почему не ubuntu смотреть надо у разработчиков юникса от Беркли.
www.freebsd.org
загружается сначала нужный релиз в /usr/src (выбрана бета 13.0 через 2 недели релиз)
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 |
# last change Master branch git clone https://github.com/freebsd/freebsd https://www.reddit.com/user/Downtown_Strength115/draft/be084e8e-8026-11eb-8e59-92f09305f6d4 /usr/local/bin/svn co http://svn.freebsd.org/ports/head /usr/ports git clone https://github.com/freebsd/freebsd-ports /usr/ports cd /usr/ports git checkout -f (edit bsd.port.mk get working make reinstall) git pull --no-edit origin master 11stable 12 prerelease .. stable/11 stable/12 ---> releng 12.2. /usr/local/bin/svn co https://github.com/freebsd/freebsd/tree/stable/11 /usr/local/bin/svn co https://svn.FreeBSD.org/base/stable/12 /usr/src !! updates hourly !# !# https://github.com/freebsd/freebsd-src/branches # git clone -b releng/12.2 --single-branch https://github.com/freebsd/freebsd /usr/src # git clone -b stable/12 --single-branch https://github.com/freebsd/freebsd /usr/src git clone -b releng/13.0 --single-branch https://github.com/freebsd/freebsd /usr/src 13 #git clone https://github.com/freebsd/freebsd /usr/src cd /usr/src git prune git checkout -f. # (edit bsd.port.mk get working make reinstall) git pull --no-edit origin master make depend cp -R /usr/local/llvm38/lib/clang/3.8.1/include/* /usr/include/ cp -R /usr/local/llvm90/lib/clang/9.0.1/include/* /usr/include/ + toolchains. make -DNOCCACHE CC=clang CPP=clang-cpp CXX=clang++ toolchain includes kernel-toolchain libraries >> /root/up-kern.out bash make buildenv | make -DNOCCACHE toolchain includes kernel-toolchain libraries >> /root/up-kern.out ;exit cd /usr/src make toolchain includes kernel-toolchain libraries >> /root/up-tool.out make -DNOCCACHE CC=clang10 CPP=clang-cpp10 CXX=clang++10 toolchain includes kernel-toolchain libraries >> /root/up-kern.out make includes libraries kernel-toolchain >> /root/up-kern.out make buildenv | make -DNOCCACHE buildworld >>/root/build-w.out make buildworld >>/root/build-w.out make kernel KERNCONF=KERN64 >>/root/buildkern.out make -DNOCCACHE kernel KERNCONF=KERN64 >>/root/buildkern.out make installkernel KERNCONF=KERN64 >>/root/up-kern.out make cleandepend make depend make -C sys/boot install make -j4 kernel KERNCONF=KERN64 >>/root/up-kern.out 6. `mergemaster -p' 7. `make installworld' 8. `mergemaster'<--><------>(you may wish to use -i, along with -U or -F). 9. `make delete-old' /usr/bin/nice /usr/bin/env DISPLAY=:0 /usr/local/bin/gnome-terminal -- "/usr/up" echo " achtung attention Smatrii! save all system re-boot 1h" sleep 1000 gnome3 xorg gdm running … make installworld >>/root/up-world.out exit # if gnome3 gnome terminal not run chmod 1777 /tmp chmod 1777 /var/log echo /usr/up1 >> /etc/rc.local \n .. make buildworld make kernel mergemaster -Fi ( настроен src.conf и в конфигах все по mergemaster - поменялось 4 то ли 5 файлов всего остальное автоматом) # make installworld 1-й сбой - не прошла самая последняя команда kldxref /boot/kernel reboot to single user # kldxref /boot/kernel # (молчание знак согласия) ifconfig dhclient igb0 (connect to Internet) mount mount -rw zroot/ROOT/... / (уточнить набрав mount - от ufs отказался после конкретных поломок) mcedit /boot/loader.conf (ee edit) |
перезагрузка еще раз
загрузилась система, на чексуммы не орет больше.
pkg-static install -f pkg
переустановка пакетов
pkg upgrade -y
pkg remove nvidia-driver-340
pkg install nvidia-driver-340
kldload nvidia
работает . на акадо пакеты в 6 гигабайт 1400+ штук за 3 минуты прилетели.
root@pc1ibm:~ # uname -a
FreeBSD pc1ibm 13.0-BETA3 FreeBSD 13.0-BETA3 #0 releng/13.0-n244528-e07f4bf2ebe: Sun Feb 21 21:51:32 MSK 2021 root@pc1ibm:/usr/obj/usr/src/amd64.amd64/sys/GENERIC amd64
система незаменимая пока ну если ubuntu немножко вытесняет. И то у геймеров и майнеров, на FreeBSD новые Nvidia играют не все и не считают пока (с линуксом 64 уже возможно).
есть некоторые изменения в работе шлюза ipfw (kernel) nat
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 |
https://forums.freebsd.org/threads/ipfw-nat-rule-being-skipped.56323/ !/bin/sh /sbin/sysctl net.inet.ip.fw.one_pass=1 sysctl net.inet.ip.fw.one_pass=1 /sbin/sysctl net.inet.ip.fw.one_pass=0 net.inet.ip.fw.one_pass=0 sysctl net.inet.ip.fw.dyn_keep_states=0 sysctl net.inet.ip.fw.dyn_keepalive=1 sysctl net.inet.ip.fw.dyn_short_lifetime=5 sysctl net.inet.ip.fw.dyn_udp_lifetime=10 sysctl net.inet.ip.fw.dyn_rst_lifetime=1 sysctl net.inet.ip.fw.dyn_fin_lifetime=1 sysctl net.inet.ip.fw.dyn_syn_lifetime=20 sysctl net.inet.ip.fw.dyn_ack_lifetime=300 sysctl net.inet.ip.fw.dyn_max=16384 sysctl net.inet.ip.fw.dyn_count=77 sysctl net.inet.ip.fw.curr_dyn_buckets=256 sysctl net.inet.ip.fw.dyn_buckets=256 sysctl net.inet.ip.fw.enable=1 sysctl net.inet.ip.fw.static_count=26 sysctl net.inet.ip.fw.default_to_accept=1 sysctl net.inet.ip.fw.tables_sets=0 sysctl net.inet.ip.fw.tables_max=128 sysctl net.inet.ip.fw.default_rule=65535 sysctl net.inet.ip.fw.verbose_limit=0 sysctl net.inet.ip.fw.verbose=0 sysctl net.inet.ip.fw.autoinc_step=5 windows="192.168.1.111" ubuntu="192.168.1.2" win1="192.168.1.16" router="192.168.1.4" lannet="192.168.1.0/24" wan="igb1" lan="igb0" ipfw -q flush add="ipfw add" #One-pass is off. ipfw nat 123 config if $wan reset\ redirect_port tcp $windows:1723 1723\ redirect_port udp $windows:1701 1701\ redirect_port udp $windows:500 500\ redirect_port udp $windows:4500 4500\ redirect_port tcp $ubuntu:18080 18080\ redirect_port tcp $ubuntu:18089 18089\ redirect_port tcp $win1:51413 51413\ redirect_port tcp $windows:4899 4900\ redirect_port tcp $windows:3389 3389\ redirect_port udp $windows:1900 1900\ redirect_port udp $windows:1645 1645\ redirect_port udp $windows:1646 1646\ redirect_port udp $windows:1812 1812\ redirect_port udp $windows:1813 1813 #Allow everything within the LAN $add 10 allow ip from any to any via bridge0 $add 20 allow ip from any to any via lo0 $add 25 allow ip from any to any via igb0 $add 30 allow ip from any to any via re0 $add 40 allow ip from any to any via vr0 $add 50 allow ip from any to any via ng* #protection $add 90 deny ip from any to any not antispoof in #NAT $add 100 nat 123 ip from any to any via igb1 in $add 101 check-state :default $add 200 skipto 10000 tcp from any to any dst-port 1723 via igb1 in setup keep-state :default $add 202 skipto 10000 udp from any to any dst-port 1701 via igb1 in keep-state :default $add 203 skipto 10000 udp from any to any dst-port 500 via igb1 in keep-state :default $add 204 skipto 10000 udp from any to any dst-port 4500 via igb1 in keep-state :default $add 304 skipto 10000 udp from any to any dst-port 1900 via igb1 in keep-state :default $add 404 skipto 10000 udp from any to any dst-port 1812 via igb1 in keep-state :default $add 504 skipto 10000 udp from any to any dst-port 1813 via igb1 in keep-state :default $add 604 skipto 10000 udp from any to any dst-port 1645 via igb1 in keep-state :default $add 704 skipto 10000 udp from any to any dst-port 1646 via igb1 in keep-state :default $add 2000 skipto 10000 tcp from any to any via igb1 out setup keep-state :default $add 2010 skipto 10000 udp from any to any via igb1 out keep-state :default $add 5000 allow tcp from any to me dst-port 22,25,80,90,443,3333,18080,18081,18089 via igb1 in setup limit src-addr 200 :default udp терялись их не надо глушить $add 5010 22431 3102185 allow udp from any to any in $add 9998 deny tcp from any to any via igb1 $add 9999 deny udp from any to any via igb1 $add 10000 nat 123 ip from $lannet to any via igb1 out $add 65534 allow ip from any to any $add 65535 allow ip from any to any root@pcibm:/# sysctl -a |grep ip.fw ipfw show 00010 0 0 allow ip from any to any via bridge0 00020 42795 87794683 allow ip from any to any via lo0 00025 884885 390524749 allow ip from any to any via igb0 00030 0 0 allow ip from any to any via re0 00040 0 0 allow ip from any to any via vr0 00050 0 0 allow ip from any to any via ng* 00090 1 60 deny ip from any to any not antispoof in 00100 398572 141438128 nat 123 ip from any to any via igb1 in 00101 0 0 check-state :default 00200 0 0 skipto 10000 tcp from any to any 1723 via igb1 in setup keep-state :default 00202 0 0 skipto 10000 udp from any to any 1701 via igb1 in keep-state :default 00203 0 0 skipto 10000 udp from any to any 500 via igb1 in keep-state :default 00204 0 0 skipto 10000 udp from any to any 4500 via igb1 in keep-state :default 00304 0 0 skipto 10000 udp from any to any 1900 via igb1 in keep-state :default 00404 0 0 skipto 10000 udp from any to any 1812 via igb1 in keep-state :default 00504 0 0 skipto 10000 udp from any to any 1813 via igb1 in keep-state :default 00604 0 0 skipto 10000 udp from any to any 1645 via igb1 in keep-state :default 00704 0 0 skipto 10000 udp from any to any 1646 via igb1 in keep-state :default 02000 250831 157891705 skipto 10000 tcp from any to any via igb1 out setup keep-state :default 02010 500910 181512283 skipto 10000 udp from any to any via igb1 out keep-state :default 05000 138076 51562394 allow tcp from any to me 22,25,80,90,443,3333,18080,18081,18089 via igb1 in setup limit src-addr 200 :default 09998 21946 2070862 deny tcp from any to any via igb1 09999 16619 1236237 deny udp from any to any via igb1 10000 433384 202578356 nat 123 ip from 192.168.1.0/24 to any via igb1 out 65534 755139 339734271 allow ip from any to any 65535 430 96276 allow ip from any to any # правила надо уточнять очень много ошибочных пакетов в 9998 9999 # ping бегает oot@pc1ibm:/# ipfw show 00010 0 0 allow ip from any to any via bridge0 00020 42795 87794683 allow ip from any to any via lo0 00025 884885 390524749 allow ip from any to any via igb0 00030 0 0 allow ip from any to any via re0 00040 0 0 allow ip from any to any via vr0 00050 0 0 allow ip from any to any via ng* 00090 1 60 deny ip from any to any not antispoof in 00100 398572 141438128 nat 123 ip from any to any via igb1 in 00101 0 0 check-state :default 00200 0 0 skipto 10000 tcp from any to any 1723 via igb1 in setup keep-state :default 00202 0 0 skipto 10000 udp from any to any 1701 via igb1 in keep-state :default 00203 0 0 skipto 10000 udp from any to any 500 via igb1 in keep-state :default 00204 0 0 skipto 10000 udp from any to any 4500 via igb1 in keep-state :default 00304 0 0 skipto 10000 udp from any to any 1900 via igb1 in keep-state :default 00404 0 0 skipto 10000 udp from any to any 1812 via igb1 in keep-state :default 00504 0 0 skipto 10000 udp from any to any 1813 via igb1 in keep-state :default 00604 0 0 skipto 10000 udp from any to any 1645 via igb1 in keep-state :default 00704 0 0 skipto 10000 udp from any to any 1646 via igb1 in keep-state :default 02000 250831 157891705 skipto 10000 tcp from any to any via igb1 out setup keep-state :default 02010 500910 181512283 skipto 10000 udp from any to any via igb1 out keep-state :default 05000 138076 51562394 allow tcp from any to me 22,25,80,90,443,3333,18080,18081,18089 via igb1 in setup limit src-addr 200 :default 09998 21946 2070862 deny tcp from any to any via igb1 09999 16619 1236237 deny udp from any to any via igb1 10000 433384 202578356 nat 123 ip from 192.168.1.0/24 to any via igb1 out 65534 755139 339734271 allow ip from any to any 65535 430 96276 allow ip from any to any root@pc1ibm:/# ipfw show 00010 0 0 allow ip from any to any via bridge0 00020 10736 21545076 allow ip from any to any via lo0 00025 239892 110392799 allow ip from any to any via igb0 00030 0 0 allow ip from any to any via re0 00040 0 0 allow ip from any to any via vr0 00050 0 0 allow ip from any to any via ng* 00090 0 0 deny ip from any to any not antispoof in 00100 132999 28480827 nat 123 ip from any to any via igb1 in 00101 0 0 check-state :default 00200 0 0 skipto 10000 tcp from any to any 1723 via igb1 in setup keep-state :default 00202 0 0 skipto 10000 udp from any to any 1701 via igb1 in keep-state :default 00203 0 0 skipto 10000 udp from any to any 500 via igb1 in keep-state :default 00204 0 0 skipto 10000 udp from any to any 4500 via igb1 in keep-state :default 00304 0 0 skipto 10000 udp from any to any 1900 via igb1 in keep-state :default 00404 0 0 skipto 10000 udp from any to any 1812 via igb1 in keep-state :default 00504 0 0 skipto 10000 udp from any to any 1813 via igb1 in keep-state :default 00604 0 0 skipto 10000 udp from any to any 1645 via igb1 in keep-state :default 00704 0 0 skipto 10000 udp from any to any 1646 via igb1 in keep-state :default 02000 52519 29673224 skipto 10000 tcp from any to any via igb1 out setup keep-state :default 02010 139569 63712387 skipto 10000 udp from any to any via igb1 out keep-state :default 05000 176276 65568438 allow tcp from any to me 22,25,80,90,443,3333,18080,18081,18089 via igb1 in setup limit src-addr 200 :default 05010 5019 368652 allow udp from any to any in keep-state :default 09998 8468 635700 deny tcp from any to any via igb1 09999 0 0 deny udp from any to any via igb1 10000 136883 68440878 nat 123 ip from 192.168.1.0/24 to any via igb1 out 65534 195167 93693459 allow ip from any to any 65535 686 163542 allow ip from any to any #correction поправил чтобы работало skipto пакет уходит на другое правило - исходящие из локальной сети побежали 00100 624 188037 nat 123 ip from any to any via igb1 in 00101 0 0 check-state :default 00200 0 0 allow tcp from any to any 1723 via igb1 in setup keep-state :default 00202 0 0 allow udp from any to any 1701 via igb1 in keep-state :default 00203 0 0 allow udp from any to any 500 via igb1 in keep-state :default 00204 0 0 allow udp from any to any 4500 via igb1 in keep-state :default 00304 0 0 allow udp from any to any 1900 via igb1 in keep-state :default 00404 0 0 allow udp from any to any 1812 via igb1 in keep-state :default 00504 0 0 allow udp from any to any 1813 via igb1 in keep-state :default 00604 0 0 allow udp from any to any 1645 via igb1 in keep-state :default 00704 0 0 allow udp from any to any 1646 via igb1 in keep-state :default 02000 834 356033 skipto 10000 tcp from 192.168.1.0/24 to any out xmit igb1 setup keep-state :default 02010 111 10480 skipto 10000 udp from 192.168.1.0/24 to any out xmit igb1 keep-state :default 02020 0 0 skipto 10000 tcp from me to any via igb1 out setup keep-state :default 02030 0 0 skipto 10000 udp from me to any via igb1 out keep-state :default ## основная часть работает, ошибки еще могут быть. На 13 версии правила надо уточнять возможно. # https://forums.freebsd.org/threads/ipfw-nat-mystery.71351/ |
а теперь поправленый скрипт на 13 версию – он работает в отличии от того который выше
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 |
#!/bin/sh /sbin/sysctl net.inet.ip.fw.one_pass=1 sysctl net.inet.ip.fw.one_pass=1 /sbin/sysctl net.inet.ip.fw.one_pass=0 net.inet.ip.fw.one_pass=0 sysctl net.inet.ip.fw.dyn_keep_states=0 sysctl net.inet.ip.fw.dyn_keepalive=1 sysctl net.inet.ip.fw.dyn_short_lifetime=5 sysctl net.inet.ip.fw.dyn_udp_lifetime=10 sysctl net.inet.ip.fw.dyn_rst_lifetime=1 sysctl net.inet.ip.fw.dyn_fin_lifetime=1 sysctl net.inet.ip.fw.dyn_syn_lifetime=20 sysctl net.inet.ip.fw.dyn_ack_lifetime=300 sysctl net.inet.ip.fw.dyn_max=16384 sysctl net.inet.ip.fw.dyn_count=77 sysctl net.inet.ip.fw.curr_dyn_buckets=256 sysctl net.inet.ip.fw.dyn_buckets=256 sysctl net.inet.ip.fw.enable=1 sysctl net.inet.ip.fw.static_count=26 sysctl net.inet.ip.fw.default_to_accept=1 sysctl net.inet.ip.fw.tables_sets=0 sysctl net.inet.ip.fw.tables_max=128 sysctl net.inet.ip.fw.default_rule=65535 sysctl net.inet.ip.fw.verbose_limit=0 sysctl net.inet.ip.fw.verbose=0 sysctl net.inet.ip.fw.autoinc_step=5 windows="192.168.1.111" ubuntu="192.168.1.2" win1="192.168.1.16" router="192.168.1.4" lannet="192.168.1.0/24" wan="igb1" lan="igb0" ipfw -q flush add="ipfw add" #180xx не обязательно - это сейчас эпидемия цифровых монеток… #внимание 4-й раз уже пишу One-pass is off ipfw nat 123 config if $wan reset\ redirect_port tcp $windows:1723 1723\ redirect_port udp $windows:1701 1701\ redirect_port udp $windows:500 500\ redirect_port udp $windows:4500 4500\ redirect_port tcp $ubuntu:18080 18080\ redirect_port tcp $ubuntu:18089 18089\ redirect_port tcp $win1:51413 51413\ redirect_port tcp $windows:4899 4900\ redirect_port tcp $windows:3389 3389\ redirect_port udp $windows:1900 1900\ redirect_port udp $windows:1645 1645\ redirect_port udp $windows:1646 1646\ redirect_port udp $windows:1812 1812\ redirect_port udp $windows:1813 1813 #Allow everything within the LAN $add 10 allow ip from any to any via bridge0 $add 20 allow ip from any to any via lo0 $add 25 allow ip from any to any via $lan $add 30 allow ip from any to any via re0 $add 40 allow ip from any to any via vr0 $add 50 allow ip from any to any via ng* $add 90 deny ip from any to any not antispoof in $add 100 nat 123 ip from any to any via $wan in $add 101 check-state :default $add 200 allow tcp from any to any dst-port 1723 via $wan in setup keep-state $add 202 allow udp from any to any dst-port 1701 via $wan in keep-state $add 203 allow udp from any to any dst-port 500 via $wan in keep-state $add 204 allow udp from any to any dst-port 4500 via $wan in keep-state $add 304 allow udp from any to any dst-port 1900 via $wan in keep-state $add 404 allow udp from any to any dst-port 1812 via $wan in keep-state $add 504 allow udp from any to any dst-port 1813 via $wan in keep-state $add 604 allow udp from any to any dst-port 1645 via $wan in keep-state $add 704 allow udp from any to any dst-port 1646 via $wan in keep-state # Allow all other outgoing connections (skip to NAT out). $add 800 allow tcp from any to any established #via $wan $add 2000 skipto 10000 tcp from $lannet to any out xmit $wan setup keep-state $add 2010 skipto 10000 udp from $lannet to any out xmit $wan keep-state # router -FreeBSD wan traffic - http https server ssh mail $add 2020 allow tcp from me to any via $wan out setup keep-state $add 2030 allow udp from me to any via $wan out keep-state $add 5000 allow tcp from any to me dst-port 22,25,80,90,443,3333,18080,18081,18089 via $wan in setup limit src-addr 200 #linux comp stop working ithout this line $add 5003 allow ip from any to any # udp терялись их не надо глушить (any to any in) $add 5010 allow udp from any to any in keep-state # icmp esp gre pass $add 9998 deny tcp from any to any via $wan $add 9999 deny udp from any to any via $wan $add 10000 nat 123 ip from $lannet to any via igb1 out $add 65534 allow ip from any to any $add 65535 allow ip from any to any # root@pc1:/# sysctl -a |grep ip.fw net.inet.ip.fw.dyn_keep_states: 0 net.inet.ip.fw.dyn_keepalive: 1 net.inet.ip.fw.dyn_short_lifetime: 5 net.inet.ip.fw.dyn_udp_lifetime: 10 net.inet.ip.fw.dyn_rst_lifetime: 1 net.inet.ip.fw.dyn_fin_lifetime: 1 net.inet.ip.fw.dyn_syn_lifetime: 20 net.inet.ip.fw.dyn_ack_lifetime: 300 net.inet.ip.fw.dyn_max: 16384 net.inet.ip.fw.dyn_count: 77 net.inet.ip.fw.curr_dyn_buckets: 256 net.inet.ip.fw.dyn_buckets: 256 net.inet.ip.fw.enable: 1 net.inet.ip.fw.static_count: 26 net.inet.ip.fw.default_to_accept: 1 net.inet.ip.fw.tables_sets: 0 net.inet.ip.fw.tables_max: 128 net.inet.ip.fw.default_rule: 65535 net.inet.ip.fw.verbose_limit: 0 net.inet.ip.fw.verbose: 0 net.inet.ip.fw.autoinc_step: 100 net.inet.ip.fw.one_pass: 0 root@pc1:/# ipfw nat show config ipfw nat 123 config if igb1 reset redirect_port udp $windows:1813 1813 redirect_port udp $windows:1812 1812 redirect_port udp $windows:1646 1646 redirect_port udp $windows:1645 1645 redirect_port udp $windows:1900 1900 redirect_port tcp $windows:51413 51413 redirect_port tcp $windows:3389 3389 redirect_port tcp $windows:4899 4900 redirect_port tcp $windows:443 443 redirect_port tcp $windows:18083 18083 redirect_port tcp $windows:18082 18082 redirect_port udp $windows:4500 4500 redirect_port udp $windows:500 500 redirect_port udp $windows:1701 1701 redirect_port tcp $windows:1723 1723 сам скрипт вызывается из rc.local ! внимание он не весь и все правила nat не сбрасываются по команде flush? kldunload ipfw раньше делал и ipfw_nat а потом kldload! … добавить дальше по списку выше - какие правила срабатывают (а где по нулям можно выкинуть спокойно - это либо отладка или не для этого нужны default_to_accept 1 ; net.inet.ip.fw.one_pass=0 У меня первый раз заработало как только в nat заменил адрес 3.2 локалки сервера на 0.0.0.0 ! Если это так то танцуем с бубном… запускаем скрипт с нулями в nat - redirect_port udp 0.0.0.0:1701 1701\ 10000 nat 123 ip from 192.168.3.0/24 to any via igb1 out иначе с компьютера где роутер не работает даже ssh исходящий - заворачивается обратно в nat и 443 https проверить куда идет - если на роутере то убрать из nat проброс входящего соединения на сервер который в локальной сети 05000 63127782 62600906875 skipto 10000 tcp from any to any dst-port 20,21,22,25,80,90,443,3333,18080,18081,18082,18083 via igb1 in setup limit src-addr 200 :default 05005 493 64189 skipto 10000 tcp from any to any dst-port 20,21,22,25,80,90,443,3333,18080,18081,18082,18083 via igb1 in и исходящие тоже (цифирки бегают - все верно) 02000 21162694 15110214190 skipto 10000 tcp from any to any via igb1 out setup keep-state :default 02010 1807657 260802182 skipto 10000 udp from any to any via igb1 out keep-state :default udp терялись их не надо глушить 05010 22431 3102185 allow udp from any to any in правило 90 antispoof срабатывать стало - Кому надо!! добавил в лог если что хулиганье получит ответку п.. /sbin/ipfw nat show config /sbin/ipfw show kldstat |
по веб сайтам и видеохостингу – это все чаще всего freebsd ( centos ubuntu у молодежи, их проще настроить может быть или вообще настройки не требует) и много сайтов на wordpress – он на фряхе в портах. Одна из основных систем (и более защищенных) для серверов и серьезных применений включая биткойн и криптовалюты.
Основная система на хостингах Centos 7. но на особо ответственных FreeBSD.
просьба рабочие компы не взламывать, у них есть резерв. Если случайно увидели пароли ключи то надо написать в комментарий. Сервер по работе с криптой состоит из парочки компов. где то основная программа от цифровой монеты, daemon, ему требуется файловая система с высокой скоростью (смотрим chia как настроить) наверно самый лучший вариант zfs freebsd. 300 мегабит канал, оптика, пока ростех акадо.. он и на другом адресе если что уже не украинский, ближе к голландцам. Кошелек находится в сейфе и еще на двух носителях, он включается в работу.. только когда надо, тут принцип такой – на адрес монеты могут любые переводы прибежать. а его хост (компьютер) вообще на хранении например. а если надо отправить то включается и только тогда нужен носитель информации (кошелек брелок там или еще другим способом) то есть он в основном в холодном режиме. Рабочий кошелек другой, ну там копейки.
здесь есть рабочий скрипт по обновлению или установке системы. Ну чуть посложнее чем винду переустановить. для ускорения большая часть пакетов программ устанавливается уже готовых, только небольшая часть пересобирается, например где другие опции.
сейчас операционка выглядит ну совсем как Убунту например с 4 версией Gnome x-windows. интернет хромиум лучше – он использует свой виртуальный диск, понимает расширения хрома или мозилла, больше сайтов открывает и различить можно набрав в терминале uname -a
а почему у 11 виндоуз экран ну точно такой же?