Простые/общие вопросы по UNIX системам. Спросите здесь, если вы новичок
Модераторы: vadim64, terminus
Правила форума
Убедительная просьба юзать теги [cоde] при оформлении листингов.
Сообщения не оформленные должным образом имеют все шансы быть незамеченными.
-
UnderTaket
- рядовой
- Сообщения: 17
- Зарегистрирован: 2015-09-02 12:50:53
Непрочитанное сообщение
UnderTaket » 2015-10-17 12:06:55
Доброе время суток. Помогите перебросить внешний ip адрес до локальной машины.
Есть шлюз на freebsd 10 с ipfw, kernel nat.
Содержимое rc.conf
Код: Выделить всё
ifconfig_sis0="inet xxx.xxx.xxx.xxx netmask 255.255.255.0"
ifconfig_sis0_alias0="inet xxx.xxx.xxx.xxx netmask 255.255.255.255"
ifconfig_re0="inet 172.16.0.1 netmask 255.255.0.0"
defaultrouter="xxx.xxx.xxx.xxx"
gateway_enable="YES"
unbound_enable="YES"
cloned_interfaces="bridge0 tap0"
ifconfig_bridge0="inet 172.16.0.1/16 addm tap0 addm re0"
ifconfig_re0="up"
ifconfig_tap0="up"
firewall_enable="YES"
firewall_nat_enable="YES"
firewall_script="/etc/ipfw.conf"
Содержимое sysctl.conf
Код: Выделить всё
net.inet.ip.fw.one_pass=1
net.link.ether.bridge.config=re0:0,tab0:0
net.link.ether.bridge.ipfw=1
net.link.ether.bridge.enable=1
Содержимое ipfw.conf
Код: Выделить всё
ext="sis0"
int="bridge0"
cmd="ipfw -q"
rout="172.16.0.1"
$cmd -f flush
$cmd add 100 allow ip from any to any via lo0
$cmd add 200 deny ip from any to 127.0.0.0/8
$cmd add 300 deny ip from 127.0.0.0/8 to any
$cmd add 400 allow all from any to any via $int
$cmd nat 1 config log if $ext reset same_ports deny_in \
redirect_port tcp 172.16.0.1:8194 8194 \
redirect_port tcp 172.16.222.49:25 25 \
redirect_port tcp 172.16.222.49:110 110 \
redirect_port udp 172.16.0.1:123 123
$cmd add 1030 nat 1 ip from any to any via $ext
Не могу пробросить алиасный IP к локальной сашине 172.16.222.49, и на нем уже открыть порты.
Помогите разобраться.
UnderTaket
-
Хостинг HostFood.ru
-
Хостинг HostFood.ru
Тарифы на хостинг в России, от 12 рублей:
https://www.host-food.ru/tariffs/hosting/
Тарифы на виртуальные сервера (VPS/VDS/KVM) в РФ, от 189 руб.:
https://www.host-food.ru/tariffs/virtualny-server-vps/
Выделенные сервера, Россия, Москва, от 2000 рублей (HP Proliant G5, Intel Xeon E5430 (2.66GHz, Quad-Core, 12Mb), 8Gb RAM, 2x300Gb SAS HDD, P400i, 512Mb, BBU):
https://www.host-food.ru/tariffs/vydelennyi-server-ds/
Недорогие домены в популярных зонах:
https://www.host-food.ru/domains/
-
Alex Keda
- стреляли...
- Сообщения: 35466
- Зарегистрирован: 2004-10-18 14:25:19
- Откуда: Made in USSR
-
Контактная информация:
Непрочитанное сообщение
Alex Keda » 2015-11-13 8:21:09
Убей их всех! Бог потом рассортирует...
Alex Keda
-
wien
- сержант
- Сообщения: 151
- Зарегистрирован: 2014-06-26 18:38:44
- Откуда: DafaultCity
-
Контактная информация:
Непрочитанное сообщение
wien » 2015-11-16 10:04:55
Для начала убери deny_in
wien
-
Антоха
- рядовой
- Сообщения: 33
- Зарегистрирован: 2015-09-28 10:50:47
Непрочитанное сообщение
Антоха » 2015-11-16 11:31:11
Точно могу сказать, что пробрасывал на фтп точно так же, даже номера правил у меня те же, из какой-то статьи:) Так вот не работал фтп ни в какую - для фтп надо было включать подгрузку библиотеки ftp alias что-то такое... Попробуйте в этом направлении глянуть. freebsd 10.2
Антоха
-
Electronik
- капитан
- Сообщения: 1593
- Зарегистрирован: 2008-11-15 17:32:56
- Откуда: Минск
-
Контактная информация:
Непрочитанное сообщение
Electronik » 2015-11-16 22:02:19
когда то делал по этой статье
http://www.lissyara.su/articles/freebsd/tuning/ipfw/
Код: Выделить всё
# пассивный FTP
# для узнавания портранджа по которому будет работать, лезем в
# /usr/home/lissyara/>sysctl net.inet.ip.portrange.first
# net.inet.ip.portrange.first: 49152
# /usr/home/lissyara/>sysctl net.inet.ip.portrange.last
# net.inet.ip.portrange.last: 65535
# Можно изгалиться примерно так, если есть желание, но я предпочитаю руками
#${FwCMD} add allow tcp from any to ${IpOut} \
#`sysctl net.inet.ip.portrange.first | awk '{print $2}'`-\
#`sysctl net.inet.ip.portrange.last | awk '{print $2}'` via ${LanOut}
${FwCMD} add allow tcp from any to ${IpOut} 49152-65535 via ${LanOut}
Предскажем будущее hw по логам и дампу, снимем сглаз и порчу с рута, поможем придумать пароль(С)
Блог
Electronik