Блин, нарооооод, спасайте!!!!
Ну что я сделал не так, всю хандбуку изучил вот до чего дошел
Код: Выделить всё
#
# /etc/firewall.sh
#
#!/bin/sh
/sbin/ipfw -f flush
/sbin/ipfw add 1000 pass all from any to any via lo0
/sbin/ipfw add 1100 deny all from any to 127.0.0.0/8
/sbin/ipfw add 1200 deny icmp from any to any frag
/sbin/ipfw add 1300 deny icmp from any to any in icmptype 5,9,13,14,15,16,17
/sbin/ipfw add 1400 deny tcp from any to any not established tcpflags fin
/sbin/ipfw add 1500 deny tcp from any to any tcpflags fin,syn,rst,psh,ack,urg
/sbin/ipfw add 1600 deny tcp from any to any tcpflags !fin,!syn,!rst,!psh,!ack,!urg
[b]/sbin/ipfw add 3000 allow tcp from any to any 4090 via vr0
/sbin/ipfw add 3100 allow udp from any to any 4090 via vr0
/sbin/ipfw add 3200 allow tcp from any to any 4090 via re0
/sbin/ipfw add 3300 allow udp from any to any 4090 via re0
/sbin/ipfw add 3400 allow tcp from any to any 1907 via vr0
/sbin/ipfw add 3500 allow udp from any to any 1907 via vr0
/sbin/ipfw add 3600 allow tcp from any to any 1907 via re0
/sbin/ipfw add 3700 allow udp from any to any 1907 via re0[/b]
/sbin/ipfw add 4000 deny udp from any 137-139 to any via vr0
/sbin/ipfw add 4100 deny udp from any to any 137-139 via vr0
/sbin/ipfw add 5000 divert natd ip from 192.168.1.0:255.255.255.0 to any out xmit re0
/sbin/ipfw add 5100 divert natd ip from any to XXX.XXX.XXX.XXX
#/sbin/ipfw add 5200 deny all from 192.168.1.0/24 to not 192.168.1.0/24 80
/sbin/ipfw add 5500 deny all from 192.168.1.0/24 to not 192.168.1.0/24 80,21,443
/sbin/ipfw add 6000 allow all from any to any
жирным отмечены порты по которым он по tcpdump-у фигачит...
tcpdump при прозрачной проксе: шпарит на два порта 4090 и 1907
а при включеном /etc/firewall.sh вообще хрень показывает:
Код: Выделить всё
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on re0, link-type EN10MB (Ethernet), capture size 96 bytes
18:08:09.703333 IP localhost.2084 > YYYYYYYYYY.online.ptt.net.4090: S 3602106682:3602106682(0) win 65535 <mss 1460,nop,nop,sackOK>
18:08:10.253750 IP XXX.XXX.XXX.XXX.49404 > ns.co.ru.domain: 46453+ PTR? 152.39.147.213.in-addr.arpa. (45)
18:08:10.287215 IP ns.co.ru.domain > XXX.XXX.XXX.XXX.49404: 46453 1/7/11 (497)
18:08:10.287470 IP XXX.XXX.XXX.XXX.60185 > ns.co.ru.domain: 46454+ PTR? 62.3.168.192.in-addr.arpa. (43)
18:08:10.307181 IP ns.co.ru.domain > XXX.XXX.XXX.XXX.60185: 46454* 1/1/1 (105)
18:08:11.306550 IP XXX.XXX.XXX.XXX.51809 > ns.co.ru.domain: 46455+ PTR? 10.128.85.194.in-addr.arpa. (44)
18:08:11.327282 IP ns.co.ru.domain > XXX.XXX.XXX.XXX.51809: 46455 1/3/3 (176)
18:08:11.327459 IP XXX.XXX.XXX.XXX.60552 > ns.co.ru.domain: 46456+ PTR? XXX.XXX.XXX.XX.in-addr.arpa. (44)
18:08:11.347273 IP ns.co.ru.domain > XXX.XXX.XXX.XXX.60552: 46456 NXDomain 0/1/0 (102)
18:08:12.559989 IP localhost.2084 > YYYYYYYYYY.online.ptt.net.4090: S 3602106682:3602106682(0) win 65535 <mss 1460,nop,nop,sackOK>
18:08:18.595273 IP localhost.2084 > YYYYYYYYYY.online.ptt.net.4090: S 3602106682:3602106682(0) win 65535 <mss 1460,nop,nop,sackOK>
18:08:33.604332 IP ZZZ.ZZZ.ZZZ.ZZZ.https > XXX.XXX.XXX.XXX.55210: P 1815127390:1815127629(239) ack 1758337136 win 16384
18:08:33.704419 IP XXX.XXX.XXX.XXX.55210 > 64.12.28.149.https: . ack 239 win 65535
18:08:34.347562 IP XXX.XXX.XXX.XXX.57596 > ns.co.ru.domain: 46457+ PTR? 149.28.12.64.in-addr.arpa. (43)
18:08:34.366410 IP ns.co.ru.domain > XXX.XXX.XXX.XXX.57596: 46457 NXDomain 0/1/0 (114)