FreeBSD (netgraph)
-
- Сообщения: 19
- Зарегистрирован: Пн сен 24, 2007 13:02
-
- Сообщения: 131
- Зарегистрирован: Ср авг 10, 2005 21:32
- Откуда: Москва
-
- Сообщения: 1612
- Зарегистрирован: Пт ноя 10, 2006 15:23
-
- Сообщения: 19
- Зарегистрирован: Пн сен 24, 2007 13:02
А если ТОЛЬКО НАТ и по ману...mikkey finn писал(а):надо делать немножко иначе.
Нетграф - система компонент, которую можно представить в виде графа.
Берем листик, берем пример, начинаем разрисовывать связи, которые формирует пример. Потом со знанием дела начинаем уже преобразовывать пример под себя.
-
- Сообщения: 19
- Зарегистрирован: Пн сен 24, 2007 13:02
-
- Сообщения: 1612
- Зарегистрирован: Пт ноя 10, 2006 15:23
http://wiki.bsdportal.ru/doc:netgraph_ng_nat
Это как рабочий пример(у самого работает прекрасно)
По делу - пока не будет вывода ifconfig, ipfw list, ngctl list
а лучше - если конфиги/скрипты, которые готовят это при запуске системы к использованию - то на разводах пива никто гащдать не будет, что именно не работает и почему.
Пример. Допустим, у рутера два интерфейса:
rl0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
options=8<VLAN_MTU>
inet 10.11.2.1 netmask 0xffffff00 broadcast 10.11.2.255
rl1: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
options=8<VLAN_MTU>
inet 192.168.100.99 netmask 0xffffff00 broadcast 192.168.100.255
инет - rl1, считаем, что шлюз по умолчанию - 192.168.100.1
Натим сеть 10.11.2.0/24
Конфиг ната передираем полностью из man ng_nat:
Политика фаервола тупая в доску - никому ничо нельзя.
ipfw_one_pass ставим в ноль, если действительно нужна обработка пакета после прохождения через нат(только нафига?, ставим нат последними правилами и никаких гвоздей)
Если я правильно помню/понимаю - пакет после того, как проходит nat по правилу fwd улетит на рутер инета, а тот уже разберется, что с ним делать. Пакет, прилетевший с инета пройдет деалиасинг и дальше уже зависит от того, как составлены правила фаервола. deny ip from any to any естественно даст непингуемую машину. Если сделать allow ip from me to 10.11.2.0/24, то теоретически должно помочь.[/code]
Это как рабочий пример(у самого работает прекрасно)
По делу - пока не будет вывода ifconfig, ipfw list, ngctl list
а лучше - если конфиги/скрипты, которые готовят это при запуске системы к использованию - то на разводах пива никто гащдать не будет, что именно не работает и почему.
Пример. Допустим, у рутера два интерфейса:
rl0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
options=8<VLAN_MTU>
inet 10.11.2.1 netmask 0xffffff00 broadcast 10.11.2.255
rl1: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
options=8<VLAN_MTU>
inet 192.168.100.99 netmask 0xffffff00 broadcast 192.168.100.255
инет - rl1, считаем, что шлюз по умолчанию - 192.168.100.1
Натим сеть 10.11.2.0/24
Конфиг ната передираем полностью из man ng_nat:
Код: Выделить всё
ngctl mkpeer ipfw: nat 60 out
ngctl name ipfw:60 nat
ngctl connect ipfw: nat: 61 in
ngctl msg nat: setaliasaddr x.y.35.8
ipfw_one_pass ставим в ноль, если действительно нужна обработка пакета после прохождения через нат(только нафига?, ставим нат последними правилами и никаких гвоздей)
Код: Выделить всё
ipfw add 300 netgraph 61 all from any to me in via rl1
ipfw add 400 netgraph 60 all from 10.11.2.0/24 to not me out via rl1
ipfw add 500 fwd 192.168.100.1 all from me to any
-
- Сообщения: 19
- Зарегистрирован: Пн сен 24, 2007 13:02
Стоит:
192.168.100.1(шлюз в инет) ---192.168.100.99 (ТУТ нат хочу сделать)| 10.11.2.1(интерфейс в локалку) --- 10.11.2.3 (машина с WinXP)
На 192,168,100,1 запускаю пинг на 192,168,100,99
На 10,11,2,3 запускаю пинг на 10,11,2,1 и 192,168,128,2 и 192,168,100,1
# pfctl -d
pfctl: pf not enabled
Делаю следующий скрипт:
# cat /usr/local/etc/rc.d/new_ng_nat.sh
#cat {ngctl list >}/ng_nat/ngctllist
#cat {ipfw show>}/ng_nat/ipfwshow
#cat {ipfw list>}/ng_nat/ipfwlist
#cat {ifconfig >}/ng_nat/ifconfig
#cat {tcpdump -c 1000 >}/ng_nat/tcpdump
Во время выполнения скрипта и с WInXP(10.11.2.3) пуска ping 192.168.100.1 и ping 192.168.128.2
Запуск на 192,168,100,1
# tcpdump -i eth1 -f
192.168.100.1(шлюз в инет) ---192.168.100.99 (ТУТ нат хочу сделать)| 10.11.2.1(интерфейс в локалку) --- 10.11.2.3 (машина с WinXP)
На 192,168,100,1 запускаю пинг на 192,168,100,99
На 10,11,2,3 запускаю пинг на 10,11,2,1 и 192,168,128,2 и 192,168,100,1
# pfctl -d
pfctl: pf not enabled
Делаю следующий скрипт:
# cat /usr/local/etc/rc.d/new_ng_nat.sh
Код: Выделить всё
#!/bin/sh
ngctl="/usr/sbin/ngctl "
ipfw="/sbin/ipfw "
ifconfig="/sbin/ifconfig "
tcpdumt="/usr/sbin/tcpdump"
nat_ip="192.168.100.99"
$ngctl mkpeer ipfw: nat 60 out
$ngctl name ipfw:60 nat
$ngctl connect ipfw: nat: 61 in
$ngctl msg nat: setaliasaddr $nat_ip
$ipfw add 10 skipto 65400 ip from 192.168.100.1 to me
$ipfw add 300 netgraph 61 all from any to me in via rl1
$ipfw add 400 netgraph 60 all from 10.11.2.0/24 to not me out via rl1
$ipfw add 500 fwd 192.168.100.1 all from me to any
$ipfw delete 10
$tcpdump -c 1000 >/ng_nat/tcpdump &
sleep 60
$ngctl list >/ng_nat/ngctllist
$ipfw show>/ng_nat/ipfwshow
$ipfw list>/ng_nat/ipfwlist
$ifconfig >/ng_nat/ifconfig
$ipfw -f flush
Код: Выделить всё
There are 5 total nodes:
Name: ngctl1095 Type: socket ID: 00000009 Num hooks: 0
Name: nat Type: nat ID: 00000005 Num hooks: 2
Name: ipfw Type: ipfw ID: 00000003 Num hooks: 2
Name: rl1 Type: ether ID: 00000002 Num hooks: 0
Name: rl0 Type: ether ID: 00000001 Num hooks: 0
Код: Выделить всё
00300 202 12523 netgraph 61 ip from any to me in via rl1
00400 161 8057 netgraph 60 ip from 10.11.2.0/24 to not me out via rl1
00500 174 8963 fwd 192.168.100.1 ip from me to any
65400 504 26548 allow ip from any to any
65535 2 56 allow ip from any to any
Код: Выделить всё
00300 netgraph 61 ip from any to me in via rl1
00400 netgraph 60 ip from 10.11.2.0/24 to not me out via rl1
00500 fwd 192.168.100.1 ip from me to any
65400 allow ip from any to any
65535 allow ip from any to any
Код: Выделить всё
rl0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
options=8<VLAN_MTU>
inet 10.11.2.1 netmask 0xffffff00 broadcast 10.11.2.255
ether 00:a1:b0:01:05:71
media: Ethernet autoselect (100baseTX <full-duplex>)
status: active
rl1: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
options=8<VLAN_MTU>
inet 192.168.100.99 netmask 0xffffff00 broadcast 192.168.100.255
ether 00:01:29:76:0f:cd
media: Ethernet autoselect (100baseTX <full-duplex>)
status: active
plip0: flags=108810<POINTOPOINT,SIMPLEX,MULTICAST,NEEDSGIANT> mtu 1500
pfsync0: flags=0<> mtu 2020
syncpeer: 224.0.0.240 maxupd: 128
pflog0: flags=0<> mtu 33208
lo0: flags=8049<UP,LOOPBACK,RUNNING,MULTICAST> mtu 16384
inet6 fe80::1%lo0 prefixlen 64 scopeid 0x6
inet6 ::1 prefixlen 128
inet 127.0.0.1 netmask 0xff000000
Код: Выделить всё
1:14:03.332583 IP 10.11.2.3.1034 > 192.168.100.1.domain: 33472+ A? login.icq.com. (31)
21:14:03.332629 IP 10.11.2.3.1034 > rt1.saltov.home.domain: 33472+ A? login.icq.com. (31)
21:14:03.744789 IP 10.11.2.3 > 10.11.2.1: ICMP echo request, id 512, seq 56585, length 40
21:14:03.744846 IP 10.11.2.1 > 10.11.2.3: ICMP echo reply, id 512, seq 56585, length 40
21:14:04.745015 IP 10.11.2.3 > 10.11.2.1: ICMP echo request, id 512, seq 56841, length 40
21:14:04.745077 IP 10.11.2.1 > 10.11.2.3: ICMP echo reply, id 512, seq 56841, length 40
21:14:05.739388 IP 10.11.2.3 > 192.168.100.1: ICMP echo request, id 512, seq 57097, length 40
21:14:05.745200 IP 10.11.2.3 > 10.11.2.1: ICMP echo request, id 512, seq 57353, length 40
21:14:05.745241 IP 10.11.2.1 > 10.11.2.3: ICMP echo reply, id 512, seq 57353, length 40
Во время выполнения скрипта и с WInXP(10.11.2.3) пуска ping 192.168.100.1 и ping 192.168.128.2
Запуск на 192,168,100,1
# tcpdump -i eth1 -f
Код: Выделить всё
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth1, link-type EN10MB (Ethernet), capture size 96 bytes
22:30:22.430329 arp who-has 192.168.100.1 tell 192.168.100.99
22:30:22.438397 arp reply 192.168.100.1 is-at 00:30:4f:25:7a:b1 (oui Unknown)
22:30:22.430367 IP 10.11.2.3 > 192.168.100.1: ICMP echo request, id 512, seq 44033, length 40
22:30:22.931140 IP 10.11.2.3 > 192.168.128.2: ICMP echo request, id 512, seq 44289, length 40
22:30:23.381425 IP 192.168.100.99.59543 > 10.11.25.1.domain: 54371 notify [b2&3=0x2400] [1a] SOA? 25.11.10.in-addr.arpa. (95)
22:30:23.438366 IP 10.11.25.1.domain > 192.168.100.99.59543: 54371 notify* 0/0/0 (39)
22:30:23.881984 IP 192.168.100.99.59543 > 10.11.25.1.domain: 38578 notify [b2&3=0x2400] [1a] SOA? skyhome. (74)
22:30:24.181110 IP 10.11.25.1.domain > 192.168.100.99.59543: 38578 notify* 0/0/0 (25)
22:30:27.930042 IP 192.168.100.99 > 192.168.100.1: ICMP echo request, id 512, seq 45825, length 40
22:30:27.930128 IP 192.168.100.1 > 192.168.100.99: ICMP echo reply, id 512, seq 45825, length 40
22:30:28.430049 IP 10.11.2.1 > 10.11.2.3: ICMP echo reply, id 512, seq 46337, length 40
22:30:28.430123 IP 192.168.100.99 > 192.168.128.2: ICMP echo request, id 512, seq 46081, length 40
22:30:28.430921 IP 192.168.128.2 > 192.168.100.99: ICMP echo reply, id 512, seq 46081, length 40
22:30:28.436810 arp who-has 192.168.100.99 tell 192.168.100.1
22:30:28.436913 arp reply 192.168.100.99 is-at 00:01:29:76:0f:cd (oui Unknown)
22:30:33.429858 IP 192.168.100.99 > 192.168.100.1: ICMP echo request, id 512, seq 46593, length 40
22:30:33.429945 IP 192.168.100.1 > 192.168.100.99: ICMP echo reply, id 512, seq 46593, length 40
22:30:33.929773 IP 10.11.2.1 > 10.11.2.3: ICMP echo reply, id 512, seq 46849, length 40
22:30:33.929850 IP 192.168.100.99 > 192.168.128.2: ICMP echo request, id 512, seq 47105, length 40
22:30:33.930216 IP 192.168.128.2 > 192.168.100.99: ICMP echo reply, id 512, seq 47105, length 40
22:30:38.929631 IP 192.168.100.99 > 192.168.100.1: ICMP echo request, id 512, seq 47361, length 40
22:30:38.929698 IP 192.168.100.1 > 192.168.100.99: ICMP echo reply, id 512, seq 47361, length 40
22:30:39.429559 IP 10.11.2.1 > 10.11.2.3: ICMP echo reply, id 512, seq 47617, length 40
22:30:39.429672 IP 192.168.100.99 > 192.168.128.2: ICMP echo request, id 512, seq 47873, length 40
22:30:44.429404 IP 192.168.100.99 > 192.168.100.1: ICMP echo request, id 512, seq 48129, length 40
22:30:44.429475 IP 192.168.100.1 > 192.168.100.99: ICMP echo reply, id 512, seq 48129, length 40
22:30:44.929344 IP 10.11.2.1 > 10.11.2.3: ICMP echo reply, id 512, seq 48385, length 40
22:30:44.929468 IP 192.168.100.99 > 192.168.128.2: ICMP echo request, id 512, seq 48641, length 40
22:30:44.929880 IP 192.168.128.2 > 192.168.100.99: ICMP echo reply, id 512, seq 48641, length 40
22:30:49.929176 IP 192.168.100.99 > 192.168.100.1: ICMP echo request, id 512, seq 48897, length 40
22:30:49.929246 IP 192.168.100.1 > 192.168.100.99: ICMP echo reply, id 512, seq 48897, length 40
22:30:50.429144 IP 10.11.2.1 > 10.11.2.3: ICMP echo reply, id 512, seq 49153, length 40
22:30:50.429266 IP 192.168.100.99 > 192.168.128.2: ICMP echo request, id 512, seq 49409, length 40
22:30:50.494074 IP 192.168.128.2 > 192.168.100.99: ICMP echo reply, id 512, seq 49409, length 40
22:30:55.428970 IP 192.168.100.99 > 192.168.100.1: ICMP echo request, id 512, seq 49665, length 40
22:30:55.429060 IP 192.168.100.1 > 192.168.100.99: ICMP echo reply, id 512, seq 49665, length 40
22:30:55.928922 IP 10.11.2.1 > 10.11.2.3: ICMP echo reply, id 512, seq 49921, length 40
22:30:55.928996 IP 192.168.100.99 > 192.168.128.2: ICMP echo request, id 512, seq 50177, length 40
22:30:55.929427 IP 192.168.128.2 > 192.168.100.99: ICMP echo reply, id 512, seq 50177, length 40
22:31:00.427013 arp who-has 192.168.100.99 tell 192.168.100.1
22:31:00.427151 arp reply 192.168.100.99 is-at 00:01:29:76:0f:cd (oui Unknown)
22:31:00.928744 IP 192.168.100.99 > 192.168.100.1: ICMP echo request, id 512, seq 50433, length 40
22:31:00.928814 IP 192.168.100.1 > 192.168.100.99: ICMP echo reply, id 512, seq 50433, length 40
22:31:01.428737 IP 10.11.2.1 > 10.11.2.3: ICMP echo reply, id 512, seq 50689, length 40
22:31:01.428853 IP 192.168.100.99 > 192.168.128.2: ICMP echo request, id 512, seq 50945, length 40
22:31:01.429186 IP 192.168.128.2 > 192.168.100.99: ICMP echo reply, id 512, seq 50945, length 40
22:31:04.731353 IP 192.168.100.99.1036 > 192.168.100.1.domain: 64927+ A? login.icq.com. (31)
22:31:04.731427 IP 192.168.100.1 > 192.168.100.99: ICMP 192.168.100.1 udp port domain unreachable, length 67
22:31:05.731305 IP 192.168.100.99.1036 > 192.168.128.2.domain: 64927+ A? login.icq.com. (31)
22:31:05.732547 IP 192.168.128.2.domain > 192.168.100.99.1036: 64927 2/4/0 CNAME[|domain]
22:31:06.428548 IP 192.168.100.99 > 192.168.100.1: ICMP echo request, id 512, seq 51201, length 40
22:31:06.428621 IP 192.168.100.1 > 192.168.100.99: ICMP echo reply, id 512, seq 51201, length 40
22:31:06.731233 IP 192.168.100.99.1036 > 192.168.100.1.domain: 64927+ A? login.icq.com. (31)
22:31:06.731316 IP 192.168.100.1 > 192.168.100.99: ICMP 192.168.100.1 udp port domain unreachable, length 67
22:31:06.928525 IP 10.11.2.1 > 10.11.2.3: ICMP echo reply, id 512, seq 51457, length 40
22:31:06.928640 IP 192.168.100.99 > 192.168.128.2: ICMP echo request, id 512, seq 51713, length 40
22:31:06.929187 IP 192.168.128.2 > 192.168.100.99: ICMP echo reply, id 512, seq 51713, length 40
22:31:08.731195 IP 192.168.100.99.1036 > 192.168.100.1.domain: 64927+ A? login.icq.com. (31)
22:31:08.731259 IP 192.168.100.1 > 192.168.100.99: ICMP 192.168.100.1 udp port domain unreachable, length 67
22:31:08.731276 IP 192.168.100.99.1036 > 192.168.128.2.domain: 64927+ A? login.icq.com. (31)
22:31:08.732343 IP 192.168.128.2.domain > 192.168.100.99.1036: 64927 2/4/0 CNAME[|domain]
22:31:11.928333 IP 192.168.100.99 > 192.168.100.1: ICMP echo request, id 512, seq 51969, length 40
22:31:11.928420 IP 192.168.100.1 > 192.168.100.99: ICMP echo reply, id 512, seq 51969, length 40
22:31:12.428298 IP 10.11.2.1 > 10.11.2.3: ICMP echo reply, id 512, seq 52225, length 40
22:31:12.428371 IP 192.168.100.99 > 192.168.128.2: ICMP echo request, id 512, seq 52481, length 40
22:31:12.428696 IP 192.168.128.2 > 192.168.100.99: ICMP echo reply, id 512, seq 52481, length 40
22:31:12.731006 IP 192.168.100.99.1036 > 192.168.100.1.domain: 64927+ A? login.icq.com. (31)
22:31:12.731068 IP 192.168.100.1 > 192.168.100.99: ICMP 192.168.100.1 udp port domain unreachable, length 67
22:31:12.731086 IP 192.168.100.99.1036 > 192.168.128.2.domain: 64927+ A? login.icq.com. (31)
22:31:12.731903 IP 192.168.128.2.domain > 192.168.100.99.1036: 64927 2/4/0 CNAME[|domain]
22:31:17.428112 IP 192.168.100.99 > 192.168.100.1: ICMP echo request, id 512, seq 52737, length 40
22:31:17.428182 IP 192.168.100.1 > 192.168.100.99: ICMP echo reply, id 512, seq 52737, length 40
22:31:17.928064 IP 10.11.2.1 > 10.11.2.3: ICMP echo reply, id 512, seq 52993, length 40
22:31:17.928203 IP 192.168.100.99 > 192.168.128.2: ICMP echo request, id 512, seq 53249, length 40
22:31:17.928804 IP 192.168.128.2 > 192.168.100.99: ICMP echo reply, id 512, seq 53249, length 40
22:31:22.927909 IP 192.168.100.99 > 192.168.100.1: ICMP echo request, id 512, seq 53505, length 40
22:31:22.927980 IP 192.168.100.1 > 192.168.100.99: ICMP echo reply, id 512, seq 53505, length 40
22:31:23.427881 IP 10.11.2.1 > 10.11.2.3: ICMP echo reply, id 512, seq 53761, length 40
22:31:23.428004 IP 192.168.100.99 > 192.168.128.2: ICMP echo request, id 512, seq 54017, length 40
22:31:23.428295 IP 192.168.128.2 > 192.168.100.99: ICMP echo reply, id 512, seq 54017, length 40
22:31:28.427666 IP 10.11.2.3 > 192.168.100.1: ICMP echo request, id 512, seq 54273, length 40
22:31:28.927667 IP 10.11.2.3 > 192.168.128.2: ICMP echo request, id 512, seq 54785, length 40
82 packets captured
82 packets received by filter
0 packets dropped by kernel
Последний раз редактировалось weldpua2008 Ср сен 26, 2007 22:47, всего редактировалось 1 раз.
-
- Сообщения: 19
- Зарегистрирован: Пн сен 24, 2007 13:02
-
- Сообщения: 19
- Зарегистрирован: Пн сен 24, 2007 13:02
-
- Сообщения: 19
- Зарегистрирован: Пн сен 24, 2007 13:02
-
- Сообщения: 19
- Зарегистрирован: Пн сен 24, 2007 13:02
-
- Сообщения: 19
- Зарегистрирован: Пн сен 24, 2007 13:02
Угу - вот оно...Chris писал(а):natd не запущен... как запускаешь?
Что надо natd запускать???
Я же ng_nat запускаю что бы nat получить в ядре...
Ладно:
#man ng_nat
An ng_nat node performs network address translation (NAT) of packets
passing through it. A nat node uses libalias(3) engine for packet alias-
ing. At this moment it supports only the basic functionality of the
library.
В общем там нигде не написано о использовании natd, ps вот Я его и не использую - или это намек на то что бы из ядра убрать?
ЗЫ: Я так НАТ могу и с помощью pf организовать...
ЗЫ:
Может стоит почистить ядро от ненужных модулей ?
Код: Выделить всё
# cat SERVER
machine i386
cpu I686_CPU
ident SERVER
options SCHED_ULE
options PREEMPTION # Enable kernel thread preemption
options INET # InterNETworking
options INET6 # IPv6 communications protocols
options FFS # Berkeley Fast Filesystem
options SOFTUPDATES # Enable FFS soft updates support
options UFS_ACL # Support for access control lists
options UFS_DIRHASH # Improve performance on big directories
options MD_ROOT # MD is a potential root device
options NFSCLIENT # Network Filesystem Client
options NFSSERVER # Network Filesystem Server
options NFS_ROOT # NFS usable as /, requires NFSCLIENT
options MSDOSFS # MSDOS Filesystem
options CD9660 # ISO 9660 Filesystem
options PROCFS # Process filesystem (requires PSEUDOFS)
options PSEUDOFS # Pseudo-filesystem framework
options GEOM_GPT # GUID Partition Tables.
options COMPAT_43 # Compatible with BSD 4.3 [KEEP THIS!]
options COMPAT_FREEBSD4 # Compatible with FreeBSD4
options COMPAT_FREEBSD5 # Compatible with FreeBSD5
options SCSI_DELAY=5000 # Delay (in ms) before probing SCSI
options KTRACE # ktrace(1) support
options SYSVSHM # SYSV-style shared memory
options SYSVMSG # SYSV-style message queues
options SYSVSEM # SYSV-style semaphores
options _KPOSIX_PRIORITY_SCHEDULING # POSIX P1003_1B real-time extensions
options KBD_INSTALL_CDEV # install a CDEV entry in /dev
options ADAPTIVE_GIANT # Giant mutex is adaptive.
options IPSEC
options IPSEC_ESP
options LIBALIAS
options NETGRAPH
options NETGRAPH_ASYNC
options NETGRAPH_BPF
options NETGRAPH_BRIDGE
options NETGRAPH_CISCO
options NETGRAPH_DEVICE
options NETGRAPH_ECHO
options NETGRAPH_EIFACE
options NETGRAPH_ETHER
options NETGRAPH_GIF
options NETGRAPH_GIF_DEMUX
options NETGRAPH_TAG
options NETGRAPH_TCPMSS
options NETGRAPH_FEC
options NETGRAPH_HOLE
options NETGRAPH_IFACE
options NETGRAPH_IP_INPUT
options NETGRAPH_KSOCKET
options NETGRAPH_L2TP
options NETGRAPH_LMI
options NETGRAPH_NETFLOW
options NETGRAPH_ONE2MANY
options NETGRAPH_PPP
options NETGRAPH_MPPC_ENCRYPTION
options NETGRAPH_PPPOE
options NETGRAPH_PPTPGRE
options NETGRAPH_RFC1490
options NETGRAPH_SOCKET
options NETGRAPH_SPLIT
options NETGRAPH_TEE
options NETGRAPH_TTY
options NETGRAPH_UI
options NETGRAPH_VJC
################
options NETGRAPH
options NETGRAPH_IPFW
options LIBALIAS
options NETGRAPH_NAT
options NETGRAPH_NETFLOW
options NETGRAPH_SPLIT
options NETGRAPH_KSOCKET
options NETGRAPH_SOCKET
options NETGRAPH_BPF
options NETGRAPH_IFACE
options NETGRAPH_MPPC_ENCRYPTION
options NETGRAPH_PPP
options NETGRAPH_PPTPGRE
options NETGRAPH_TCPMSS
options NETGRAPH_VJC
################
options KVA_PAGES=512
##############__IPFW___#############
options IPFIREWALL
options IPDIVERT
options IPFIREWALL_FORWARD
#options IPFIREWALL_FORWARD_EXTENDED
#options IPFIREWALL_FORWARD_EXTENDED
options IPFIREWALL_DEFAULT_TO_ACCEPT
options IPFIREWALL_VERBOSE
options IPFIREWALL_VERBOSE_LIMIT=100
options DUMMYNET
options TCP_DROP_SYNFIN
#options BRIDGE
###########PF################
options DEVICE_POLLING
######## PF ###########
device pf
device pflog
device pfsync
options ALTQ
options ALTQ_CBQ # Class Bases Queuing (CBQ)
options ALTQ_RED # Random Early Detection (RED)
options ALTQ_RIO # RED In/Out
options ALTQ_HFSC # Hierarchical Packet Scheduler (HFSC)
options ALTQ_PRIQ # Priority Queuing (PRIQ)
#options ALTQ_NOPCC # Required for SMP build
options ALTQ_CDNR
######################
options HZ=1000
options TCP_DROP_SYNFIN
device ccd
device carp
device apic # I/O APIC
device vlan
device gre
device pf
device pflog
device pfsync
device carp
#device ppp
#device gif
device tun
device tap
options PPP_BSDCOMP
options PPP_DEFLATE
options PPP_FILTER
#options IPSTEALTH
options DEVICE_POLLING
options CLK_CALIBRATION_LOOP
options VFS_AIO
device ehci
device crypto
device cryptodev
device rndtest
# Bus support.
........................