>>сначала
>>nat log on $ext_if from <boss> to nay -> ($ext_if)
>>
>>потом
>>rdr on $ext_if proto tcp from any to $ext_if port 3389 -> 192.168.0.10 port 3389
>>
>>pass in log all
>>pass out log all
>>
>>Как проанализировать пакеты? смотрел файл однако ничего кроме кривулек непонятных не >>увидел....
Вообще-то, надо что-нибудь почитать по pf. ftp://ftp.openbsd.org/pub/OpenBSD/doc/pf-faq.pdf
По журналированию в документе отдельная глава.
просмотр файла pf.log
tcpdump -n -tttt -e -r pf.log | more
или tcpdump -n -tttt -e -i /dev/pflog0
или tail -f pf.log | tcpdump -n -tttt -e -r - | moreвывод заголовка пакетов, соответственно можно посмотреть адресса источника и назначения.
и еще попробуй такое правило перенаправления
rdr on $ext_if proto tcp from any to any port 3389 -> 192.168.0.10
именно такое не как иначе.
Как я понимаю, твой рутер уже смотрит в инет. Короче предложение такое:
отключи свой рутер от инета
возми тачку с той-же freebsd установи соответствующий адрес ( в той-же подсети внешней карты)
соедини их кросс-овером.
и теперь можно спокойно все потестить самому, а не просить кого-то запустить что-нибудь.
Тесты.
С внешней тачки проверить соединения с тестируемым сервером, соответственно послушать интерфейсы, посмотреть входящие пакеты, соответственно посмотреть исходящие пакеты на интерфейсе внутренней сети, используй прогамму nc (net cat) на соответствующем порту.
Такая схема используется для проверки правил firewall различными пакетами как nmap и т.д.
вообщем ты тоже этом можешь сделать.