in via tun0
00700 deny ip from any to 172.16.0.0/12 in via tun0
00800 deny ip from any to 10.0.0.0/8 in via tun0
00900 deny ip from any to 224.0.0.0/4 in via tun0
01000 deny ip from 224.0.0.0/4 to any in via tun0
01100 deny ip from any to 240.0.0.0/4 in via tun0
01200 deny ip from 240.0.0.0/4 to any in via tun0
01300 deny icmp from any to any frag
01400 deny icmp from any to 255.255.255.255 in via tun0
01500 deny icmp from any to 255.255.255.255 out via tun0
01600 deny tcp from any to any in tcpflags syn,fin
01700 reset tcp from any to any dst-port 113 in recv tun0
01800 allow log logamount 1000 tcp from any to any via tun0 established
01900 allow tcp from 192.168.10.250,xx.xx.xx.xx to any out xmit tun0 setup
02000 allow ip from 192.168.10.0/24 to any out via vr1
02100 allow ip from any to 192.168.10.0/24 in via vr1
02200 allow udp from xx.xx.xx.xx to any out via tun0
02300 allow udp from 192.168.10.0/24 to any dst-port 53
02400 allow udp from any 53 to 192.168.10.0/24
02500 allow udp from 192.168.10.0/24 to any dst-port 123
02600 allow udp from any 123 to 192.168.10.0/24
02700 allow tcp from any to xx.xx.xx.xx dst-port 10022 via tun0
02800 allow tcp from any to xx.xx.xx.xx dst-port 10001 via tun0
02900 allow tcp from any to xx.xx.xx.xx dst-port 10005 via tun0
03000 allow tcp from any to xx.xx.xx.xx dst-port 3389 via tun0
03100 allow udp from any 53 to any via tun0
03200 allow udp from any 123 to any via tun0
03300 allow icmp from any to any icmptypes 0,3,8,11 via tun0
03400 allow tcp from 192.168.10.0/24 to any in via vr1
03500 allow tcp from any to 192.168.10.0/24 out via vr1
65500 allow log logamount 1000 ip from any to any
65535 deny ip from any to any
Данное правило 65500 allow log logamount 1000 ip from any to any добавленно для страховки (временно). Но нужные пакеты ходят по нужным мне
правилам. При этом нат работает. Пользователи успешно лязят по инету.

Итак путем опытных манипуляций пришел к тому, что проблема как раз с nat.

Добавляю правило через ssh
ipfw add 1750 divert natd all from 192.168.10.0/24 to any out via tun0
пользователи перестают видеть инет, но сам вишу по ssh.

Добавляю это правило
ipfw add 1760 divert natd all from any to xx.xx.xx.xx in via tun0
и все... соединение отваливается.

В чем проблема никак пока понять не могу.

Аватара пользователя
schizoid
подполковник
Сообщения: 3228
Зарегистрирован: 2007-03-03 17:32:31
Откуда: Украина, Чернигов
Контактная информация:

Re: ipfw проблема

Непрочитанное сообщение schizoid » 2009-06-03 16:26:58

так а сам natd демон загружен то?
sockstat -4l| grep natd что говорит?
ядерный взрыв...смертельно красиво...жаль, что не вечно...

Аватара пользователя
lexa
ефрейтор
Сообщения: 54
Зарегистрирован: 2007-02-27 16:41:04
Откуда: Москва
Контактная информация:

Re: ipfw проблема

Непрочитанное сообщение lexa » 2009-06-03 20:26:37

schizoid писал(а):так а сам natd демон загружен то?
sockstat -4l| grep natd что говорит?
sockstat -4l | grep natd ничего не выдает на экран

в rc.conf:

Код: Выделить всё

natd_enable="YES"
natd_interface="tun0"
natd_program="/sbin/natd"
natd_flags="-f /etc/natd.conf"
в natd.conf:

Код: Выделить всё

 dynamic
 same_ports yes
 use_sockets yes
 deny_incoming no

paradox
проходил мимо
Сообщения: 11620
Зарегистрирован: 2008-02-21 18:15:41

Re: ipfw проблема

Непрочитанное сообщение paradox » 2009-06-03 20:28:36

мммда

Код: Выделить всё

ps ax |grep natd

Аватара пользователя
lexa
ефрейтор
Сообщения: 54
Зарегистрирован: 2007-02-27 16:41:04
Откуда: Москва
Контактная информация:

Re: ipfw проблема

Непрочитанное сообщение lexa » 2009-06-03 20:36:06

paradox писал(а):мммда

Код: Выделить всё

ps ax |grep natd
Вот и я думаю что-то здесь не так ;-)
ps ax |grep natd:

Код: Выделить всё

gate# ps ax | grep natd
 1940  p0  R+     0:00.00 grep natd
gate#

paradox
проходил мимо
Сообщения: 11620
Зарегистрирован: 2008-02-21 18:15:41

Re: ipfw проблема

Непрочитанное сообщение paradox » 2009-06-03 20:37:14

ну и так все понятно
и думать нечего
устраняйте неполадку

Аватара пользователя
schizoid
подполковник
Сообщения: 3228
Зарегистрирован: 2007-03-03 17:32:31
Откуда: Украина, Чернигов
Контактная информация:

Re: ipfw проблема

Непрочитанное сообщение schizoid » 2009-06-04 9:30:22

стартони вручную, посмотри че пишет, на что ругается...
ядерный взрыв...смертельно красиво...жаль, что не вечно...

Аватара пользователя
lexa
ефрейтор
Сообщения: 54
Зарегистрирован: 2007-02-27 16:41:04
Откуда: Москва
Контактная информация:

Re: ipfw проблема

Непрочитанное сообщение lexa » 2009-06-04 9:45:04

schizoid писал(а):стартони вручную, посмотри че пишет, на что ругается...
стартанул, пишет следующее:

Код: Выделить всё

gate# /sbin/natd -f /etc/natd.conf
natd: config file format error: last line should end with newline
natd.conf:

Код: Выделить всё

dynamic
same_ports yes
use_sockets yes
deny_incoming no

ну заканчивается у меня конфиг новой строкой, но все равно выдает ошибку выше.
пока рою дальше.

Аватара пользователя
lexa
ефрейтор
Сообщения: 54
Зарегистрирован: 2007-02-27 16:41:04
Откуда: Москва
Контактная информация:

Re: ipfw проблема

Непрочитанное сообщение lexa » 2009-06-04 10:08:35

В последней строке стоял пробел, удалил его:

Код: Выделить всё

gate# /sbin/natd -f /etc/natd.conf
natd: instance default: aliasing address not given
добавил интерфейс:

Код: Выделить всё

gate# /sbin/natd -interface tun0 -f /etc/natd.conf
gate# ps ax | grep natd
 1275  ??  Ss     0:00.00 /sbin/natd -interface tun0 -f /etc/natd.conf
 1277  p0  R+     0:00.00 grep natd

Аватара пользователя
lexa
ефрейтор
Сообщения: 54
Зарегистрирован: 2007-02-27 16:41:04
Откуда: Москва
Контактная информация:

Re: ipfw проблема

Непрочитанное сообщение lexa » 2009-06-04 10:28:57

Всем принимающим участие в обсуждении данной проблемы Большое спасибо. Все заработало.