Страница 1 из 1
ipfw nat
Добавлено: 2016-05-03 8:50:01
k0ma
Подскажите в чем бяда, фря 10.2, ядро собрано с ipfw
Код: Выделить всё
# Firewall
options IPFIREWALL
options IPFIREWALL_VERBOSE
options IPFIREWALL_VERBOSE_LIMIT=500
options IPFIREWALL_NAT
options IPDIVERT
options DUMMYNET
options LIBALIAS
options IPFILTER
options IPFILTER_LOG
options ROUTETABLES=5
Но не могу сделать нат через ipfw
Код: Выделить всё
#!/bin/sh
ipfw='/sbin/ipfw -q'
flush='/sbin/ipfw -q -f flush'
flushnat='/sbin/ipfw -q -f nat flush'
flushpipe='/sbin/ipfw -q pipe flush'
pipe='/sbin/ipfw -q pipe'
${flush}
${flushnat}
${flushpipe}
#local
${ipfw} add 10 allow icmp from any to any
${ipfw} add 10 allow all from any to any via lo0
${ipfw} add 10 deny all from any to 127.0.0.0/8
${ipfw} add 10 deny all from 127.0.0.0/8 to any
${ipfw} add allow all from any to me keep-state
${ipfw} add allow all from me to any keep-state
${ipfw} add allow all from 172.17.12.236/32 to me keep-state dst-port 22
${ipfw} nat 1 config if em1
${ipfw} add nat 1 ip from 172.17.12.236 to any in via em1
${ipfw} add nat 1 ip from any to any out via em1
${ipfw} add deny log logamount 50000 all from 172.17.12.236/32 to any
Может я забыл указать разрешающее правило от одного адреса к дургому? (172.20.6.1 и 172.17.12.236)?
В логи сыпятся все кроме интересующего меня адреса 172.17.12.236/32.
em1 - сетевушка которая смотрит в сеть 172.20.6.0.24
em0 - сетевушка смотрит в сеть 172.17.12.0/24
172.17.12.236 - я сам (вин7)
172.20.6.1 - случайный адрес из сети 172.20.6.0-24 (пингуется из фри 100%)
172.20.6.253 - адрес фри в сети 172.20.6.0-24
я на своей тачке (вин7) просто прописываю маршрут, route add 172.20.6.1 mask 255.255.255.255 172.20.6.253 и ожидаю пингов на 172.20.6.1, но их нет.
Где не стыковочка?
ipfw nat
Добавлено: 2016-05-03 23:41:35
terminus
фря 10.2, ядро собрано с ipfw
Можно было модулями ядра нат запустить. Пересобирать ненадо было.
Зачем ipf (options IPFILTER) ?!
Зачем keep-state ?
Код: Выделить всё
#!/bin/sh
ifconfig em1 -rxcsum
ipfw='/sbin/ipfw -q'
flush='/sbin/ipfw -q -f flush'
flushnat='/sbin/ipfw -q -f nat flush'
${flush}
${flushnat}
#local
${ipfw} add 100 allow all from any to any via lo0
${ipfw} add 101 deny all from any to 127.0.0.0/8
${ipfw} add 102 deny all from 127.0.0.0/8 to any
${ipfw} add 200 allow ip from any to any via em0
${ipfw} nat 1 config if em1 reset same_ports deny_in
${ipfw} add 300 nat 1 ip from any to any via em1
${ipfw} add 400 deny all from any to any
просто прописываю маршрут
Код: Выделить всё
route add 172.20.6.1 mask 255.255.255.255 172.20.12.адрес_FreeBSD
ipfw nat
Добавлено: 2016-05-04 4:06:43
k0ma
Спасибо, что откликнулись, но не помогло, то что вы написали.
Код: Выделить всё
#!/bin/sh
ipfw='/sbin/ipfw -q'
flush='/sbin/ipfw -q -f flush'
flushnat='/sbin/ipfw -q -f nat flush'
flushpipe='/sbin/ipfw -q pipe flush'
pipe='/sbin/ipfw -q pipe'
${flush}
${flushnat}
${flushpipe}
#local
${ipfw} add 10 allow icmp from any to any
${ipfw} add 10 allow all from any to any via lo0
${ipfw} add 10 deny all from any to 127.0.0.0/8
${ipfw} add 10 deny all from 127.0.0.0/8 to any
${ipfw} add 2000 check-state
${ipfw} add allow all from any to me keep-state
${ipfw} add allow all from me to any keep-state
${ipfw} add allow all from 172.17.12.236/32 to me keep-state dst-port 22
${ipfw} add allow all from 172.17.12.236/32 to 172.20.6.1/32 keep-state
${ipfw} add allow ip from any to any via em0
${ipfw} nat 1 config if em1 reset same_ports deny_in
${ipfw} add nat 1 ip from any to any via em1
через правило нат что-то идет. Но я не пингую 172.20.6.1, а он доступен 100%.
Код: Выделить всё
root@testtttto:/usr/home/user # ipfw show
00010 51 3060 allow icmp from any to any
00010 0 0 allow ip from any to any via lo0
00010 0 0 deny ip from any to 127.0.0.0/8
00010 0 0 deny ip from 127.0.0.0/8 to any
02000 0 0 check-state
02100 165 20168 allow ip from any to me keep-state
02200 2 160 allow ip from me to any keep-state
02300 0 0 allow ip from 172.17.12.236 to me dst-port 22 keep-state
02400 0 0 allow ip from 172.17.12.236 to 172.20.6.1 keep-state
02500 1171 110496 allow ip from any to any via em0
02600 14 2045 nat 1 ip from any to any via em1
65535 3044460 251228786 deny ip from any to any
Отправлено спустя 5 минут 58 секунд:
Код: Выделить всё
root@testtttto:/usr/home/user # ping 172.20.6.1
PING 172.20.6.1 (172.20.6.1): 56 data bytes
64 bytes from 172.20.6.1: icmp_seq=0 ttl=64 time=0.357 ms
64 bytes from 172.20.6.1: icmp_seq=1 ttl=64 time=0.174 ms
64 bytes from 172.20.6.1: icmp_seq=2 ttl=64 time=0.160 ms
пинги с FreeBSD машины
ipfw nat
Добавлено: 2016-05-04 12:18:21
FreeBSP
смотри, пакет от тебя идет на фрю, маскируется натом , уходит от имени фри.
ответ идет на имя фри, и ты пропускаешь егона 2100 правиле, , а он должен попасть в нат, демаскироваться, и дальше маршрутизироваться к тебе
нат разбей на два - in recv em1 и out xmit em1 для наглядности
ipfw nat
Добавлено: 2016-05-04 12:32:42
k0ma
Видимо я тупой, либо не понимаю как оно должно быть и как работает... не идут пакеты на выход, только на вход...
Код: Выделить всё
root@testtttto:/usr/home/user # cat /etc/ipfw
#!/bin/sh
ipfw='/sbin/ipfw -q'
flush='/sbin/ipfw -q -f flush'
flushnat='/sbin/ipfw -q -f nat flush'
flushpipe='/sbin/ipfw -q pipe flush'
pipe='/sbin/ipfw -q pipe'
${flush}
${flushnat}
${flushpipe}
#local
${ipfw} add 10 allow icmp from any to any
${ipfw} add 10 allow all from any to any via lo0
${ipfw} add 10 deny all from any to 127.0.0.0/8
${ipfw} add 10 deny all from 127.0.0.0/8 to any
${ipfw} add allow all from 172.17.12.236/32 to me keep-state dst-port 22
${ipfw} nat 1 config if em1
${ipfw} add nat 1 ip from any to any in recv em1
${ipfw} add nat 1 ip from any to any out xmit em1
${ipfw} add allow all from any to me in recv em1
${ipfw} add allow all from me to any out xmit em1
Код: Выделить всё
root@testtttto:/usr/home/user # ipfw show
00010 11 660 allow icmp from any to any
00010 0 0 allow ip from any to any via lo0
00010 0 0 deny ip from any to 127.0.0.0/8
00010 0 0 deny ip from 127.0.0.0/8 to any
02000 0 0 check-state
02100 208 31835 allow ip from 172.17.12.236 to me dst-port 22 keep-state
02200 36 3866 nat 1 ip from any to any in recv em1
02300 0 0 nat 1 ip from any to any out xmit em1
02400 0 0 allow ip from any to me in recv em1
02500 0 0 allow ip from me to any out xmit em1
65535 3055624 252347755 deny ip from any to any
он их не демаскирует или нету правила пускать пакеты от фри до адреса назначения?
ipfw nat
Добавлено: 2016-05-05 14:22:08
FreeBSP
Критиковать - значит объяснять автору, что он делает не так, как делал бы я, если бы умел
буду критиковать
трафик попадает в файер 4 раза. запрос приходит на (1)внутренний интерфейс, проходит на (2)внешний, там маскируется и уходит
ответ приходит на (3)внешний инт, демаскируется, проходит на внутренний(4)
сейчас у тебя ответ пропускается на 10 правиле - убери его
и поставь в начале четыре счетчика для вход/исход трафика на внутреннем и внешнем интерфейсах. и смотри что там и как
и почему тарфика так много заблоченного, аж 250 метров?
ipfw nat
Добавлено: 2016-05-06 20:25:47
k0ma
давайте представим что я реально тупой (видимо так и есть), можете объяснить как именно по счетчикам туда\сюда я должен понять что куда идет и почему нат не пашет?я не прикалываюсь, я не могу понять как оно блять устроено и работает, маны не помогают!
Отправлено спустя 1 час 22 минуты 36 секунд:
Я прочитал еще раз статью на сайте
лисяры про Детальный NAT. первый пример - мой пример!
em0 - local net
em1 - inet net
Из одной сети пускаю людей в сеть номер 2, все до безобразия просто! (по мануалу)
Код: Выделить всё
#!/bin/sh
ipfw='/sbin/ipfw -q'
flush='/sbin/ipfw -q -f flush'
flushnat='/sbin/ipfw -q -f nat flush'
flushpipe='/sbin/ipfw -q pipe flush'
pipe='/sbin/ipfw -q pipe'
$flush
$flushnat
$flushpipe
#local
$ipfw add 10 allow all from any to any via lo0
$ipfw add 10 deny all from any to 127.0.0.0/8
$ipfw add 10 deny all from 127.0.0.0/8 to any
$ipfw add allow all from any to any in recv em0
$ipfw add allow all from any to any out xmit em0
$ipfw nat 1 config log if em1 reset same_ports
$ipfw add 1000 nat 1 ip from any to any in recv em1
$ipfw add 1001 nat 1 ip from any to any out xmit em1
Код: Выделить всё
root@testtttto:/usr/home/user # ipfw show
00010 0 0 allow ip from any to any via lo0
00010 0 0 deny ip from any to 127.0.0.0/8
00010 0 0 deny ip from 127.0.0.0/8 to any
00110 1407 114672 allow ip from any to any in recv em0
00210 47 7144 allow ip from any to any out xmit em0
01000 86 8973 nat 1 ip from any to any in recv em1
01001 0 0 nat 1 ip from any to any out xmit em1
65535 0 0 deny ip from any to any
Код: Выделить всё
root@testtttto:/usr/home/user # ipfw nat 1 show
nat 1: icmp=0, udp=10, tcp=0, sctp=0, pptp=0, proto=0, frag_id=0 frag_ptr=0 / tot=10
Я не "вкуриваю" что за бяда... Может проблема уже не в BSD, а где-то на машине Win? Может быть надо не просто маршрут прописать?
ipfw nat
Добавлено: 2016-05-12 5:08:43
k0ma
Никто,никак,нет? Помогите пожалуйста, ребята
ipfw nat
Добавлено: 2016-05-12 10:10:56
snorlov
Файер это очень серьезная вещь, поэтому я обычно не даю советы по его конфигурированию и разбору почему не работает. Но вам дам некоторый общий совет, в /etc есть файлик rc.firewall, это по существу правила по умолчанию для некоторых стандартных ситуаций, возьмите ту, которая называется OPEN и разберитесь в ней, помните, что в зависимости от disable_one_pass, пакет подходящий под правило либо возвращается в файер и анализируется дальше, либо выпускается/дропается файером...
ipfw nat
Добавлено: 2016-05-12 11:27:58
FreeBSP
в файере есть необходимое для работы, но счетчики странные, такое ощущение что с фри не уходят запросы
на винде
на фре
Код: Выделить всё
ifconfig
netstat -rn
cat /etc/rc.conf
sysctl -a | grep one_pass
sysctl net.inet.ip.forwarding
ipfw nat
Добавлено: 2016-05-12 15:30:37
k0ma
Код: Выделить всё
C:\Users\adm>ipconfig /all
Настройка протокола IP для Windows
Имя компьютера . . . . . . . . . : adm
Основной DNS-суффикс . . . . . . : int*
Тип узла. . . . . . . . . . . . . : Гибридный
IP-маршрутизация включена . . . . : Нет
WINS-прокси включен . . . . . . . : Нет
Порядок просмотра суффиксов DNS . : int*
Адаптер PPP TI:
DNS-суффикс подключения . . . . . :
Описание. . . . . . . . . . . . . : TI
Физический адрес. . . . . . . . . :
DHCP включен. . . . . . . . . . . : Нет
Автонастройка включена. . . . . . : Да
IPv4-адрес. . . . . . . . . . . . : 192.168.0.3(Основной)
Маска подсети . . . . . . . . . . : 255.255.255.255
Основной шлюз. . . . . . . . . : 0.0.0.0
NetBios через TCP/IP. . . . . . . . : Включен
Ethernet adapter Подключение по локальной сети 2:
DNS-суффикс подключения . . . . . :
Описание. . . . . . . . . . . . . : Intel(R) 82579V Gigabit Network Connection
Физический адрес. . . . . . . . . : 38-60-77-2A-10-C1
DHCP включен. . . . . . . . . . . : Нет
Автонастройка включена. . . . . . : Да
IPv4-адрес. . . . . . . . . . . . : 172.17.12.236(Основной)
Маска подсети . . . . . . . . . . : 255.255.252.0
IPv4-адрес. . . . . . . . . . . . : 192.168.0.254(Основной)
Маска подсети . . . . . . . . . . : 255.255.255.0
IPv4-адрес. . . . . . . . . . . . : 192.168.1.254(Основной)
Маска подсети . . . . . . . . . . : 255.255.255.0
Основной шлюз. . . . . . . . . : 172.17.12.1
DNS-серверы. . . . . . . . . . . : 172.17.12.10
NetBios через TCP/IP. . . . . . . . : Включен
Код: Выделить всё
IPv4 таблица маршрута
===========================================================================
Активные маршруты:
Сетевой адрес Маска сети Адрес шлюза Интерфейс Метрик
0.0.0.0 0.0.0.0 172.17.12.1 172.17.12.236 4491
0.0.0.0 0.0.0.0 On-link 192.168.0.3 11
10.0.0.0 255.0.0.0 172.17.12.116 172.17.12.236 4236
10.0.0.0 255.255.255.0 172.17.12.116 172.17.12.236 4236
10.19.207.66 255.255.255.255 172.17.13.200 172.17.12.236 4236
127.0.0.0 255.0.0.0 On-link 127.0.0.1 4531
127.0.0.1 255.255.255.255 On-link 127.0.0.1 4531
127.255.255.255 255.255.255.255 On-link 127.0.0.1 4531
172.17.12.0 255.255.252.0 On-link 172.17.12.236 4491
172.17.12.4 255.255.255.255 On-link 172.17.12.236 4236
172.17.12.236 255.255.255.255 On-link 172.17.12.236 4491
172.17.15.255 255.255.255.255 On-link 172.17.12.236 4491
172.25.253.0 255.255.255.0 172.17.12.114 172.17.12.236 4236
172.25.253.110 255.255.255.255 172.17.12.114 172.17.12.236 4236
192.168.0.0 255.255.255.0 On-link 172.17.12.236 4491
192.168.0.3 255.255.255.255 On-link 192.168.0.3 266
192.168.0.254 255.255.255.255 On-link 172.17.12.236 4491
192.168.0.255 255.255.255.255 On-link 172.17.12.236 4491
192.168.1.0 255.255.255.0 On-link 172.17.12.236 4491
192.168.1.254 255.255.255.255 On-link 172.17.12.236 4491
192.168.1.255 255.255.255.255 On-link 172.17.12.236 4491
192.168.137.0 255.255.255.0 On-link 192.168.137.1 4501
192.168.137.1 255.255.255.255 On-link 192.168.137.1 4501
192.168.137.255 255.255.255.255 On-link 192.168.137.1 4501
224.0.0.0 240.0.0.0 On-link 127.0.0.1 4531
224.0.0.0 240.0.0.0 On-link 192.168.137.1 4502
224.0.0.0 240.0.0.0 On-link 172.17.12.236 4492
224.0.0.0 240.0.0.0 On-link 192.168.0.3 11
255.255.255.255 255.255.255.255 On-link 127.0.0.1 4531
255.255.255.255 255.255.255.255 On-link 192.168.137.1 4501
255.255.255.255 255.255.255.255 On-link 172.17.12.236 4491
255.255.255.255 255.255.255.255 On-link 192.168.0.3 266
===========================================================================
Постоянные маршруты:
Сетевой адрес Маска Адрес шлюза Метрика
10.0.0.0 255.255.255.0 172.17.12.116 1
172.25.253.0 255.255.255.0 172.17.12.114 1
10.19.207.66 255.255.255.255 172.17.13.200 1
10.5.244.101 255.0.0.0 172.17.12.116 1
172.25.253.110 255.255.255.255 172.17.12.114 1
0.0.0.0 0.0.0.0 172.17.12.1 По умолчанию
FREEBSD
Код: Выделить всё
root@testtttto:/usr/home/user # ifconfig
em0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
options=9b<RXCSUM,TXCSUM,VLAN_MTU,VLAN_HWTAGGING,VLAN_HWCSUM>
ether 00:0c:29:5c:61:4c
inet 172.17.15.245 netmask 0xfffffc00 broadcast 172.17.15.255
nd6 options=29<PERFORMNUD,IFDISABLED,AUTO_LINKLOCAL>
media: Ethernet autoselect (1000baseT <full-duplex>)
status: active
em1: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
options=98<VLAN_MTU,VLAN_HWTAGGING,VLAN_HWCSUM>
ether 00:0c:29:5c:61:56
inet 172.20.6.253 netmask 0xffffff00 broadcast 172.20.6.255
nd6 options=29<PERFORMNUD,IFDISABLED,AUTO_LINKLOCAL>
media: Ethernet autoselect (1000baseT <full-duplex>)
status: active
lo0: flags=8049<UP,LOOPBACK,RUNNING,MULTICAST> metric 0 mtu 16384
options=600003<RXCSUM,TXCSUM,RXCSUM_IPV6,TXCSUM_IPV6>
inet6 ::1 prefixlen 128
inet6 fe80::1%lo0 prefixlen 64 scopeid 0x3
inet 127.0.0.1 netmask 0xff000000
nd6 options=21<PERFORMNUD,AUTO_LINKLOCAL>
Код: Выделить всё
root@testtttto:/usr/home/user # netstat -rn
Routing tables
Internet:
Destination Gateway Flags Netif Expire
default 172.17.12.4 UGS em0
127.0.0.1 link#3 UH lo0
172.17.12.0/22 link#1 U em0
172.17.15.245 link#1 UHS lo0
172.20.6.0/24 link#2 U em1
172.20.6.253 link#2 UHS lo0
Internet6:
Destination Gateway Flags Netif Expire
::/96 ::1 UGRS lo0
::1 link#3 UH lo0
::ffff:0.0.0.0/96 ::1 UGRS lo0
fe80::/10 ::1 UGRS lo0
fe80::%lo0/64 link#3 U lo0
fe80::1%lo0 link#3 UHS lo0
ff01::%lo0/32 ::1 U lo0
ff02::/16 ::1 UGRS lo0
ff02::%lo0/32 ::1 U lo0
Код: Выделить всё
root@testtttto:/usr/home/user # cat /etc/rc.conf
hostname="testtttto"
sshd_enable="YES"
dumpdev="AUTO"
ifconfig_em0="inet 172.17.15.245 netmask 255.255.252.0"
ifconfig_em1="inet 172.20.6.253 netmask 255.255.255.0"
defaultrouter="172.17.12.4" #чтобы был инет на машине
gateway_enable=«YES»
#firewall
firewall_enable="YES"
firewall_nat_enable="YES"
firewall_script="/etc/ipfw"
firewall_type="SERVER"
firewall_nat_interface="em1"
firewall_logging="YES"
Код: Выделить всё
root@testtttto:/usr/home/user # sysctl -a | grep one_pass
net.inet.ip.fw.one_pass: 1
Код: Выделить всё
root@testtttto:/usr/home/user # sysctl net.inet.ip.forwarding
net.inet.ip.forwarding: 0
ipfw nat
Добавлено: 2016-05-12 19:28:57
FreeBSP
в gateway_enable=«YES» - не те ковычки, а sysctl net.inet.ip.forwarding должно быть единицей. оно взаимосвязано.
из-за этого фря не маршрутизирует пакеты между интерфейсами
далее, на винде у тебя дефолтроутер 172.17.12.1 и нет маршрута к 172.20.6.1. именно к 172.17.12.1 уходит твой пинг.
k0ma писал(а): я на своей тачке (вин7) просто прописываю маршрут, route add 172.20.6.1 mask 255.255.255.255 172.20.6.253 и ожидаю пингов на 172.20.6.1, но их нет.
маршрут надо писать через видимый тебе адрес фри, а не через тот дальний за третьим поворотом налево
почини это, потом будем думать дальше
ipfw nat
Добавлено: 2016-05-12 20:15:47
k0ma
Спасибо огромное! "ОНО ЖИВОЕ!"
все дело было в gateway_enable=«YES». net.inet.ip.forwarding установился в 1 после поправки параметра в /etc/rc.conf
ipfw nat
Добавлено: 2016-05-13 10:14:01
FreeBSP
маршрута у тебя тоже не было, или прописан неправильно был, судя по тем логам что ты дал
k0ma писал(а): все дело было в gateway_enable=«YES». net.inet.ip.forwarding установился в 1 после поправки параметра в /etc/rc.conf
ipfw nat
Добавлено: 2016-05-13 10:29:10
k0ma
маршрут был, просто без ключа -p добавлял его, и в логах да, его не добавил и выложил без него, хотя в голове то знал что маршрут нужен и будет.
ipfw nat
Добавлено: 2016-06-05 14:21:31
k0ma
День добрый.
Возникла новая проблема - не получается через nat пустить более 1го vpn подключения.
Пример:
Код: Выделить всё
#nat
$ipfw nat 1 config log if em0 reset same_ports
$ipfw add 1000 nat 1 ip from any to any in recv em0
$ipfw add 1001 nat 1 ip from any to any out xmit em0
$ipfw add allow all from any to any via em0
em0 - интерфейс который смотрит в локальную сеть, где есть vpn сервер с mpd5, первый человек постучавшийся на адрес vpn сервера (через нат описаный выше) забирает свой туннель, а все кто пришел уже после него не могут подключить vpn с ошибкой номер 619.
То есть порт по которому подключается vpn соединение (1723) занят за первым обратившимся. Как быть?
Подскажите как такое может быть? Ведь пинги я могу спокойно пускать через нат с более чем одного адреса и всем ответит одна машинка с vpn сервером, но подключить vpn канал не могу... о_О
Отправлено спустя 1 час 19 минут 5 секунд:
Помимо ipfw nat пробовал то же самое через
ipnat
cat /etc/ipnat.rules
Код: Выделить всё
map em0 from any to 172.17.12.17/32 -> 172.17.15.252/32 proxy port pptp pptp/tcp
map em0 from any to 172.17.12.0/22 -> 172.17.15.252/32
em0 - интерфейс, который смотрит в сеть 172.17.12.0/22. 172.17.15.252/32 - адрес на интерфейсе em0, который смотрит в сеть 172.17.12.0/22
ну и эффект тот же - "кто первый того и тапки".
Отправлено спустя 27 минут 49 секунд:
я тут нашел man ipnat.conf
и там интересная запись
Код: Выделить всё
Experimental - rough support for the protocol at best, may or may not
work as testing has been at best sporadic, possible large scale
changes to the code in order to properly support the protocol.
....
PPTP - Experimental
, то есть она может работать после внушительного "напильника" или может не работать совсем? Либо там написано про поддержку в ядре?
ipfw nat
Добавлено: 2016-06-06 4:04:06
k0ma
Никто,никак,никогда? Серьезно?
ipfw nat
Добавлено: 2016-06-06 14:54:59
k0ma
Короче поковыряли и поняли что mpd5,vpn сервер, на который я Начу абонентов, принимает мой севрер за один адрес, ну это и понятно и не дает подключиться нескольким абонентам с одного адреса.
В общем проблема в том, как сделать так что бы mpd было пофигу сколько народу цепляется к нему с одного реального адреса, есть варианты?
ipfw nat
Добавлено: 2016-06-06 15:33:36
snorlov
А зачем вы его запихнули внутрь сети а не поставили на роутере... В чем смысл...
ipfw nat
Добавлено: 2016-06-06 16:05:31
k0ma
так сложилось исторически,сие исправить не в моих силах, надо делать как есть. Надо с одного адреса подключать несколько vpn.
ipfw nat
Добавлено: 2016-06-06 17:58:52
snorlov
k0ma писал(а):так сложилось исторически,сие исправить не в моих силах, надо делать как есть. Надо с одного адреса подключать несколько vpn.
Вы сами обрисовали проблему и из-за чего она возникла, наверное надо прокидывать пакеты для mpd без замены адреса, т.е. натить их не надо, причем не вовнутрь и не наружу, надо тупо их прокидывать и вовнутрь и изнутри...
ipfw nat
Добавлено: 2016-06-06 19:11:47
k0ma
с помощью какого ПО?
ipfw nat
Добавлено: 2016-06-06 22:53:16
snorlov
k0ma писал(а):с помощью какого ПО?
ipfw
ipfw nat
Добавлено: 2016-06-07 4:19:17
k0ma
rdr или что? пожалуйста поконкретнее