FreeBSD обновление с 12.2 на 13

почему не ubuntu смотреть надо у разработчиков юникса от Беркли.

www.freebsd.org

загружается сначала нужный релиз в /usr/src (выбрана бета 13.0 через 2 недели релиз)

# last change Master branch
git clone https://github.com/freebsd/freebsd
https://www.reddit.com/user/Downtown_Strength115/draft/be084e8e-8026-11eb-8e59-92f09305f6d4

/usr/local/bin/svn co http://svn.freebsd.org/ports/head /usr/ports
 git clone https://github.com/freebsd/freebsd-ports /usr/ports
 cd /usr/ports
 git checkout -f  (edit bsd.port.mk get working make reinstall)
 git pull --no-edit origin master
 11stable 12 prerelease .. stable/11  stable/12 ---> releng 12.2.
 /usr/local/bin/svn co https://github.com/freebsd/freebsd/tree/stable/11
 /usr/local/bin/svn co https://svn.FreeBSD.org/base/stable/12 /usr/src
 !!  updates hourly
!# !# https://github.com/freebsd/freebsd-src/branches
 # git clone -b releng/12.2 --single-branch https://github.com/freebsd/freebsd /usr/src
# git clone -b stable/12 --single-branch https://github.com/freebsd/freebsd /usr/src
 git clone -b releng/13.0 --single-branch https://github.com/freebsd/freebsd /usr/src
 13
 #git clone https://github.com/freebsd/freebsd /usr/src
 cd /usr/src
 git prune
 git checkout -f.
 # (edit bsd.port.mk get working make reinstall)
 git pull --no-edit origin master
make depend
 cp -R /usr/local/llvm38/lib/clang/3.8.1/include/* /usr/include/
 cp -R /usr/local/llvm90/lib/clang/9.0.1/include/* /usr/include/
 + toolchains.
 make -DNOCCACHE CC=clang CPP=clang-cpp CXX=clang++  toolchain includes kernel-toolchain libraries >> /root/up-kern.out
 bash make buildenv | make -DNOCCACHE toolchain includes kernel-toolchain libraries >> /root/up-kern.out ;exit
 cd /usr/src
 make toolchain includes kernel-toolchain libraries >> /root/up-tool.out
 make -DNOCCACHE CC=clang10 CPP=clang-cpp10 CXX=clang++10 toolchain includes kernel-toolchain libraries >> /root/up-kern.out
 make includes libraries kernel-toolchain >> /root/up-kern.out
 make buildenv | make -DNOCCACHE buildworld  >>/root/build-w.out
 make buildworld >>/root/build-w.out
 make kernel KERNCONF=KERN64  >>/root/buildkern.out
 make -DNOCCACHE kernel KERNCONF=KERN64  >>/root/buildkern.out
 make installkernel KERNCONF=KERN64  >>/root/up-kern.out
 make cleandepend
 make depend
 make -C sys/boot install
 make -j4 kernel KERNCONF=KERN64  >>/root/up-kern.out
 6.  `mergemaster -p'
 7.  `make installworld'
 8.  `mergemaster'<--><------>(you may wish to use -i, along with -U or -F).
 9.  `make delete-old'
 /usr/bin/nice /usr/bin/env DISPLAY=:0 /usr/local/bin/gnome-terminal -- "/usr/up"
 echo " achtung attention Smatrii! save all system re-boot 1h"
 sleep 1000
 gnome3 xorg gdm running …
 make installworld >>/root/up-world.out
 exit
 #
 if gnome3 gnome terminal not run
 chmod 1777 /tmp
 chmod 1777 /var/log
 echo /usr/up1 >> /etc/rc.local
 \n

..
make buildworld
make kernel
mergemaster -Fi
( настроен src.conf и в конфигах все по mergemaster - поменялось 4 то ли 5 файлов всего остальное автоматом)
 # make installworld
 1-й сбой - не прошла самая последняя команда kldxref /boot/kernel
reboot to single user

# kldxref /boot/kernel
#
(молчание знак согласия)
ifconfig
dhclient igb0
(connect to Internet)
mount
mount -rw zroot/ROOT/...    / 
(уточнить набрав mount - от ufs отказался после конкретных поломок)
mcedit /boot/loader.conf
(ee edit)

перезагрузка еще раз

загрузилась система, на чексуммы не орет больше.

pkg-static install -f pkg

переустановка пакетов

pkg upgrade -y

pkg remove nvidia-driver-340

pkg install nvidia-driver-340

kldload nvidia

работает . на акадо пакеты в 6 гигабайт 1400+ штук за 3 минуты прилетели.

root@pc1ibm:~ # uname -a
FreeBSD pc1ibm 13.0-BETA3 FreeBSD 13.0-BETA3 #0 releng/13.0-n244528-e07f4bf2ebe: Sun Feb 21 21:51:32 MSK 2021 root@pc1ibm:/usr/obj/usr/src/amd64.amd64/sys/GENERIC amd64

система незаменимая пока ну если ubuntu немножко вытесняет. И то у геймеров и майнеров, на FreeBSD новые Nvidia играют не все и не считают пока (с линуксом 64 уже возможно).

есть некоторые изменения в работе шлюза ipfw (kernel) nat

 https://forums.freebsd.org/threads/ipfw-nat-rule-being-skipped.56323/

!/bin/sh
 /sbin/sysctl net.inet.ip.fw.one_pass=1
 sysctl net.inet.ip.fw.one_pass=1
 /sbin/sysctl net.inet.ip.fw.one_pass=0
 net.inet.ip.fw.one_pass=0
 sysctl net.inet.ip.fw.dyn_keep_states=0
 sysctl net.inet.ip.fw.dyn_keepalive=1
 sysctl net.inet.ip.fw.dyn_short_lifetime=5
 sysctl net.inet.ip.fw.dyn_udp_lifetime=10
 sysctl net.inet.ip.fw.dyn_rst_lifetime=1
 sysctl net.inet.ip.fw.dyn_fin_lifetime=1
 sysctl net.inet.ip.fw.dyn_syn_lifetime=20
 sysctl net.inet.ip.fw.dyn_ack_lifetime=300
 sysctl net.inet.ip.fw.dyn_max=16384
 sysctl net.inet.ip.fw.dyn_count=77
 sysctl net.inet.ip.fw.curr_dyn_buckets=256
 sysctl net.inet.ip.fw.dyn_buckets=256
 sysctl net.inet.ip.fw.enable=1
 sysctl net.inet.ip.fw.static_count=26
 sysctl net.inet.ip.fw.default_to_accept=1
 sysctl net.inet.ip.fw.tables_sets=0
 sysctl net.inet.ip.fw.tables_max=128
 sysctl net.inet.ip.fw.default_rule=65535
 sysctl net.inet.ip.fw.verbose_limit=0
 sysctl net.inet.ip.fw.verbose=0
 sysctl net.inet.ip.fw.autoinc_step=5
 windows="192.168.1.111"
 ubuntu="192.168.1.2"
 win1="192.168.1.16"
 router="192.168.1.4"
 lannet="192.168.1.0/24"
 wan="igb1"
 lan="igb0"
 ipfw -q flush
 add="ipfw add"
 #One-pass is off.
 ipfw nat 123 config if $wan reset\
                             redirect_port tcp $windows:1723 1723\
                             redirect_port udp $windows:1701 1701\
                             redirect_port udp $windows:500   500\
                             redirect_port udp $windows:4500 4500\
        redirect_port tcp $ubuntu:18080 18080\
         redirect_port tcp $ubuntu:18089 18089\
         redirect_port tcp $win1:51413 51413\
         redirect_port tcp $windows:4899 4900\
         redirect_port tcp $windows:3389 3389\
      redirect_port udp $windows:1900 1900\
      redirect_port udp $windows:1645 1645\
      redirect_port udp $windows:1646 1646\
      redirect_port udp $windows:1812 1812\
      redirect_port udp $windows:1813 1813
 #Allow everything within the LAN
 $add 10 allow ip from any to any via bridge0
 $add 20 allow ip from any to any via lo0
 $add 25 allow ip from any to any via igb0
 $add 30 allow ip from any to any via re0
 $add 40 allow ip from any to any via vr0
 $add 50 allow ip from any to any via ng*
#protection
 $add 90 deny ip from any to any not antispoof in
#NAT 
 $add 100   nat 123 ip from any to any via igb1 in
 $add 101   check-state :default
 $add 200   skipto 10000 tcp from any to any dst-port 1723 via igb1 in setup keep-state :default
 $add 202   skipto 10000 udp from any to any dst-port 1701 via igb1 in keep-state :default
 $add 203   skipto 10000 udp from any to any dst-port 500 via igb1 in keep-state :default
 $add 204   skipto 10000 udp from any to any dst-port 4500 via igb1 in keep-state :default
 $add 304   skipto 10000 udp from any to any dst-port 1900 via igb1 in keep-state :default
 $add 404   skipto 10000 udp from any to any dst-port 1812 via igb1 in keep-state :default
 $add 504   skipto 10000 udp from any to any dst-port 1813 via igb1 in keep-state :default
 $add 604   skipto 10000 udp from any to any dst-port 1645 via igb1 in keep-state :default
 $add 704   skipto 10000 udp from any to any dst-port 1646 via igb1 in keep-state :default
 $add 2000  skipto 10000 tcp from any to any via igb1 out setup keep-state :default
$add 2010  skipto 10000 udp from any to any via igb1 out keep-state :default
 $add 5000  allow tcp from any to me dst-port 22,25,80,90,443,3333,18080,18081,18089 via igb1 in setup limit src-addr 200 :default
 udp терялись их не надо глушить
 $add 5010 22431 3102185 allow udp from any to any in
 $add 9998  deny tcp from any to any via igb1
 $add 9999  deny udp from any to any via igb1
 $add 10000 nat 123 ip from $lannet to any via igb1 out
 $add 65534 allow ip from any to any
 $add 65535 allow ip from any to any
 root@pcibm:/# sysctl -a |grep ip.fw
ipfw show
00010      0         0 allow ip from any to any via bridge0
 00020  42795  87794683 allow ip from any to any via lo0
 00025 884885 390524749 allow ip from any to any via igb0
 00030      0         0 allow ip from any to any via re0
 00040      0         0 allow ip from any to any via vr0
 00050      0         0 allow ip from any to any via ng*
 00090      1        60 deny ip from any to any not antispoof in
 00100 398572 141438128 nat 123 ip from any to any via igb1 in
 00101      0         0 check-state :default
 00200      0         0 skipto 10000 tcp from any to any 1723 via igb1 in setup keep-state :default
 00202      0         0 skipto 10000 udp from any to any 1701 via igb1 in keep-state :default
 00203      0         0 skipto 10000 udp from any to any 500 via igb1 in keep-state :default
 00204      0         0 skipto 10000 udp from any to any 4500 via igb1 in keep-state :default
 00304      0         0 skipto 10000 udp from any to any 1900 via igb1 in keep-state :default
 00404      0         0 skipto 10000 udp from any to any 1812 via igb1 in keep-state :default
 00504      0         0 skipto 10000 udp from any to any 1813 via igb1 in keep-state :default
 00604      0         0 skipto 10000 udp from any to any 1645 via igb1 in keep-state :default
 00704      0         0 skipto 10000 udp from any to any 1646 via igb1 in keep-state :default
 02000 250831 157891705 skipto 10000 tcp from any to any via igb1 out setup keep-state :default
 02010 500910 181512283 skipto 10000 udp from any to any via igb1 out keep-state :default
 05000 138076  51562394 allow tcp from any to me 22,25,80,90,443,3333,18080,18081,18089 via igb1 in setup limit src-addr 200 :default
 09998  21946   2070862 deny tcp from any to any via igb1
 09999  16619   1236237 deny udp from any to any via igb1
 10000 433384 202578356 nat 123 ip from 192.168.1.0/24 to any via igb1 out
 65534 755139 339734271 allow ip from any to any
 65535    430     96276 allow ip from any to any
# правила надо уточнять очень много ошибочных пакетов в 9998 9999
# ping бегает
oot@pc1ibm:/# ipfw show
 00010      0         0 allow ip from any to any via bridge0
 00020  42795  87794683 allow ip from any to any via lo0
 00025 884885 390524749 allow ip from any to any via igb0
 00030      0         0 allow ip from any to any via re0
 00040      0         0 allow ip from any to any via vr0
 00050      0         0 allow ip from any to any via ng*
 00090      1        60 deny ip from any to any not antispoof in
 00100 398572 141438128 nat 123 ip from any to any via igb1 in
 00101      0         0 check-state :default
 00200      0         0 skipto 10000 tcp from any to any 1723 via igb1 in setup keep-state :default
 00202      0         0 skipto 10000 udp from any to any 1701 via igb1 in keep-state :default
 00203      0         0 skipto 10000 udp from any to any 500 via igb1 in keep-state :default
 00204      0         0 skipto 10000 udp from any to any 4500 via igb1 in keep-state :default
 00304      0         0 skipto 10000 udp from any to any 1900 via igb1 in keep-state :default
 00404      0         0 skipto 10000 udp from any to any 1812 via igb1 in keep-state :default
 00504      0         0 skipto 10000 udp from any to any 1813 via igb1 in keep-state :default
 00604      0         0 skipto 10000 udp from any to any 1645 via igb1 in keep-state :default
 00704      0         0 skipto 10000 udp from any to any 1646 via igb1 in keep-state :default
 02000 250831 157891705 skipto 10000 tcp from any to any via igb1 out setup keep-state :default
 02010 500910 181512283 skipto 10000 udp from any to any via igb1 out keep-state :default
 05000 138076  51562394 allow tcp from any to me 22,25,80,90,443,3333,18080,18081,18089 via igb1 in setup limit src-addr 200 :default
 09998  21946   2070862 deny tcp from any to any via igb1
 09999  16619   1236237 deny udp from any to any via igb1
 10000 433384 202578356 nat 123 ip from 192.168.1.0/24 to any via igb1 out
 65534 755139 339734271 allow ip from any to any
 65535    430     96276 allow ip from any to any
 root@pc1ibm:/# ipfw show
 00010      0         0 allow ip from any to any via bridge0
 00020  10736  21545076 allow ip from any to any via lo0
 00025 239892 110392799 allow ip from any to any via igb0
 00030      0         0 allow ip from any to any via re0
 00040      0         0 allow ip from any to any via vr0
 00050      0         0 allow ip from any to any via ng*
 00090      0         0 deny ip from any to any not antispoof in
 00100 132999  28480827 nat 123 ip from any to any via igb1 in
 00101      0         0 check-state :default
 00200      0         0 skipto 10000 tcp from any to any 1723 via igb1 in setup keep-state :default
 00202      0         0 skipto 10000 udp from any to any 1701 via igb1 in keep-state :default
 00203      0         0 skipto 10000 udp from any to any 500 via igb1 in keep-state :default
 00204      0         0 skipto 10000 udp from any to any 4500 via igb1 in keep-state :default
 00304      0         0 skipto 10000 udp from any to any 1900 via igb1 in keep-state :default
 00404      0         0 skipto 10000 udp from any to any 1812 via igb1 in keep-state :default
 00504      0         0 skipto 10000 udp from any to any 1813 via igb1 in keep-state :default
 00604      0         0 skipto 10000 udp from any to any 1645 via igb1 in keep-state :default
 00704      0         0 skipto 10000 udp from any to any 1646 via igb1 in keep-state :default
 02000  52519  29673224 skipto 10000 tcp from any to any via igb1 out setup keep-state :default
 02010 139569  63712387 skipto 10000 udp from any to any via igb1 out keep-state :default
 05000 176276  65568438 allow tcp from any to me 22,25,80,90,443,3333,18080,18081,18089 via igb1 in setup limit src-addr 200 :default
 05010   5019    368652 allow udp from any to any in keep-state :default
 09998   8468    635700 deny tcp from any to any via igb1
 09999      0         0 deny udp from any to any via igb1
 10000 136883  68440878 nat 123 ip from 192.168.1.0/24 to any via igb1 out
 65534 195167  93693459 allow ip from any to any
 65535    686    163542 allow ip from any to any
#correction поправил чтобы работало skipto пакет уходит на другое правило - исходящие из локальной сети побежали

00100  624  188037 nat 123 ip from any to any via igb1 in
 00101    0       0 check-state :default
 00200    0       0 allow tcp from any to any 1723 via igb1 in setup keep-state :default
 00202    0       0 allow udp from any to any 1701 via igb1 in keep-state :default
 00203    0       0 allow udp from any to any 500 via igb1 in keep-state :default
 00204    0       0 allow udp from any to any 4500 via igb1 in keep-state :default
 00304    0       0 allow udp from any to any 1900 via igb1 in keep-state :default
 00404    0       0 allow udp from any to any 1812 via igb1 in keep-state :default
 00504    0       0 allow udp from any to any 1813 via igb1 in keep-state :default
 00604    0       0 allow udp from any to any 1645 via igb1 in keep-state :default
 00704    0       0 allow udp from any to any 1646 via igb1 in keep-state :default
 02000  834  356033 skipto 10000 tcp from 192.168.1.0/24 to any out xmit igb1 setup keep-state :default
 02010  111   10480 skipto 10000 udp from 192.168.1.0/24 to any out xmit igb1 keep-state :default
 02020    0       0 skipto 10000 tcp from me to any via igb1 out setup keep-state :default
 02030    0       0 skipto 10000 udp from me to any via igb1 out keep-state :default

## основная часть работает, ошибки еще могут быть. На 13 версии правила надо уточнять возможно.
# https://forums.freebsd.org/threads/ipfw-nat-mystery.71351/



а теперь поправленый скрипт на 13 версию – он работает в отличии от того который выше

#!/bin/sh
 /sbin/sysctl net.inet.ip.fw.one_pass=1
 sysctl net.inet.ip.fw.one_pass=1
 /sbin/sysctl net.inet.ip.fw.one_pass=0
 net.inet.ip.fw.one_pass=0
 sysctl net.inet.ip.fw.dyn_keep_states=0
 sysctl net.inet.ip.fw.dyn_keepalive=1
 sysctl net.inet.ip.fw.dyn_short_lifetime=5
 sysctl net.inet.ip.fw.dyn_udp_lifetime=10
 sysctl net.inet.ip.fw.dyn_rst_lifetime=1
 sysctl net.inet.ip.fw.dyn_fin_lifetime=1
 sysctl net.inet.ip.fw.dyn_syn_lifetime=20
 sysctl net.inet.ip.fw.dyn_ack_lifetime=300
 sysctl net.inet.ip.fw.dyn_max=16384
 sysctl net.inet.ip.fw.dyn_count=77
 sysctl net.inet.ip.fw.curr_dyn_buckets=256
 sysctl net.inet.ip.fw.dyn_buckets=256
 sysctl net.inet.ip.fw.enable=1
 sysctl net.inet.ip.fw.static_count=26
 sysctl net.inet.ip.fw.default_to_accept=1
 sysctl net.inet.ip.fw.tables_sets=0
 sysctl net.inet.ip.fw.tables_max=128
 sysctl net.inet.ip.fw.default_rule=65535
 sysctl net.inet.ip.fw.verbose_limit=0
 sysctl net.inet.ip.fw.verbose=0
 sysctl net.inet.ip.fw.autoinc_step=5
 windows="192.168.1.111"
 ubuntu="192.168.1.2"
 win1="192.168.1.16"
 router="192.168.1.4"
 lannet="192.168.1.0/24"
 wan="igb1"
 lan="igb0"
 ipfw -q flush
 add="ipfw add"
 #180xx не обязательно - это сейчас эпидемия цифровых монеток…
#внимание 4-й раз уже пишу One-pass is off
 ipfw nat 123 config if $wan reset\
                             redirect_port tcp $windows:1723 1723\
                             redirect_port udp $windows:1701 1701\
                             redirect_port udp $windows:500   500\
                             redirect_port udp $windows:4500 4500\
        redirect_port tcp $ubuntu:18080 18080\
         redirect_port tcp $ubuntu:18089 18089\
         redirect_port tcp $win1:51413 51413\
         redirect_port tcp $windows:4899 4900\
         redirect_port tcp $windows:3389 3389\
      redirect_port udp $windows:1900 1900\
      redirect_port udp $windows:1645 1645\
      redirect_port udp $windows:1646 1646\
      redirect_port udp $windows:1812 1812\
      redirect_port udp $windows:1813 1813
 #Allow everything within the LAN
 $add 10 allow ip from any to any via bridge0
 $add 20 allow ip from any to any via lo0
 $add 25 allow ip from any to any via $lan
 $add 30 allow ip from any to any via re0
 $add 40 allow ip from any to any via vr0
 $add 50 allow ip from any to any via ng*
 $add 90 deny ip from any to any not antispoof in
 $add 100   nat 123 ip from any to any via $wan in
 $add 101   check-state :default
 $add 200  allow  tcp from any to any dst-port 1723 via $wan in setup keep-state
 $add 202  allow  udp from any to any dst-port 1701 via $wan in keep-state
 $add 203  allow udp from any to any dst-port 500 via $wan in keep-state 
 $add 204  allow udp from any to any dst-port 4500 via $wan in keep-state
 $add 304 allow udp from any to any dst-port 1900 via $wan in keep-state 
 $add 404   allow  udp from any to any dst-port 1812 via $wan in keep-state
 $add 504   allow udp from any to any dst-port 1813 via $wan in keep-state 
 $add 604   allow udp from any to any dst-port 1645 via $wan in keep-state 
 $add 704   allow udp from any to any dst-port 1646 via $wan in keep-state 
# Allow all other outgoing connections (skip to NAT out).
 $add 800 allow tcp from any to any established
 #via $wan
 $add 2000 skipto 10000 tcp from $lannet to any out xmit $wan setup keep-state
 $add 2010 skipto 10000 udp from $lannet to any out xmit $wan keep-state
# router -FreeBSD wan traffic - http https server ssh mail
 $add 2020  allow tcp from me to any via $wan out setup keep-state
 $add 2030  allow udp from me to any via $wan out keep-state 
 $add 5000  allow tcp from any to me dst-port 22,25,80,90,443,3333,18080,18081,18089 via $wan in setup limit src-addr 200 
#linux comp stop working ithout this line
 $add 5003 allow ip from any to any
# udp терялись их не надо глушить (any to any in)
 $add 5010  allow udp from any to any in keep-state
# icmp esp gre pass
 $add 9998  deny tcp from any to any via $wan
 $add 9999  deny udp from any to any via $wan
 $add 10000 nat 123 ip from $lannet to any via igb1 out
 $add 65534 allow ip from any to any
 $add 65535 allow ip from any to any
# root@pc1:/# sysctl -a |grep ip.fw
 net.inet.ip.fw.dyn_keep_states: 0
 net.inet.ip.fw.dyn_keepalive: 1
 net.inet.ip.fw.dyn_short_lifetime: 5
 net.inet.ip.fw.dyn_udp_lifetime: 10
 net.inet.ip.fw.dyn_rst_lifetime: 1
 net.inet.ip.fw.dyn_fin_lifetime: 1
 net.inet.ip.fw.dyn_syn_lifetime: 20
 net.inet.ip.fw.dyn_ack_lifetime: 300
 net.inet.ip.fw.dyn_max: 16384
 net.inet.ip.fw.dyn_count: 77
 net.inet.ip.fw.curr_dyn_buckets: 256
 net.inet.ip.fw.dyn_buckets: 256
 net.inet.ip.fw.enable: 1
 net.inet.ip.fw.static_count: 26
 net.inet.ip.fw.default_to_accept: 1
 net.inet.ip.fw.tables_sets: 0
 net.inet.ip.fw.tables_max: 128
 net.inet.ip.fw.default_rule: 65535
 net.inet.ip.fw.verbose_limit: 0
 net.inet.ip.fw.verbose: 0
 net.inet.ip.fw.autoinc_step: 100
 net.inet.ip.fw.one_pass: 0
 root@pc1:/# ipfw nat show config
 ipfw nat 123 config if igb1 reset redirect_port udp $windows:1813 1813 redirect_port udp $windows:1812 1812 redirect_port udp $windows:1646 1646 redirect_port udp $windows:1645 1645 redirect_port udp $windows:1900 1900 redirect_port tcp $windows:51413 51413 redirect_port tcp $windows:3389 3389 redirect_port tcp $windows:4899 4900 redirect_port tcp $windows:443 443 redirect_port tcp $windows:18083 18083 redirect_port tcp $windows:18082 18082 redirect_port udp $windows:4500 4500 redirect_port udp $windows:500 500 redirect_port udp $windows:1701 1701 redirect_port tcp $windows:1723 1723
 сам скрипт вызывается из rc.local ! внимание он не весь и все правила nat не сбрасываются по команде flush?
 kldunload ipfw раньше делал и ipfw_nat а потом kldload!
 …
 добавить дальше по списку выше - какие правила срабатывают (а где по нулям можно выкинуть спокойно - это либо отладка или не для этого нужны
 default_to_accept 1 ; net.inet.ip.fw.one_pass=0
 У меня первый раз заработало как только в nat заменил адрес 3.2 локалки сервера на 0.0.0.0 !
 Если это так то танцуем с бубном… запускаем скрипт с нулями в nat -
 redirect_port udp 0.0.0.0:1701 1701\
 10000  nat 123 ip from 192.168.3.0/24 to any via igb1 out
 иначе с компьютера где роутер не работает даже ssh исходящий - заворачивается обратно в nat
 и 443 https проверить куда идет - если на роутере то убрать из nat проброс входящего соединения на сервер который в локальной сети
 05000 63127782 62600906875 skipto 10000 tcp from any to any dst-port 20,21,22,25,80,90,443,3333,18080,18081,18082,18083 via igb1 in setup limit src-addr 200 :default
 05005 493 64189 skipto 10000 tcp from any to any dst-port 20,21,22,25,80,90,443,3333,18080,18081,18082,18083 via igb1 in
 и исходящие тоже (цифирки бегают - все верно)
 02000 21162694 15110214190 skipto 10000 tcp from any to any via igb1 out setup keep-state :default
 02010 1807657 260802182 skipto 10000 udp from any to any via igb1 out keep-state :default
 udp терялись их не надо глушить
 05010 22431 3102185 allow udp from any to any in
 правило 90 antispoof срабатывать стало - Кому надо!! добавил в лог если что хулиганье получит ответку п..
 /sbin/ipfw nat show config
 /sbin/ipfw show
 kldstat

по веб сайтам и видеохостингу – это все чаще всего freebsd ( centos ubuntu у молодежи, их проще настроить может быть или вообще настройки не требует) и много сайтов на wordpress – он на фряхе в портах. Одна из основных систем (и более защищенных) для серверов и серьезных применений включая биткойн и криптовалюты.

Основная система на хостингах Centos 7. но на особо ответственных FreeBSD.

просьба рабочие компы не взламывать, у них есть резерв. Если случайно увидели пароли ключи то надо написать в комментарий. Сервер по работе с криптой состоит из парочки компов. где то основная программа от цифровой монеты, daemon, ему требуется файловая система с высокой скоростью (смотрим chia как настроить) наверно самый лучший вариант zfs freebsd. 300 мегабит канал, оптика, пока ростех акадо.. он и на другом адресе если что уже не украинский, ближе к голландцам. Кошелек находится в сейфе и еще на двух носителях, он включается в работу.. только когда надо, тут принцип такой – на адрес монеты могут любые переводы прибежать. а его хост (компьютер) вообще на хранении например. а если надо отправить то включается и только тогда нужен носитель информации (кошелек брелок там или еще другим способом) то есть он в основном в холодном режиме. Рабочий кошелек другой, ну там копейки.

здесь есть рабочий скрипт по обновлению или установке системы. Ну чуть посложнее чем винду переустановить. для ускорения большая часть пакетов программ устанавливается уже готовых, только небольшая часть пересобирается, например где другие опции.

сейчас операционка выглядит ну совсем как Убунту например с 4 версией Gnome x-windows. интернет хромиум лучше – он использует свой виртуальный диск, понимает расширения хрома или мозилла, больше сайтов открывает и различить можно набрав в терминале uname -a

а почему у 11 виндоуз экран ну точно такой же?

Leave a Reply

Your email address will not be published. Required fields are marked *