| ramcram | 
             | 
    
| 
            
 
                Темы:
                
                    23
                
             
            
                Сообщения:
                
                    310
                
             
            
                Участник с: 25 сентября 2009
             
            
         | 
        
            Ситуация такая. Есть 2 виртуальные машины. Одна изображает контроллер домена на Windows 2003, вторая изображает шлюз на FreeBSD 7.0. Хост ОС - ArchLinux x64. Виртуальные машины - Vmware Workstation 7.1.3 и та же проблема на VirtualBox 4.0.2-4. FreeBSD: 2 интерфейса. Один смотрит наружу и подключен как Bridge, шлюзом для него домашний роутер. 2-й интерфейс - HostOnly, смотрит в “локалку”. На FreeBSD поднят Natd, IPFW и Squid. Конфиги если необходимо - выложу. Сразу хочу сказать, конфигурация рабочая, на такой же работает один фоис, проблем нет. Windows 2003: один интерфейс - HostOnly. Шлюзом для него 2-й интерфейс FreeBSD. Поднят DNS и AD. Днс форвардит днс серверам, которые прописаны в resolv.conf во фряхе. На фряхе для этого хоста открыты все необходимые порты, доступ не ограничен. В чём проблема. На фряхе работает всё отлично, на все ресурсы по любому порту. На Windows 2003, работает только HTTP. Т.е. Squid пускает и работает отлично, но при этом, с виндовой машины не могу пропинговать ни один адрес, более того, проверял Tcpdump'ом, ни одного пакета до внутреннего интерфейса не доходит, когда я пытаюсь пинговать. Через сквид всё отлично работает. Не могу понять где затык. Не резолвятся днс имена. rc.firewall ---------------
########################
#   Firewall Settings   #
#########################
 
# Block console output from FireWall
 
fwcmd="/sbin/ipfw -q"
 
# Outside Interface
 
# wlan inet
 
wan="em0"
 
# lan network
 
lan="em1"
 
wanip="192.168.1.20"
 
# Inside Interface
 
lanip="192.168.56.254"
inet1="192.168.56.0/24"
 
# Servers
sint="192.168.56.10"
 
#######################################
 
# Clear Firewall policy
 
    ipfw -f flush
 
ipfw add allow ip from any to any via lo0
 
# spuff
 
        ipfw add deny ip from any to any not verrevpath in
 
# Fragments
 
        ipfw add deny ip from any to any frag
 
 
        ipfw add deny ip from any to 127.0.0.0/8
        ipfw add deny ip from 127.0.0.0/8 to any
 
        ipfw add pass tcp from ${inet1} to ${lanip} 3128
        ipfw add pass tcp from ${lanip} 3128 to ${inet1}
 
        ipfw add allow ip from ${inet1} to ${inet1}}
        ipfw add allow all from ${sint} to any
        ipfw add allow all from any to ${sint}
        ipfw add allow icmp from ${sint} to any
        ipfw add allow icmp from any to ${sint}
ipfw add divert natd ip from ${inet1} to any
        ipfw add allow ip from ${wanip} to any
 
        ipfw add divert natd ip from any to ${wanip}
        ipfw add allow ip from any to ${inet1}
 
ipfw add deny tcp from any to ${wanip} in via ${wan} tcpflags syn,!ack
        ipfw add allow tcp from any to ${wanip}
 
        ipfw add allow udp from any to ${wanip} 53
        ipfw add allow udp from any 53 to ${wanip}
 
ipfw add allow icmp from any to any in via ${wan}
 
 
########################################################
# OTHER - Deny NetBIOS broadcast/ Deny ALL & write log
 
ipfw add deny log all from any to any
 
########################################################——————- rc.conf ------------------------ defaultrouter="192.168.1.1" gateway_enable="YES" hostname="s2.test.net" ifconfig_em0="inet 192.168.1.20 netmask 255.255.255.0" ifconfig_em1="inet 192.168.56.254 netmask 255.255.255.0" keymap="us.iso" linux_enable="YES" sshd_enable="YES" firewall_enable="YES" firewall_script="/etc/rc.firewall" firewall_type="getekom" firewall_quiet="YES" firewall_logging="YES" firewall_flags="-q" usbd_enable="NO" natd_enable="YES" natd_interface="em0" natd_flags="-f /etc/natd.conf" В общем выяснилось, что nat не пашет.. стартует, но не пашет. Буду ковырять  | 
    
| ramcram | 
             | 
    
| 
            
 
                Темы:
                
                    23
                
             
            
                Сообщения:
                
                    310
                
             
            
                Участник с: 25 сентября 2009
             
            
         | 
        Тему можно закрыть. Разобрался. | 
| mango | 
             | 
    
            
 
    
                Темы:
                
                    43
                
             
            
                Сообщения:
                
                    1521
                
             
            
                Участник с: 18 декабря 2008
             
            
         | 
        Обычно пишут решение. | 
| ramcram | 
             | 
    
| 
            
 
                Темы:
                
                    23
                
             
            
                Сообщения:
                
                    310
                
             
            
                Участник с: 25 сентября 2009
             
            
         | 
        Темой никто не заинтересовался, поэтому не был уверен, что кому-то интересны конфиги FreeBSD, ибо ошибка закралась именно в конфигах. (хотя странно, эта схема у меня всегда исправно работала) Запросы не натились. Если это кому-то на самом деле интересно, выложу все конфиги и опции компиляции ядра. | 
| xfilx | 
             | 
    
| 
            
 
                Темы:
                
                    3
                
             
            
                Сообщения:
                
                    115
                
             
            
                Участник с: 21 сентября 2010
             
            
         | 
        если выложить, то хуже не будет) | 
| ramcram | 
             | 
    
| 
            
 
                Темы:
                
                    23
                
             
            
                Сообщения:
                
                    310
                
             
            
                Участник с: 25 сентября 2009
             
            
         | 
        
            2 виртуальные машины. 1-я. Windows 2003 - контроллер домена + DNS сервер. Один интерфейс, в тестовом стенде: локальная сеть, в Vmware - Host-Only 2-я. FreeBSD - шлюз. IPWF, NATD (ipfw nat пока не осилил. есть косяки) + squid uname -a FreeBSD s2.test.net 7.3-RELEASE-p4 FreeBSD 7.3-RELEASE-p4 #4: Sun Feb 6 21:41:45 MSK 2011 [email protected]:/usr/obj/usr/src/sys/MYKERNEL i386 И все конфиги: rc.conf # -- sysinstall generated deltas -- # Sun Jan 30 23:18:15 2011 # Created: Sun Jan 30 23:18:15 2011 # Enable network daemons for user convenience. # Please make all changes to this file, not to /etc/defaults/rc.conf. # This file now contains just the overrides from /etc/defaults/rc.conf. defaultrouter="192.168.1.1" gateway_enable="YES" hostname="s2.test.net" ifconfig_em0="inet 192.168.1.10 netmask 255.255.255.0" ifconfig_em1="inet 172.16.168.130 netmask 255.255.255.0" keymap="us.iso" linux_enable="YES" sshd_enable="YES" squid_enable="YES" firewall_enable="YES" firewall_type="/etc/rc.firewall" kern_securelevel_enable="NO" kern_securelevel="2" usbd_enable="NO" natd_enable="YES" natd_interface="em0" natd_flags="-f /etc/natd.conf" Простенький без наворотов рабочий конфиг. cat /etc/rc.firewall
# Block console output from FireWall
 
fwcmd="/sbin/ipfw -q"
 
# Outside Interface
 
# wlan inet
 
wan="em0"
 
# lan network
 
lan="em1"
 
wanip="192.168.1.10"
 
# Inside Interface
 
lanip="172.16.168.130"
inet1="172.16.168.0/24"
 
# Servers
sint="172.16.168.30"
# Clear Firewall policy
 
    ipfw -f flush
 
ipfw add allow ip from any to any via lo0
 
# spuff
 
        ipfw add deny ip from any to any not verrevpath in
 
# Fragments
 
        ipfw add deny ip from any to any frag
   ipfw add allow tcp from ${inet1} to ${lanip} 3128
   ipfw add allow tcp from ${lanip} 3128 to ${inet1}
   
   ipfw add divert natd ip from ${inet1} to any out via ${wan}
   ipfw add divert natd ip from any to ${wanip} in via ${wan}   
 
   ipfw add allow ip from any to any established
   
   ipfw add allow ip from ${wanip} to any out xmit ${wan}
   ipfw add allow udp from any 53 to any via ${wanip}
   ipfw add allow udp from any to any 123 via ${wan}
ipfw add allow icmp from any to any icmptypes 0,8,11
   ipfw add allow ip from any to any via ${em1}
   ipfw add allow tcp from any to any via ${em1}
   ipfw add allow udp from any to any via ${em1}
   ipfw add allow icmp from any to any via ${em1}
#        ipfw add allow all from ${sint} to any
#        ipfw add allow all from any to ${sint}
   ipfw add allow tcp from any to ${wanip} 22
   ipfw add allow tcp from ${wanip} 22 to any
    
ipfw add deny log all from any to any cat /etc/natd.conf log yes use_sockets yes same_ports yes unregistered_only yes interface em0 Опции ядра для natd. Для ipfw nat не подойдёт. options IPFIREWALL options IPFIREWALL_VERBOSE options IPFIREWALL_VERBOSE_LIMIT=5 options IPFIREWALL_FORWARD options IPDIVERT options DUMMYNET options IPFIREWALL_DEFAULT_TO_ACCEPT  |