|
|
|
NAT in PF OpenBSD
|
|||
|---|---|---|---|
|
#18+
Добрый день! Возникла проблема с NAT. До этого настраивал на другой машине, перенес оттуда конфиги, все вроде бы делаю также, но что-то пока не взлетит. Что есть: машина( centos), шлюз (openbsd). В шлюзе 2 сетевухи, одна смотрит в локалку, к другой подключена другая сеть(в которую надо попасть с машины centos). Прописал маршрут с машины centos в другую сеть: Код: plaintext 1. 2. 3. 4. 5. 6. 7. 8. 9. Сама машина имеет адрес 192.168.0.200. На шлюзе: 192.168.0.155 - локальная сетевуха (ste0), 172.16.6.2(xl0) - сетевуха внешняя. Код: plaintext 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. Форвардинг включен: Код: plaintext 1. 2. PF: # cat /etc/pf.conf # $OpenBSD: pf.conf,v 1.44 2009/06/10 15:29:34 sobrado Exp $ # # See pf.conf(5) for syntax and examples; this sample ruleset uses # require-order to permit mixing of NAT/RDR and filter rules. # Remember to set net.inet.ip.forwarding=1 and/or net.inet6.ip6.forwarding=1 # in /etc/sysctl.conf if packets are to be forwarded between interfaces. ext_if="xl0" int_if="ste0" set skip on lo nat pass on $ext_if inet proto {tcp,udp} from ($int_if:network) port > 1024 to any ->($ext_if:0) pass out on $ext_if inet proto tcp from any to any keep state pass quick inet proto icmp block log all block log quick on $int_if inet proto tcp from ($int_if:network) to any port 25 pass out quick on $ext_if inet proto {tcp,udp,icmp} from ($ext_if:0) to any flags S/SAFR pass in on $int_if inet proto {tcp,udp} from ($int_if:network) port > 1024 to any flags S/SAFR # tcpdump-ом вижу, что не натится локальный адрес 192.168.0.200 на 172.16.6.2. 17:48:56.593546 802.1d STP config root=0.0:15:c7:9b:e8:a rootcost=8 bridge=800a.0:d:65:da:5b:0 port=6 ifcost=128 age=2/0 max=20/0 hello=2/0 fwdelay=15/0 17:48:57.527308 192.168.0.200 > 172.16.6.1: icmp: echo request (id:0250 seq:3) (DF) (ttl 63, id 0, len 84) 17:48:58.527317 192.168.0.200 > 172.16.6.1: icmp: echo request (id:0250 seq:4) (DF) (ttl 63, id 0, len 84) 17:48:58.597908 802.1d STP config root=0.0:15:c7:9b:e8:a rootcost=8 bridge=800a.0:d:65:da:5b:0 port=6 ifcost=128 age=2/0 max=20/0 hello=2/0 fwdelay=15/0 17:48:59.527322 192.168.0.200 > 172.16.6.1: icmp: echo request (id:0250 seq:5) (DF) (ttl 63, id 0, len 84) 17:49:00.527329 192.168.0.200 > 172.16.6.1: icmp: echo request (id:0250 seq:6) (DF) (ttl 63, id 0, len 84) 17:49:01.527329 192.168.0.200 > 172.16.6.1: icmp: echo request (id:0250 seq:7) (DF) (ttl 63, id 0, len 84) Sincerely, PaulEr ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 09.06.2010, 12:21 |
|
||
|
NAT in PF OpenBSD
|
|||
|---|---|---|---|
|
#18+
Не очень силен в PF, хотя сам его использую, но поделюсь некоторыми соображениями. Я так понимаю это правило NAT: Код: plaintext Допустим оно правильное, тогда выходит, что натится только tcp и udp трафик. ICMP (пинг) под это правило не попадает. У меня в простом случае NAT был бы прописан так: Код: plaintext ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 09.06.2010, 23:31 |
|
||
|
NAT in PF OpenBSD
|
|||
|---|---|---|---|
|
#18+
k-nikeНе очень силен в PF, хотя сам его использую, но поделюсь некоторыми соображениями. Я так понимаю это правило NAT: Код: plaintext Допустим оно правильное, тогда выходит, что натится только tcp и udp трафик. ICMP (пинг) под это правило не попадает. У меня в простом случае NAT был бы прописан так: Код: plaintext Да, вы правы. Сегодня попробую пропустить icmp. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 10.06.2010, 12:10 |
|
||
|
NAT in PF OpenBSD
|
|||
|---|---|---|---|
|
#18+
По моему, правило Код: plaintext если сработало правило quick - поиск прекращается немедленно. А за ним стоит правило блокировки. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 11.06.2010, 14:56 |
|
||
|
|

start [/forum/topic.php?fid=25&msg=36680229&tid=1484880]: |
0ms |
get settings: |
6ms |
get forum list: |
11ms |
check forum access: |
3ms |
check topic access: |
3ms |
track hit: |
169ms |
get topic data: |
8ms |
get forum data: |
2ms |
get page messages: |
32ms |
get tp. blocked users: |
1ms |
| others: | 214ms |
| total: | 449ms |

| 0 / 0 |
