Цитата: Цитата:Либо пропиши в /etc/sysctl.conf
net.link.ether.inet.log_arp_wrong_iface=0
это только отключит эти сообщения, но проблемы не решит
А вчем проблема-то?
Цитата: Так вот после установки второй сетевой и присвоения ей IP(10,65,1,1), постоянно появляется сообщение
jan 18 12.27.21 bsd kernel: arp 10.65.2.144 is on lnc0 but got reply from 00.00.0d..... on lnc1
jan 18 12.27.21 bsd kernel: arp 10.65.3,65 is on lnc0 but got reply from 00.00.0d..... on lnc1
Эти сообщения говорят о том что ARP пакет предназначеный для одной карты был получен другой картой, что не удивительно т.к. они воткнуты в вдин хаб или свитч.
Решением проблемы будет полное (на физическом уровне) разделение сетей.
Либо наворачивание ализа на туже сетевку.
Добавлено: А по поводу ната нужно понять что ты сам хочешь. Если нужно просто связать две сети, то нат не нужен. Нат нужен, чтобы спрятать внутреннюю сеть от чужих, причем так чтобы внутренним пользователям была доступна внешняя сеть.
Предлагаю реализовать нат так:
Интерфейсы: lnc0 10.65.1.1/18 - inside
lnc1 192.168.0.1/24 - outside
воткнуты в разные хабы.
Клиенты локалки (10.65.1.1/18) видят все.
Клиенты внешнего интерфейса смогут только пинговать ip 192.168.0.1.
Реализация:
/etc/rc.firewall
#!/bin/sh
/sbin/ipfw -q add 1000 allow all from any to any via lo0
/sbin/ipfw -q add 2000 allow all from 10.65.1.0/18 to any keep-state
/sbin/ipfw -q add 3000 allow icmp from 192.168.0.1/24 to me
/sbin/ipfw -q add 4000 allow all from me to any keep-state
/sbin/ipfw -q add 65535 deny all from any to any
/etc/ipnat.rules
MAP lnc1 10.65.1.0/18 -> 192.168.168.0.1/32 proxy port ftp ftp/tcp
MAP lnc1 10.65.1.0/18 -> 192.168.168.0.1/32 portmap tcp/udp 40000:65000
MAP lnc1 10.65.1.0/18 -> 192.168.168.0.1/32
В rc.conf
ipnat_enable="YES"
ipnat_rules="/etc/ipnat.rules"
Все теперь ты имеешь нат из сети 10.65.1.0/18 в сеть 192.168.0.0/24
Проверяем: включаем комп со стороны интерфейса lnc1, который будет эмуляцией компа в интернете и назначаем ему адрес из сети 192.168.0.0 например 192.168.0.10.
включаем комп - со стороны локалки и назначаем ему например адрес 10.65.1.100 шлюз 10.65.1.1.
Делаем ping 192.168.0.10 с внутреннего компа
на шлюзе tcpdump -i lnc1 -n
должен увидеть что-то такое:
18:45:09.790447 IP 192.168.0.1 > 192.168.0.10: ICMP echo request, id 512, seq 48896, length 40
,что говорит о том что твои запросы пинга идут с внешного интерфейса шлюза, те твой ип 10.65.1.100 заменяется на 192.168.0.1
на внутреннем же интерфейсе
tcpdump -i lnc0 -n
ты должен увидеть нечто подобное:
18:50:18.460087 IP 192.168.0.10 > 10.65.1.100: ICMP echo reply, id 512, seq 62209, length 40
,что свидетельствует о правильной работе ната.