Архивировано

Эта тема находится в архиве и закрыта для публикации сообщений.

feo

Делаем роутер из сервера на FreeBSD

Рекомендованные сообщения

Вот наконец то я подключился к корбине, поэтому пришлось малость перенастроить свой сервер!

Хочу поделиться своим опытом настройки, т.к. комплексно охватывающих статей по созданию роутера из сервака на freebsd я тут не нашел.

 

Все настройки приведенных ниже конфигурационных файлов адаптированы под корбину.

 

1. Задача

 

Необходимо установить и настроить vpn соединение.

 

Необходимо nat’ить сетевые адреса на двух разных интерфейсах, один из которых виртуальный (VPN).

 

Т.е. имеется внутренняя сеть состоящая из 2-х моих компов и сервера на freebsd 6.2-release, и имеется внешняя сеть провайдера. Доступ в интернет осуществляется через сеть провайдера посредством VPN-тунеля. Необходимо чтобы внутренние компьютеры могли заходить в сеть провайдера, и работать в интернете. Мой сервер посути должен осуществлять роль роутера.

 

Чтоб было понятно, ниже привожу схему:

 

  -----------------------
  |КВАРТИРА			 |
  |   -----	  -----  |
  |   | К |	  | К |  |
  |   | О |	  | О |  |
  |   | М |	  | М |  |
  |   | П |	  | П |  |
  |   |   |	  |   |  |
  |   | A |	  | Б |  |
  |   -----	  -----  |
  |	 |__________|	|
  |	  |			  |
  |	  |172.16.1.0/24 |
  | ------------------- |
  | |	  МОЙ		| |
  | |	СЕРВЕР	   | |
  | |				 |-|------
  | |   FreeBSD 6.2   | |	 |
  | |				 | |	 |
  | ------------------- |	 |
  |		  |		  |	 |
  -----------------------	 |
			 |				|
			 | Сеть Корбины   |
			 | (10.150.0.0/16)|
	-------------------	   |
	|	 DEFAULT	 |	   |
	|	 GATEWAY	 |	   |
	-------------------	   |VPN-тунель (pptp)
			 |				|
			 |				|
			 |				|
	-------------------	   |
	|	   VPN	   |<------|
	|	 SERVER	  |
	-------------------
			 |
			 |
			 |
		  INTERNET

 

2. Установка VPN соединения.

 

В качестве VPN-клиента буду использовать mpd.

 

Устанавливаем из портов:

 

nnserv# cd /usr/ports/net/mpd
nnserv# make install

 

Настройка MPD:

 

файлы конфигурации лежат в /usr/local/etc/mpd/

 

Привожу свои настройки:

 

Файл mpd.conf:

 

default:
load vpn

vpn:
new -i ng0 vpn vpn
set iface idle 0
set bundle disable multilink
set iface up-script /usr/local/etc/mpd/io-up.sh
set iface down-script /usr/local/etc/mpd/io-down.sh
set bundle authname "ВАШ_ЛОГИН"
set bundle password "ВАШ_ПАРОЛЬ"
set link keep-alive 60 180
set link accept chap
set link no pap
set bundle disable compression
set ccp yes mpp-e40
set ccp no mpp-e128
set bundle disable crypt-reqd
set ccp no mpp-stateless
set ipcp no vjcomp
set link mtu 1460
open

 

Файл mpd.links:

 

vpn:
set link type pptp
set pptp peer IP_АДРЕС_VPN_СЕРВЕРА		  
set pptp enable originate incoming outcall
set pptp disable windowing

 

ip VPN сервера определить можно так:

 

nnserv# ping vpn.corbina.net
PING vpn.corbina.net (195.14.38.8): 56 data bytes
64 bytes from 195.14.38.8: icmp_seq=0 ttl=253 time=2.682 ms

 

т.е. получается ip vpn сервера 195.14.38.8

 

 

Файл io-up.sh:

 

#!/bin/sh

route delete $4
route add $4 ВАШ_DEFAULT_GATEWAY
route delete default
route add default $4

echo $4 > /tmp/dr

 

Файл io-down.sh:

 

#!/bin/sh

dr=`cat /tmp/dr`
route delete $dr
route delete default
route add default ВАШ_DEFAULT_GATEWAY
rm -f /var/dr

 

Настройка MPD завершена.

 

 

 

3. Настройка фаервола

 

Интерфейсы:

 

nve0 - моя внутренняя сеть 172.16.1.0/24

rl0 - внешняя сеть, смотри в сторону корбины 10.150.0.0./16

ng0 - виртуальный интерфейс VPN соединения (создается mpd)

 

В качестве фаервола я использую ipfw

 

Создаем файлик /usr/local/etc/rc.d/fw.sh

 

Файл fw.sh:

 

#!/bin/sh
IPFW="/sbin/ipfw"
NATCMD="/sbin/natd"

INT_IFACE="nve0"
EXT_IFACE="rl0"

### запускаем два NATD'а

${NATCMD} -n rl0 -p 8668
${NATCMD} -n ng0 -p 8669 -m

###

${IPFW} -q flush

${IPFW} add 10 check-state

${IPFW} add 15 allow all from me to me

${IPFW} add 19 divert natd all from 172.16.1.0/24 to any via ${EXT_IFACE}
${IPFW} add 20 divert natd all from any to me via ${EXT_IFACE}
${IPFW} add 21 divert 8669 all from 172.16.1.0/24 to any via ВАШ_ВНЕШНИЙ_IP
${IPFW} add 22 divert 8669 all from any to me via ВАШ_ВНЕШНИЙ_IP


${IPFW} add 23 allow all from any to any via ${INT_IFACE} # разрешаем всё из внутренней сетки
${IPFW} add 24 allow all from me to any out 		  # разрешаем все исходящие соединения
${IPFW} add 40 allow all from any to any established	  # разрешаем все установившиеся соединения

### VPN

${IPFW} add 41 allow gre from any to any
${IPFW} add 42 allow tcp from me to any dst-port 1723 via ${EXT_IFACE} setup keep-state


### ssh in host from int lan

${IPFW} add 50 allow tcp from any to me ssh via ${INT_IFACE}


# DNS (если ваш сервер ипользуется как DNS сервер для внутренней сети)

${IPFW} add 172 allow udp from any 53 to me in


### icmp

${IPFW} add 180 allow icmp from any to any

###

${IPFW} add 65000 deny all from any to any

 

 

4. Конфигурация /etc/rc.conf

 

defaultrouter="ВАШ_ШЛЮЗ"
gateway_enable="YES"
hostname="nnserv.home"

ifconfig_rl0="DHCP"
ifconfig_nve0="inet 172.16.1.1  netmask 255.255.255.0"
mpd_enable="YES"		# запускаем mpd
# natd_enable="YES"	 # убираем natd из автозапуска
# natd_interface="rl0"
named_enable="YES" 	# запускаем DNS (если необходимо)
rpcbind_enable="YES"
sshd_enable="YES"
fw_enable="YES" # запускаем наш файлик /usr/local/etc/rc.d/fw.sh

 

Также в rc.conf следует прописать статический маршруты.

На данный момент они такие:

 

static_routes="localnet corbru stat email localresource1 localresource2 corbtv1 corbtv2 corbtv3 corbtv4 corbtv5"

route_localnet="-net 10.0.0.0 -netmask 255.0.0.0 ВАШ_ШЛЮЗ"
route_corbru="85.21.29.242 ВАШ_ШЛЮЗ"
route_stat="195.14.50.26 ВАШ_ШЛЮЗ"
route_email="195.14.50.16 ВАШ_ШЛЮЗ"
route_localresource1="-net 85.21.79.0 -netmask 255.255.255.0 ВАШ_ШЛЮЗ"
route_localresource2="-net 85.21.90.0 -netmask 255.255.255.0 ВАШ_ШЛЮЗ"
route_corbtv1="85.21.52.254 ВАШ_ШЛЮЗ"
route_corbtv2="85.21.88.130 ВАШ_ШЛЮЗ"
route_corbtv3="85.102.146.96 ВАШ_ШЛЮЗ"
route_corbtv4="85.21.138.210 ВАШ_ШЛЮЗ"
route_corbtv5="85.21.138.214 ВАШ_ШЛЮЗ"

 

 

Всё! Все настройки завершены!

 

ребутимся

 

nnserv# shutdown -r now

 

и проверяем работоспособность :P)

 

 

Если у вас возникли какие-либо вопросы или пожелания, меня можно найти тут:

 

e-mail: feo85@mail.ru

ICQ: 975-944

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

А при ипользовании freebsd в качестве роутера никоим образом невозможно указание сервера именем (vpn.corbina.net), только ip?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

set pptp peer vpn.corbina.net

Прекрасно работает. Надо только побеспокоиться о правильном роутинге до корбиновского ДНС, дабы он виделся без vpn

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Немного комментариев.

 

После создания скриптов надо присвоить им разрешения на исполнения chmod +x.

 

Вчера подключился к Корбине, пытался настроить nat+mpd, согласно этой инструкции. Есть глюки. После ребута тачка не видит маршруты (default gateway), если передернуть /etc/netstart, то они появляются. Причем это с отключенными правилами в fw.sh (оставил только работу ната и разрешил все). Далее. Нет рутинга на другую сетевую карту, то есть компы в домашней сети инет не видят. Инет на самой фришке работает без проблем. Так что проблемы остались, буду добивать сегодня.

Еще неплохо бы добавить (чтобы не лазить по соседним веткам), что если у вас не "встал" нат, то mpd намертво вешает машину (спасет тока ресет). Это так, для диагностики.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Кто мешает рулить Nat-ом из io-up.sh ?

Подняли vpn, подняли nat, установили правила для ipfw....

А в io-down.sh все почистили.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Кто мешает рулить Nat-ом из io-up.sh ?

Подняли vpn, подняли nat, установили правила для ipfw....

А в io-down.sh все почистили.

 

Не поделишься скриптиком?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Не поделишься скриптиком?

Да без проблем <_<

Я поднимаю два nata.

 

io-up.sh:

 

.....

.....

#Чистим. Можно только в io-down.sh

if [ -f /var/run/natd.pid ] ; then

kill `cat /var/run/natd.pid`

fi

if [ -f /var/run/natd2.pid ] ; then

kill `cat /var/run/natd2.pid`

fi

 

#Таблица к внутренним ресурсам

# оно же правило через который nat куда ходить

 

ipfw table 12 flush

ipfw table 12 add 195.14.0.0/16

ipfw table 12 add 85.21.79.0/24

ipfw table 12 add 10.1.0.0/16

ipfw table 12 add 10.2.0.0/15

ipfw table 12 add 10.4.0.0/14

ipfw table 12 add 10.8.0.0/13

ipfw table 12 add 10.16.0.0/12

ipfw table 12 add 10.32.0.0/11

ipfw table 12 add 10.64.0.0/10

ipfw table 12 add 10.128.0.0/9

ipfw table 12 add 83.102.232.0/24

ipfw table 12 add 85.21.90.0/24

ipfw table 12 add 85.21.52.0/24

ipfw table 12 add 83.102.0.0/24

 

ipfw delete 48

ipfw delete 49

ipfw delete 50

ipfw delete 51

ipfw delete 52

 

# первый Nat до локалки

ipfw add 48 divert 8667 ip from table\(12\) to any in via fxp0

ipfw add 49 divert 8667 ip from any to table\(12\) out via fxp0

 

# второй nat до инета

ipfw add 51 divert 8668 ip from any to any in via ng0

ipfw add 52 divert 8668 ip from any to not table\(12\) out via ng0

 

sleep 10

# Стартуем демоны первый и второй

/sbin/natd -n ng0

/sbin/natd -p 8667 -P /var/run/natd2.pid -n fxp0

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Спасибо!

 

А можно будет еще для полноты картины увидеть rc.conf и другие конфиги, завязанные для этой системы (vpn+nat+firewall).

 

Да без проблем :)

Я поднимаю два nata.

 

io-up.sh:

 

.....

.....

#Чистим. Можно только в io-down.sh

if [ -f /var/run/natd.pid ] ; then

kill `cat /var/run/natd.pid`

fi

if [ -f /var/run/natd2.pid ] ; then

kill `cat /var/run/natd2.pid`

fi

 

#Таблица к внутренним ресурсам

# оно же правило через который nat куда ходить

 

ipfw table 12 flush

ipfw table 12 add 195.14.0.0/16

ipfw table 12 add 85.21.79.0/24

ipfw table 12 add 10.1.0.0/16

ipfw table 12 add 10.2.0.0/15

ipfw table 12 add 10.4.0.0/14

ipfw table 12 add 10.8.0.0/13

ipfw table 12 add 10.16.0.0/12

ipfw table 12 add 10.32.0.0/11

ipfw table 12 add 10.64.0.0/10

ipfw table 12 add 10.128.0.0/9

ipfw table 12 add 83.102.232.0/24

ipfw table 12 add 85.21.90.0/24

ipfw table 12 add 85.21.52.0/24

ipfw table 12 add 83.102.0.0/24

 

ipfw delete 48

ipfw delete 49

ipfw delete 50

ipfw delete 51

ipfw delete 52

 

# первый Nat до локалки

ipfw add 48 divert 8667 ip from table\(12\) to any in via fxp0

ipfw add 49 divert 8667 ip from any to table\(12\) out via fxp0

 

# второй nat до инета

ipfw add 51 divert 8668 ip from any to any in via ng0

ipfw add 52 divert 8668 ip from any to not table\(12\) out via ng0

 

sleep 10

# Стартуем демоны первый и второй

/sbin/natd -n ng0

/sbin/natd -p 8667 -P /var/run/natd2.pid -n fxp0

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

В rc.conf из имеющего отношение к вопросу:

 

static_routes="net1 net2 net3 net4 net5 net6 net7 net8"

route_net1="-net 195.14.0.0/16 10.211.0.17"

route_net2="-net 85.21.79.0/24 10.211.0.17"

route_net3="-net 10.0.0.0/8 10.211.0.17"

route_net4="-net 83.102.232.0/24 10.211.0.17"

route_net5="-net 85.21.90.0/24 10.211.0.17"

route_net6="-net 85.21.52.254 10.211.0.17"

route_net7="-net 83.102.0/24 10.211.0.17"

 

firewall_enable="YES"

firewall_type="OPEN"

gateway_enable="YES"

 

 

resolv.conf:

nameserver 195.14.50.1

 

 

Т.е. локалка работает сразу, но nat я в момент загрузки не поднимаю

Не вижу смысла. Поднимаю в io-up.sh

 

Настройки mpd в данном топике приведены вполне разумные

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Что имеется ввиду под "локалка"? Это сеть корбины или ваша домашняя сеть?

У меня к rl0 подключен кабель корбины, к fxp0 точка доступа для компьютеров дома. Что менять тогда надо в конфиге?

 

В rc.conf из имеющего отношение к вопросу:

 

static_routes="net1 net2 net3 net4 net5 net6 net7 net8"

route_net1="-net 195.14.0.0/16 10.211.0.17"

route_net2="-net 85.21.79.0/24 10.211.0.17"

route_net3="-net 10.0.0.0/8 10.211.0.17"

route_net4="-net 83.102.232.0/24 10.211.0.17"

route_net5="-net 85.21.90.0/24 10.211.0.17"

route_net6="-net 85.21.52.254 10.211.0.17"

route_net7="-net 83.102.0/24 10.211.0.17"

 

firewall_enable="YES"

firewall_type="OPEN"

gateway_enable="YES"

resolv.conf:

nameserver 195.14.50.1

Т.е. локалка работает сразу, но nat я в момент загрузки не поднимаю

Не вижу смысла. Поднимаю в io-up.sh

 

Настройки mpd в данном топике приведены вполне разумные

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Локалка - это локальная сеть Корбины

 

В твоем случае в моем варианте io-up.sh

надо fxp0 заменить на rl0

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Когда ставлю rl0 система зависает (по истечению sleep 10). Собственно такая же хрень, когда ставлю fxp0.

VPN поднимается нормально, авторизация проходит, туннель ng0 создается. Что может еще быть?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Ядро собрано нормально с поддержкой NAT?

 

options IPFIREWALL #firewall

options IPFIREWALL_VERBOSE #enable logging to syslogd(8)

options IPFIREWALL_FORWARD #enable transparent proxy support

options IPFIREWALL_VERBOSE_LIMIT=100 #limit verbosity

#options IPFIREWALL_DEFAULT_TO_ACCEPT #allow everything by default

options IPDIVERT #divert sockets

options DUMMYNET

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

собрано с такими options

 

options IPFIREWALL

options IPFIREWALL_VERBOSE

options IPDIVERT

options DUMMYNET

options HZ=1000

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

a options IPFIREWALL_FORWARD ?

 

 

Попробуй пересобрать. У меня работает схема достаточно давно.

Во всяком случае и на 6.0 и на 6.1 и на 6.2

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

a options IPFIREWALL_FORWARD ?

хм в хандбуке не было вроде..хорошо сейчас пересоберу..

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

И если не секрет - зачем options HZ=1000 ?

polling или шейпишь ? Иначе зачем?

Polling на rl0 это нонсенс. DUMMYNET и так хорошо работает.

 

 

В rc.conf есть строка:

gateway_enable=YES ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Да, раньше был шейпинг..но ведь Mpd это сейчас не мешает?

Так вот, пересобрал ядро, mpd перестал зависать. Также я добавил маршруты на vpn сервер и днс сервера (странно но с твоими маршрутами почему то их не видно).

После установления vpn ping на все хосты не идет пишет (10.244.18.215 получен по dhcp)

 

router# ping yandex.ru

PING yandex.ru (87.250.251.11): 56 data bytes

36 bytes from 10.244.0.17: Communication prohibited by filter

Vr HL TOS Len ID Flg off TTL Pro cks Src Dst

4 5 00 5400 030b 0 0000 40 01 06ce 10.244.18.215 87.250.251.11

 

36 bytes from 10.244.0.17: Communication prohibited by filter

Vr HL TOS Len ID Flg off TTL Pro cks Src Dst

4 5 00 5400 0319 0 0000 40 01 06c0 10.244.18.215 87.250.251.11

 

показываю таблицу фаерволла

 

router# ipfw show

00048 4536 503250 divert 8667 ip from table(12) to any in via rl0

00049 479 27573 divert 8667 ip from any to table(12) out via rl0

00051 5 1270 divert 8668 ip from any to any in via ng0

00052 0 0 divert 8668 ip from any to not table(12) out via ng0

00100 342 48210 allow ip from any to any via lo0

00200 0 0 deny ip from any to 127.0.0.0/8

00300 0 0 deny ip from 127.0.0.0/8 to any

65000 7504 731790 allow ip from any to any

65535 12 1907 deny ip from any to any

 

показываю таблицу маршрутов во время vpn сессии

 

Routing tables

 

Internet:

Destination Gateway Flags Refs Use Netif Expire

default 10.244.0.17 UGS 3 56 rl0

10 10.211.0.17 UGS 4 0 rl0

10.244/16 link#1 UC 0 0 rl0

10.244.0.17 00:16:c8:4d:6f:c4 UHLW 6 319 rl0 1200

83.102/24 10.211.0.17 UGS 0 0 rl0

83.102.232/24 10.211.0.17 UGS 0 0 rl0

85.21.52.254/32 10.211.0.17 UGS 0 0 rl0

85.21.79/24 10.211.0.17 UGS 0 0 rl0

85.21.90/24 10.211.0.17 UGS 0 0 rl0

85.21.236.217 lo0 UHS 0 0 lo0

127.0.0.1 127.0.0.1 UH 0 121 lo0

192.168.0 link#2 UC 0 0 fxp0

192.168.0.1 00:02:b3:cc:7c:68 UHLW 1 52 lo0

192.168.0.3 00:11:95:bf:d3:bf UHLW 1 541 fxp0 792

195.14.0/16 10.211.0.17 UGS 0 303 rl0

195.14.38.13 10.244.0.17 UGHS 0 536 rl0

195.14.50.1 10.244.0.17 UGHS 0 174 rl0

195.14.50.21 10.244.0.17 UGHS 0 3 rl0

213.234.192.7 10.244.0.17 UGHS 0 0 rl0

 

rc.conf

 

usbd_enable="YES"

# -- sysinstall generated deltas -- # Mon Jun 20 00:34:05 2005

gateway_enable="YES"

#defaultrouter="10.244.0.17"

 

hostname="router.local.net"

ifconfig_rl0="DHCP"

ifconfig_fxp0="inet 192.168.0.1 netmask 255.255.255.0"

mpd_enable="YES"

#mpd_flags="-b"

firewall_enable="YES"

firewall_type="OPEN"

#natd_enable="YES"

#natd_interface="ng0"

#natd_flags="-dynamic"

 

 

static_routes="net1 net2 net3 net4 net5 net6 net7 dns1 dns2 vpn"

route_net1="-net 195.14.0.0/16 10.211.0.17"

route_net2="-net 85.21.79.0/24 10.211.0.17"

route_net3="-net 10.0.0.0/8 10.211.0.17"

route_net4="-net 83.102.232.0/24 10.211.0.17"

route_net5="-net 85.21.90.0/24 10.211.0.17"

route_net6="-net 85.21.52.254 10.211.0.17"

route_net7="-net 83.102.0/24 10.211.0.17"

route_dns1="195.14.50.1 10.244.0.17"

route_dns2="195.14.50.21 10.244.0.17"

route_vpn="195.14.38.13 10.244.0.17"

 

 

 

 

И если не секрет - зачем options HZ=1000 ?

polling или шейпишь ? Иначе зачем?

Polling на rl0 это нонсенс. DUMMYNET и так хорошо работает.

В rc.conf есть строка:

gateway_enable=YES ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Dimich2410,

> 36 bytes from 10.244.0.17: Communication prohibited by filter

> показываю таблицу фаерволла

 

твоя таблица фаервола тут не важна -- communication prohibited на шлюзе -- у тебя рут идет не через туннель а через локальный шлюз

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

как поправить?

Dimich2410,

> 36 bytes from 10.244.0.17: Communication prohibited by filter

> показываю таблицу фаерволла

 

твоя таблица фаервола тут не важна -- communication prohibited на шлюзе -- у тебя рут идет не через туннель а через локальный шлюз

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

> как поправить?

 

ну вот у тебя дефолт рут идет через шлюз:

 

> показываю таблицу маршрутов во время vpn сессии

> default 10.244.0.17 UGS 3 56 rl0

 

ты должен обеспечить чтобы после создания туннеля он шел через туннель

Что конкретно нужно поправить в конфигах понятия не имею..

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

10.211.0.17 это мой шлюз :D Можно было и догадаться

Замени у себя везде на 10.244.0.17

 

defaultrouter в rc.conf не нужен. Только будет мешать. Он устанавливается в io-up.sh

 

Например так (с перестраховками):

route delete $4

route delete default

route -nq add default $4

route delete $4 $3

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Да, сорри сразу не заметил, тупо скопировал <_<

Добавил еще

route delete $4

route delete default

route -nq add default $4

route delete $4 $3

 

и после этого все заработало!! СПАСИБО огромнейшее за вашу помощь и что уделили мне время!

 

 

10.211.0.17 это мой шлюз :thanx: Можно было и догадаться

Замени у себя везде на 10.244.0.17

 

defaultrouter в rc.conf не нужен. Только будет мешать. Он устанавливается в io-up.sh

 

Например так (с перестраховками):

route delete $4

route delete default

route -nq add default $4

route delete $4 $3

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Не за что. Может быть еще кому поможет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Кста, вот в теории.

Три сетевухи

 

Корбина 10.xx. с vpn

Другая локаль 10.yy. с ppoe

Квартира в свитч 192.168.0.0 dhcp

 

Что тут посоветовать мона?

Ибо есть желание иметь резервный канал и юзать оба инета.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Что тут посоветовать мона?

 

Читать вот это:

http://house.hcn-strela.ru/BSDCert/BSDA-course/apc.html

 

Поможет гарантировано :angry:

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

ООО!

man

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

а что подразумевается в fw.sh "ВАШ_ВНЕШНИЙ_IP", я так понимаю инетовский айпи, типо 89,179,246,202 (постоянный), а если его нет?

 

Еще вопрос, какие настройки производить над сетевухой винды?

 

В FreeBSD пинги идут, а в винде нет да и сайты не открывает...

только фтп в сети открывает...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах