![]() |
Как маскировать ВНЕШНИЕ адреса для внутренней сети ?
Добрый день, дайте пожалуйста совет.
Нужно через FreeBSD обеспечить доступ к внутреннему серверу на порт 443. При этом FreeBSD не является шлюзом для внутреннего сервера. Т.е. мне требуется, чтобы машина с FreeBSD пересылала пакеты из внешнего мира к внутреннему серверу не с IP клиента из внешнего мира, а c IP своей внутренней карточки. Внешний интерфейс - rl0 Внутренний интерфейс - vl0 Конфигурационный файл ipfw: ipfw -q flush cmd="ipfw -q add" $cmd 00050 divert natd ip4 from any to any via rl0 $cmd 00100 allow ip from any to any via lo0 $cmd 00200 deny ip from any to 127.0.0.0/8 $cmd 00300 deny ip from 127.0.0.0/8 to any $cmd 65000 allow ip from any to any $cmd 65535 deny ip from any to any natd.conf: redirect_port tcp 192.168.111.3:443 443 Так как я полный чайник, буду очень благодарен за подсказку. |
если б нормально описал то может и помог был.
Но честно вообще ничего не понял. И если фря не является шлюзом в данном случае то вообще работать не будет. |
Цитата:
Я так понимаю, компьютер на FreeBSD все таки является маршрутизатором и фаерволом между внутренней локальной сетью и интернетом. В локальной сети находится сервер который слушает 443 порт, этот порт должен быть доступен из интернета. Внимательно читаем http://man.freebsd.org/ipfw , а также аналогичные статьи по настройке IPFW NAT и еще былобы неплохо наблюдать пакеты через TCPDUMP(кстати сильно помогает). Чтобы осознать IPFW и все его заскоки я потратил более недели чтобы настроить маршрутизатор с мостом и l2tp. Код:
$cmd 49 allow tcp from any to 192.168.111.3 dst-port 443 in via rl0 setup |
Время: 07:35. |
Время: 07:35.
© OSzone.net 2001-