1.1, PavelR (??), 07:25, 18/12/2007 [ответить]
| +/– |
>options HZ=1000 # кол-во просматриваемых пакетов в очереди при шейпинге
Я как-то не понял этот момент :)
># клиента 192.168.0.3 маскируем адресом 194.1.1.202
>map rl0 192.168.0.3/24 -> 194.1.1.202/32 proxy port ftp ftp/tcp
ну если клиента, то наверное /32, или я опять чего-то не понял ?
# следующие три правила перенаправляют пакеты на альтернативный шлюз для сети 194.1.1.200/29
А перед этими тремя правилами, _возможно_, надо добавить правила, которые разрешат прохождение пакетов в другие локальные подсетки (иначе пакет отправят на внешний рутер и там потеряют, не будет работать соединение из локальной сети с внешним айпи сервера).
| |
1.2, Дмитрий (??), 01:52, 21/12/2007 [ответить]
| +/– |
Пардон за неточность. Спасибо, что поправили. :) Насчет клиента - совершенно верно, маскируем его 32 битами (если речь идет не о сети а об отдельном клиенте). А насчет перенаправления пакетов - перед правилами форвардинга - можно добавить правило
/sbin/ipfw add pass all from me to any keep-state
| |
|
2.3, max (??), 00:35, 29/12/2007 [^] [^^] [^^^] [ответить]
| +/– |
Почему-то не работает =( Все на гейт по-умолчанию уходит...
| |
|
3.4, dm80 (ok), 13:43, 29/12/2007 [^] [^^] [^^^] [ответить]
| +/– |
>Почему-то не работает =( Все на гейт по-умолчанию уходит...
опция IPFIREWALL_FORWARD в ядре присутствует?
| |
|
2.8, Кирилл (??), 16:22, 11/01/2008 [^] [^^] [^^^] [ответить]
| +/– |
> pass all from me to any keep-state
Опасное правило, вы тем самым даёте возможность вашему маршрутизатору инициировать соединения самостоятельно. Маршрутизатор не должен иметь возможности сам устанавливать соединения с кем либо.
| |
|
1.5, max (??), 15:50, 29/12/2007 [ответить] | +/– | Да присуствует Вот все настроечки, если ничего не забыл упомянуть ----------... большой текст свёрнут, показать | |
|
2.6, conf (ok), 16:01, 29/12/2007 [^] [^^] [^^^] [ответить]
| +/– |
В догонку: я не понимаю почему раньше проблем с фрагментированными пакетами не было (я даже не задумывался о них), а теперь пришлось их разрешить, т.к. в /var/log/security
Dec 29 12:01:34 rto kernel: ipfw: 65534 Deny TCP 195.16.50.18 1.1.1.2 in via fxp0 (frag 33180:8@1472)
Dec 29 12:01:34 rto kernel: ipfw: 65534 Deny TCP 195.16.50.18 1.1.1.2 in via fxp0 (frag 33181:8@1472)
Dec 29 12:01:36 rto kernel: ipfw: 65534 Deny TCP 195.16.50.18 1.1.1.2 in via fxp0 (frag 35141:8@1472)
Dec 29 12:01:40 rto kernel: ipfw: 65534 Deny TCP 195.16.50.18 1.1.1.2 in via fxp0 (frag 40387:8@1472)
Dec 29 12:01:48 rto kernel: ipfw: 65534 Deny TCP 195.16.50.18 1.1.1.2 in via fxp0 (frag 47718:8@1472
Это при входе на интернет-банк клиент страницку.
А вывод о том, что все идет через дефалтгейтвей по логам видно было:
Dec 29 00:28:35 rto kernel: ipfw: 65534 Deny TCP 192.168.5.105:1159 195.161.112.6:80 out via fxp0
ipmon настроить не получилось.. пусто в логе.
Спасибо. С наступающим.
| |
|
1.9, Pahanivo (??), 21:10, 21/02/2008 [ответить]
| +/– |
> options HZ=1000 # кол-во просматриваемых пакетов в очереди при шейпинге
бред сивой кабылы
это во первых не количество, а частота опроса девайса при активном device polling
во вторых к шейперу не иммет никакого отношения
во вторых постановка задачи сама по себе не понятна, соответственно непонятные и все последующие действия
| |
|