Войти

Показать полную графическую версию : Как маскировать ВНЕШНИЕ адреса для внутренней сети ?


vitaly579
14-09-2012, 12:13
Добрый день, дайте пожалуйста совет.

Нужно через FreeBSD обеспечить доступ к внутреннему серверу на порт 443. При этом FreeBSD не является шлюзом для внутреннего сервера.

Т.е. мне требуется, чтобы машина с FreeBSD пересылала пакеты из внешнего мира к внутреннему серверу не с IP клиента из внешнего мира, а c IP своей внутренней карточки.

Внешний интерфейс - rl0
Внутренний интерфейс - vl0

Конфигурационный файл ipfw:

ipfw -q flush
cmd="ipfw -q add"

$cmd 00050 divert natd ip4 from any to any via rl0
$cmd 00100 allow ip from any to any via lo0
$cmd 00200 deny ip from any to 127.0.0.0/8
$cmd 00300 deny ip from 127.0.0.0/8 to any

$cmd 65000 allow ip from any to any
$cmd 65535 deny ip from any to any

natd.conf:
redirect_port tcp 192.168.111.3:443 443

Так как я полный чайник, буду очень благодарен за подсказку.

nardamon@vk
15-09-2012, 20:51
если б нормально описал то может и помог был.
Но честно вообще ничего не понял.

И если фря не является шлюзом в данном случае то вообще работать не будет.

kiralex
17-09-2012, 10:42
divert natd »
Давно уже можно перейти на ядерный нат, либо обновите фряху до актуальной версии либо перестаньте слепо следовать устаревшим статьям.

Я так понимаю, компьютер на FreeBSD все таки является маршрутизатором и фаерволом между внутренней локальной сетью и интернетом. В локальной сети находится сервер который слушает 443 порт, этот порт должен быть доступен из интернета.

Внимательно читаем http://man.freebsd.org/ipfw , а также аналогичные статьи по настройке IPFW NAT и еще былобы неплохо наблюдать пакеты через TCPDUMP(кстати сильно помогает). Чтобы осознать IPFW и все его заскоки я потратил более недели чтобы настроить маршрутизатор с мостом и l2tp.

$cmd 49 allow tcp from any to 192.168.111.3 dst-port 443 in via rl0 setup




© OSzone.net 2001-2012