Проброс портов портов в OpenBSD 4.7

Здравствуйе!
Помогите разобраться со следующей задачей.
Стояла OpenBSD 4.6 шлюзом между интернетом, городской локалкой и домашней сетью.
Перейстановил на OpenBSD м. 4.7. Правила pf , соответственно, старые не воспринимает. Разобрался с новым синтаксисом, сделал NAT-трансляцию в инетрнет и городскую локальную сеть из домашней сети. Пробросил порт из интернета на домашнюю машину (torrent). Но вот пробросить порт из городской локальной сети на машину внутри домашней сети не получается (пробросить tcp-порт 6000 и udp-порт 6001 на машину внутри домашней сети). В чем возможная причина??? Может быть что-то аналогичное описанному тут: http://www.obsd.ru/8/?q=node/1712#comment-2062 (в английских абзацах не разобрался - не понимаю, даже после перевода промтом).

Ниже листинг правил pf.conf
------------------------------------------------------------------------------------------
# $OpenBSD: pf.conf,v 1.49 2009/09/17 06:39:03 jmc Exp $
#
# See pf.conf(5) for syntax and examples.
# Remember to set net.inet.ip.forwarding=1 and/or net.inet6.ip6.forwarding=1
# in /etc/sysctl.conf if packets are to be forwarded between interfaces.

#Aliasy dlya interfeisov i setey

ext_if="rl0" # наружный инт-с, смотрит в инет
int_if="rl1" # внутренний инт-с, смотрит в домашнюю локалку
bee_if="xl0" # смотрит в городскую локалку
lan_net="192.168.0.0/24" #подсеть в локалке - на всякий ;)

Beeline_nets = "{ 10.0.0.0/8, 172.0.0.0/8, 194.186.20.160/4, 85.21.70.0/24 }"

set skip on lo

#Probros torrenta - ЭТО РАБОТАЕТ!!

match in on $ext_if inet proto tcp from any to ($ext_if) port 44333 \
rdr-to 192.168.0.1 port 44333

#Probros FL - ВОТ ЭТО НЕ РАБОТАЕТ!!!

match in on $bee_if inet proto tcp from any to ($bee_if) port 6000 \
rdr-to 192.168.0.1 port 6000

match in on $bee_if inet proto udp from any to ($bee_if) port 6001 \
rdr-to 192.168.0.1 port 6001

#Трансляция пакетов в интернет

match out on $ext_if from rl1/24 nat-to ($ext_if)

#Трансляция в подсети городской сети

match out on $bee_if from rl1/24 to $Beeline_nets nat-to ($bee_if)

# filter rules and anchor for ftp-proxy(8)
#anchor "ftp-proxy/*"
#pass in quick proto tcp to port ftp rdr-to 127.0.0.1 port 8021

# anchor for relayd(8)
#anchor "relayd/*"

pass # to establish keep-state

# rules for spamd(8)
#table persist
#table persist file "/etc/mail/nospamd"
#pass in on egress proto tcp from any to any port smtp \
# rdr-to 127.0.0.1 port spamd
#pass in on egress proto tcp from to any port smtp
#pass in log on egress proto tcp from to any port smtp
#pass out log on egress proto tcp to any port smtp

#block in quick from urpf-failed to any # use with care

# By default, do not permit remote connections to X11
block in on ! lo0 proto tcp to port 6000:6010
----------------------------------------------------------------------------------------------------

в rc.local добавлены маршруты:

---------------------------------------------------------------------------------------------------
route add -net 10.0.0.0 -netmask 255.0.0.0 10.11.16.1
route add -net 194.186.20.160 -netmask 255.255.255.240 10.11.16.1
route add -net 172.0.0.0 -netmask 255.0.0.0 10.11.16.1
route add -net 85.21.70.0 -netmask 255.255.255.0 10.11.16.1
route add -net 217.118.84.213 -netmask 255.255.255.255 10.11.16.1
---------------------------------------------------------------------------------------------------

В pf в OpenDSD 4.6 проброс работал по следующим правилам:
------------------------------------------------------------------------------------------------
rdr on xl0 proto tcp from any to any port 6000 -> \
192.168.0.1 port 6000

rdr on xl0 proto udp from any to any port 6001 -> \
192.168.0.1 port 6001
----------------------------------------------------------------------------------------------

Буду рад любым мыслям!!

Аватар пользователя slav83

Есть тут гуру,

Есть тут гуру, способные с ходу посоветовать?????

Аватар пользователя test00

Соседние

Соседние топики глянь - тебе ответил.

Аватар пользователя MikeKMV

Вот эти строки

Вот эти строки в тексте на размышления не наводят ?

# By default, do not permit remote connections to X11
block in on ! lo0 proto tcp to port 6000:6010

Эти порты попросту блокируются извне.
Однако, мои знания в новом синтаксисе pf.conf в 4.7 равны 0

_____________
Нет более кривого инструмента, чем GNU-тый инструмент.

Аватар пользователя slav83

MikeKMV, вы правы!!

Да MikeKMV, вы правы!! Не обратил внимание вовсе на дефолтное содержимое pf.conf Как только поменял порты - сразу заработало.

Аватар пользователя BABUT

для этих целей

для этих целей можно воспользоваться реализацией igd- miniupnpd(поддерживает nat-pmp и upnp), правда потребуется немного поправить и пересобрать ядро(вроде как баг)