The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]




Версия для распечатки Пред. тема | След. тема
Новые ответы [ Отслеживать ]
ipfw, nat, 4интерфейса 2 должны смотреть в одну подсеть!!!, !*! lex.lviv, 16-Сен-10, 12:22  [смотреть все]
Доброго времени суток.
сия тема относится и извращенным методам настройки...

начну с ядра
ядро собрано для форвардинга, онепас=1, роутетаблес=2 (для запаса)

есть 4 интерфейса
один смотрит на один канал. висят сайты. назвем его ед0
на двух бегает рутер. раздача нета. сф0 смотрит на другой канал нета(в инет) сф1 смотрил в локалку.
нет бегает по нату через связку сф0-сф1

теперь проблема
интерфейс сф2 дожен также смотреть в локалку. на етом интерфейсе живет файлопомойка.

собственно не получается сделать настройку таким образом чтоб в локалку одновременно смотрел и сф1 и сф2.
сф1 172,16,0,1
сф2 172,16,0,2

с алиасами на сф1 все роботает
а вот когда две карты в одну дыру?????

арп ругается, или срабатывает такое - пинг пришел по сф2 ответ отправил сф1
пробовал даже сетфибом играть - ничего не получается...


фаервол ipfw
нат natd

при необходимости могу выложить
ifconfig
rc.conf
firewall.conf


  • ipfw, nat, 4интерфейса 2 должны смотреть в одну подсеть!!!, !*! Grey, 14:05 , 16-Сен-10 (1)
    • ipfw, nat, 4интерфейса 2 должны смотреть в одну подсеть!!!, !*! lex.lviv, 21:42 , 16-Сен-10 (3)
      >>с алиасами на сф1 все роботает
      >>а вот когда две карты в одну дыру?????
      >
      >а что не устраивает в алиасах?

      когда через одну дыру бежит инет в 40 мегабит + сотня  на файлопомойку пробует залезть - получается чуть накладно. вот и идея разделить...

      • ipfw, nat, 4интерфейса 2 должны смотреть в одну подсеть!!!, !*! Grey, 22:41 , 16-Сен-10 (5)
        • ipfw, nat, 4интерфейса 2 должны смотреть в одну подсеть!!!, !*! lex.lviv, 09:22 , 17-Сен-10 (6)
          >[оверквотинг удален]
          >>>>а вот когда две карты в одну дыру?????
          >>>
          >>>а что не устраивает в алиасах?
          >>
          >>когда через одну дыру бежит инет в 40 мегабит + сотня  
          >>на файлопомойку пробует залезть - получается чуть накладно. вот и идея
          >>разделить...
          >
          >а может две сетёвки в транк объединить и сделать таки по уму
          >а не на костылях в обход всех норм?

          ну, транки никогда не делал. просто не знаю как.
          хотя вот сетевухи имеют интересные флаги options=b<RXCSUM,TXCSUM,VLAN_MTU>

          s1# ifconfig
          sf0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
                  options=b<RXCSUM,TXCSUM,VLAN_MTU>
                  ether 00:00:d1:f0:e9:8d
                  inet 192.168.1.140 netmask 0xffffff00 broadcast 192.168.1.255
                  media: Ethernet autoselect (100baseTX <full-duplex>)
                  status: active
          sf1: flags=8802<BROADCAST,SIMPLEX,MULTICAST> metric 0 mtu 1500
                  options=b<RXCSUM,TXCSUM,VLAN_MTU>
                  ether 00:00:d1:f0:e9:8e
                  media: Ethernet autoselect (none)
                  status: no carrier
          sf2: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
                  options=b<RXCSUM,TXCSUM,VLAN_MTU>
                  ether 00:00:d1:f0:e9:8f
                  inet 172.16.0.1 netmask 0xffff0000 broadcast 172.16.255.255
                  inet 172.16.0.2 netmask 0xffffffff broadcast 172.16.0.2
                  media: Ethernet autoselect (100baseTX <full-duplex>)
                  status: active
          sf3: flags=8802<BROADCAST,SIMPLEX,MULTICAST> metric 0 mtu 1500
                  options=b<RXCSUM,TXCSUM,VLAN_MTU>
                  ether 00:00:d1:f0:e9:90
                  media: Ethernet autoselect (none)
                  status: no carrier
          ed0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
                  ether 00:00:21:d5:1e:d4
                  inet 192.168.0.125 netmask 0xffffff00 broadcast 192.168.0.255
                  media: Ethernet autoselect (10baseT/UTP)
          lo0: flags=8049<UP,LOOPBACK,RUNNING,MULTICAST> metric 0 mtu 16384
                  inet6 fe80::1%lo0 prefixlen 64 scopeid 0x6
                  inet6 ::1 prefixlen 128
                  inet 127.0.0.1 netmask 0xff000000
          s1#


          свич у меня тоже транки держит. если посоветуете как сие задействовать - извращатся не прийдется

  • ipfw, nat, 4интерфейса 2 должны смотреть в одну подсеть!!!, !*! fx, 17:02 , 16-Сен-10 (2)
    • ipfw, nat, 4интерфейса 2 должны смотреть в одну подсеть!!!, !*! lex.lviv, 21:48 , 16-Сен-10 (4)
      >>сф1 172,16,0,1
      >>сф2 172,16,0,2
      >
      >что за сф? что за пачки из 4 чисел, разделённых запятыми?
      >хотите понимания и помощи - пишите нормально, а не как падонаг 8-)
      >

      ок.

      если поможете вот полная инфа

      sendmail_enable="NONE"
      keymap="ua.koi8-u"
      # -- sysinstall generated deltas -- # Wed Nov  4 16:44:26 2009
      ifconfig_sf0="inet 192.168.1.140  netmask 255.255.255.0" ===========отсюдого смотрим в нет для сетки
      #ifconfig_sf1="inet 10.98.44.84  netmask 255.0.0.0" ========= битая карта не использую
      ifconfig_sf2="inet 172.16.0.1  netmask 255.255.0.0" ===сюдой идут в нет
      ifconfig_sf2_alias0="inet 172.16.0.2 netmask 255.255.255.255" ==== пока на алиасе
      #ifconfig_sf3="inet 172.16.0.2  netmask 255.255.0.0"   ==========вторая дыра во внутреннюю сеть
      ifconfig_ed0="inet 192.168.0.125  netmask 255.255.255.0" ========== другой канал для сайтов
      defaultrouter="192.168.0.128" ======собственно дефаултрутер для сайтов
      hostname="s1"

      sshd_enable="YES"
      named_enable="YES"
      mysql_enable="YES"
      httpd_enable="YES"

      gateway_enable="YES"
      firewall_enable="YES"
      firewall_script="/etc/firewall.conf"
      natd_enable="YES"
      natd2_enable="YES"
      natd_interface="sf0"
      natd2_interface="ed0"


      фаервол


      File: firewall.conf     Line 1 Col 0       2713 bytes                                                                                                                         72%
      #!/bin/sh
      #/sbin/natd -u -p 8671 -a 10.98.44.84
      /sbin/natd -u -p 8672 -a 192.168.1.140
      FwCMD="/sbin/ipfw -q"
      ${FwCMD} -f flush

      # Networks define
      #/var/table.10
      ${FwCMD} table 2 add 172.16.0.0/24
      ${FwCMD} table 8 add 192.168.0.0/24
      ${FwCMD} table 9 add 192.168.1.0/24
      #${FwCMD} table 10 add 10.0.0.0/24

      #internet natting and preserving
      ${FwCMD} add 10 deny all from any to me 5555 via sf3
      ${FwCMD} add 11 deny all from any to me 22 via sf3
      ${FwCMD} add 12 deny all from any to me 21 via sf2

      #${FwCMD} add 13 deny all from any to me 5555 via ste0
      #${FwCMD} add 14 deny all from any to me 22 via ste0
      #${FwCMD} add 15 deny all from any to me 80 via ste0
      #${FwCMD} add 16 deny all from any to me 21 via ste0

      ${FwCMD} add 11 allow tcp from any to 192.168.0.125 dst-port 80 via ed0
      ${FwCMD} add 12 allow udp from any to 192.168.0.125  dst-port 53 via ed0
      ${FwCMD} add 13 allow tcp from 192.168.0.125 to any  via ed0
      ${FwCMD} add 14 allow udp from 192.168.0.125  to any via ed0


      ${FwCMD} add 99 allow all from any to me 5555 via sf2
      ${FwCMD} add 100 allow all from any to me 22 via sf2
      ${FwCMD} add 101 allow all from 172.16.0.1 to any via sf2
      ${FwCMD} add 102 allow all from any to 172.168.0.1

      ${FwCMD} pipe 1000 config bw 100Mbit/s queue 64Kbytes ==========для алиаса чтоб бежало на полную скорость
      ${FwCMD} pipe 1001 config bw 100Mbit/s queue 64Kbytes
      ${FwCMD} add 1002 pipe 1000 ip from table\(2\) to 172.16.0.2 via sf2 in
      ${FwCMD} add 1003 pipe 1001 ip from 172.16.0.2 to table\(2\) via sf2 out
      ${FwCMD} add 1004 allow tcp from table\(2\) to 172.16.0.2 80
      ${FwCMD} add 1005 allow tcp from 172.16.0.2 to table\(2\) 80
      ${FwCMD} add 1004 allow tcp from table\(2\) to 172.16.0.2 21
      ${FwCMD} add 1005 allow tcp from 172.16.0.2 to table\(2\) 21
      ${FwCMD} add 1006 allow icmp from table\(2\) to 172.16.0.2
      ${FwCMD} add 1007 allow icmp from 172.16.0.2 to table\(2\)


      ${FwCMD} add 0500 check-state

      ${FwCMD} add 1301 divert 8672 ip from table\(2\) to any
      ${FwCMD} add 1302 fwd 192.168.1.126 ip from 192.168.1.140 to any
      ${FwCMD} add 1503 divert 8672 ip from any to 192.168.1.140 via sf0

      ${FwCMD} add 65533 deny all from table\(2\) to any
      ${FwCMD} add 65534 deny all from any to table\(2\)

  • ipfw, nat, 4интерфейса 2 должны смотреть в одну подсеть!!!, !*! Jordan, 16:28 , 17-Сен-10 (7)



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру