Есть одна проблема, суть ее в следующем: необходимо вывести во внешний мир фтп сервак из локалки путем проброса портов через нат на шлюзе
На шлюзе - ось miniBSD 4.10(обрезанная фряха, грузится с CF карты), ipfw+natd
дело в том, что убив кучу времени и сил, мне вышеуказанную проблему разрешить так и не удалось, порты как были закрыты снаружи так закрытыми и остались, следовательно достучпаться до фтп невозможно...
Поиском по форуму пользовался, все что нашел пробовал, но непомогло...
привожу конфиг фаера со шлюза, может кто подскажет, где в нем косяк
Код: Выделить всё
#!/bin/sh
###################################################################
fw=" /sbin/ipfw -q "
natd=" /sbin/natd "
ifout=" rl0 "
ifuser=" rl1 "
intranet=" 192.168.0.0/24 "
extip=" xx.xx.xx.xx "
loop=" lo0 "
ftp_ports=" 21,49152-65535 "
ftpaddr=" 192.168.0.2 "
##################################################################
${fw} -f flush
${fw} -f pipe flush
${fw} -f queue flush
##################################################################
${fw} add 100 check-state
${fw} add 150 allow ip from any to any via ${loop}
${fw} add 200 allow ip from me to any keep-state
${fw} add 240 allow icmp from any to me icmptypes 0,8,11
#################################################################
#SSH
${fw} add 270 allow tcp from any to me 22 via ${ifuser}
#NAT
killall -9 natd
${natd} -m -s -u -n ${ifout} -p 8668
${natd} -m -s -u -n ${ifout} -p 8669 -redirect_port tcp ${ftpaddr}:21 21 -redirect_port tcp ${ftpaddr}:49152-65535 49152-65535 #собственно проброс портов для #фтп(passive mode)
${fw} add 310 divert 8869 ip from ${extip} to ${ftpaddr} in via ${ifout}
${fw} add 320 divert 8869 ip from ${ftpaddr} to ${extip} out via ${ifout}
${fw} add 330 divert 8868 ip from ${intranet} to any out via ${ifout}
${fw} add 340 divert 8668 ip from any to ${extip} in via ${ifout}
#
#
#Разрешающие правила дла фтп
${fw} add 350 allow tcp from any to ${ftpaddr} 21 via ${ifout}
${fw} add 360 allow tcp from any to ${ftpaddr} 49152-65535 via ${ifout}
#
#Local Intranet
${fw} add 350 allow ip from any to ${intranet} in via ${ifout}
${fw} add 360 allow ip from any to ${intranet} out via ${ifuser}
${fw} add 370 allow ip from ${intranet} to any in via ${ifuser}
${fw} add 380 allow ip from ${extip} to any out via ${ifout}
