rl0, rl1, rl2.
rl0 смотрин на провайдера, на нём поднят туннель, по нему течёт интернет.
rl1,rl2 смотрят в локалку. К каждому из них подключено по компьютеру. Адреса компьютеры получают по dhcp. По rl1 всё работает безупречно, по rl2 могу только получить адрес и всё. Потом могу сделать dhclient на клиенте и ещё раз получить адрес, а пинги всё равно не идут. При чём я не могу пинговать даже сам роутер через rl2. Счётчик отброшенных пакетов в ipfw не увеличивается при запущенном пинге на rl2. При получении/обновлении адреса счётчик пакетов, прошедших через интерфейс rl2 увеличивается на 2. Если физически переткнуть клиентов (тоесть: было client1-rl1 client2-rl2, стало: client1-rl2 client2-rl1), то пинги пойдут с client2 и прекратятся с client1 значит, маршруты, адреса, интерфейсы клиентов и патч-корды исправны. Если физически поменять местами карты (тоесть rl1 станет rl2 и наоборот), то всё будет по старому, значит, обе карты рабочие.
PCI слот чистил. Мне просто не повезло или я криворук?
Доп.инфа:
isp-dhspd работает один на двух интерфейсах, да и ни при чём он, адреса то раздаются одинаково хорошо на любом интерфейсе.
Конфиг фаерфолла:
Код: Выделить всё
#!/usr/local/bin/bash
Progress_service=\
"redirect_port tcp 10.44.44.215:22 34543 \
redirect_port tcp 10.44.44.215:51413 51413 \
redirect_port tcp 10.44.44.215:21 7045 \
redirect_port tcp 10.44.44.215:20 20 \
redirect_port tcp 10.44.44.215:45500-45510 45500-45510 \
redirect_port tcp 10.44.44.215:9091 8642"
#ssh
#transmission incoming
#ftp COMMAND
#ftp DATA
#transmission web
add="ipfw add"
allow="ipfw add allow"
deny="ipfw add deny"
wan="rl0"
lan1="rl1"
lan2="rl2"
tun="ng0"
ks="keep-state"
cs="ipfw add check-state"
deny_host=`cat /var/ipfw/host.deny`
ipfw -f flush
#$allow all from any to any
##################Bad boys:########################
for i in $deny_host
do
$deny ip from $i to any
$deny ip from any to $i
done
###################################################
$allow ip from any to any via lo0
$allow ip from any to any via $lan1
$allow ip from any to any via $lan2
$deny ip from 127.0.0.0/8 to any
$deny ip from any to 127.0.0.0/8
#$deny ip from any to 192.168.0.0/16 in recv $wan
#$deny ip from 192.168.0.0/16 to any in recv $wan
$deny ip from any to 172.16.0.0/12 in recv $wan
$deny ip from 172.16.0.0/12 to any in recv $wan
#$deny ip from any to 10.0.0.0/8 in recv $wan
#$deny ip from 10.0.0.0/8 to any in recv $wan
$deny ip from any to 169.254.0.0/16 in recv $wan
$deny ip from 169.254.0.0/16 to any in recv $wan
$deny ip from any to 192.168.0.0/16 in recv $tun
$deny ip from 192.168.0.0/16 to any in recv $tun
$deny ip from any to 172.16.0.0/12 in recv $tun
$deny ip from 172.16.0.0/12 to any in recv $tun
$deny ip from any to 10.0.0.0/8 in recv $tun
$deny ip from 10.0.0.0/8 to any in recv $tun
$deny ip from any to 169.254.0.0/16 in recv $tun
$deny ip from 169.254.0.0/16 to any in recv $tun
ipfw nat 1 config log if $wan deny_in
ipfw nat 2 config log if $tun deny_in $Progress_service
$add nat 1 all from any to any via $wan
$add nat 2 all from any to any via $tun