dante proxy for p2p

Столкнулся со следующей проблемой. Есть linux-маршрутизатор (gentoo стоит), маршрутизатор имеет следующие интерфейсы: eth0 - смотрит на провайдера, eth1 - локальная подсеть №1, eth2 - локальная подсеть №2, ppp0 - виртуальный интерфейс после подключения по VPN к провайдеру. Все работает: инет виден и первой подсети и второй, но вот с p2p сетями туго. Поставил dante вроде настроил. Клиенты p2p подключаются к серверу видят пользователей, могут скачивать, но не могут выполнять поиск. В чем тут может быть дело. И еще пока dante настроин на работу только с клиентами из подсети №1 и сервер к которым подключается клиенты провайдерский (тоесть в подсети eth0), как сделать, чтоб он работал с клиентами обоих подсетей и мог обеспечить связь и с eth0 и с ppp0 серверами? Вот конфиг dante (sockd.conf):
logoutput: syslog
internal: eth1 port = 1080
external: eth0
method: username none
client pass {
from: 172.23.8.0/24 port 1-65535 to: 0.0.0.0/0
log: connect disconnect error
}
client block {
from: 0.0.0.0/0 to: 0.0.0.0/0
log: connect error
}
pass {
from: 0.0.0.0/0 to: 0.0.0.0/0
command: connect udpassociate
protocol: tcp udp
log: connect disconnect error
}

На всякий случай выкладываю скрипт iptables
http://paste.org.ru/?aogs0f
P.S.
Заранее благодарен.

Честно признаюсь: буков много

Честно признаюсь: буков много - ниасилил :-(
Отключите iptables, пока не разберётесь с dante. Единственно, возможно, нужно оставить nat и маскарад. Включите на нём вывод в лог!
Ну и логи, логи dante и iptables! ;-)

отключил iptables

Только сейчас добрался до компа (в командировки был)
Отключил iptables, естественно nat и маскарад оставил. Проблемма осталась, вот логи dante:
May 3 13:28:31 (1241342911) sockd[3750]: fixsettings(): setting the unprivileged uid to 0 is not recommended
May 3 13:28:31 (1241342911) sockd[3750]: fixsettings(): setting the libwrap uid to 0 is not recommended
May 3 13:28:31 (1241342911) sockd[3755]: fixsettings(): setting the unprivileged uid to 0 is not recommended
May 3 13:28:31 (1241342911) sockd[3755]: fixsettings(): setting the libwrap uid to 0 is not recommended
May 3 13:28:31 (1241342911) sockd[3757]: created new negotiatorchild
May 3 13:28:31 (1241342911) sockd[3755]: fixsettings(): setting the unprivileged uid to 0 is not recommended
May 3 13:28:31 (1241342911) sockd[3755]: fixsettings(): setting the libwrap uid to 0 is not recommended
May 3 13:28:31 (1241342911) sockd[3759]: created new negotiatorchild
May 3 13:28:31 (1241342911) sockd[3755]: fixsettings(): setting the unprivileged uid to 0 is not recommended
May 3 13:28:31 (1241342911) sockd[3755]: fixsettings(): setting the libwrap uid to 0 is not recommended
May 3 13:28:31 (1241342911) sockd[3761]: created new requestchild
May 3 13:28:31 (1241342911) sockd[3755]: fixsettings(): setting the unprivileged uid to 0 is not recommended
May 3 13:28:31 (1241342911) sockd[3755]: fixsettings(): setting the libwrap uid to 0 is not recommended
May 3 13:28:31 (1241342911) sockd[3762]: created new requestchild
May 3 13:28:31 (1241342911) sockd[3755]: fixsettings(): setting the unprivileged uid to 0 is not recommended
May 3 13:28:31 (1241342911) sockd[3755]: fixsettings(): setting the libwrap uid to 0 is not recommended
May 3 13:28:31 (1241342911) sockd[3763]: created new requestchild
May 3 13:28:31 (1241342911) sockd[3755]: fixsettings(): setting the unprivileged uid to 0 is not recommended
May 3 13:28:31 (1241342911) sockd[3755]: fixsettings(): setting the libwrap uid to 0 is not recommended
May 3 13:28:31 (1241342911) sockd[3764]: created new requestchild
May 3 13:28:31 (1241342911) sockd[3755]: fixsettings(): setting the unprivileged uid to 0 is not recommended
May 3 13:28:31 (1241342911) sockd[3755]: fixsettings(): setting the libwrap uid to 0 is not recommended
May 3 13:28:31 (1241342911) sockd[3765]: created new iochild
May 3 13:28:31 (1241342911) sockd[3755]: fixsettings(): setting the unprivileged uid to 0 is not recommended
May 3 13:28:31 (1241342911) sockd[3755]: fixsettings(): setting the libwrap uid to 0 is not recommended
May 3 13:28:31 (1241342911) sockd[3766]: created new iochild
May 3 13:28:31 (1241342911) sockd[3755]: fixsettings(): setting the unprivileged uid to 0 is not recommended
May 3 13:28:31 (1241342911) sockd[3755]: fixsettings(): setting the libwrap uid to 0 is not recommended
May 3 13:28:31 (1241342911) sockd[3756]: dante/server v1.1.19 running

И все еще остается вторая часть вопроса:
dante настроин на работу только с клиентами из подсети №1 и сервер к которым подключается клиенты провайдерский (тоесть в подсети eth0), как сделать, чтоб он работал с клиентами обоих подсетей и мог обеспечить связь и с eth0 и с ppp0 серверами?

Не надо бояться, что жизнь закончится - надо бояться, что она не начнется!

В логе видно только что dante

В логе видно только что dante запустился. Хотя у вас в настройках сказано сообщать о подключениях... А учавствует ли он вообще в процессе?... Настройте ведение лога в iptables. Может там будет видно что собственно происходит.
По поводу второго вопроса, не знаю, может ли dante слушать более одного интерфейса. Если нет, тогда, видимо, придётся вам городить огород с маршрутизацией второй подсети на dante.

Данте работает.

Итак, опять не было возможности писать, опять командировки вот добрался... Ранее действительно данте не участвовал в процессе, это исправлено, но проблема осталась. p2p клиент соединяется с сервером, а вот поиск файлов не работает. Выкладываю свежие5 логи dante:
http://paste.org.ru/?sx19ey
В этом логе я только подключился клиентом и попробовал найти вайл, который ну просто обязательно у кого-то есть...

Не надо бояться, что жизнь закончится - надо бояться, что она не начнется!

Будьте любезны, прочтите

Будьте любезны, прочтите http://www.gentoo.ru/node/14464

Compute:
Bosch M2.8.1 -> custom Bosch M2.8.3 clone from Russia.
Speed about 260 km,Ram 2 pers.,HDD - 70 kg,210 FLOPS ;)

Настройки просмотра комментариев

Выберите нужный метод показа комментариев и нажмите "Сохранить установки".