Configurarea natd într-un mediu freebsd

Deci, avem două interfețe:

ed0 - arată deoparte ISP (200.200.200.1 netmask 255.255.255.252) ed1 privește spre rețeaua locală (192.168.1.1 netmask 255.255.255.0







Există două moduri de a implementa NAT în FreeBSD. ipnat + ipf și natd + ipfw, vom trăi pe acesta din urmă, deoarece ipfw este mai popular.

Mai întâi, vom construi un kernel cu următoarele opțiuni:

# Activați suportul pentru firewall
opțiuni IPFIREWALL
opțiuni IPFIREWALL_VERBOSE
opțiuni "IPFIREWALL_VERBOSE_LIMIT = 100"
# Includeți pachetele DIVERT care vin la interfața NAT
opțiuni IPDIVERT

După ce comanda face dependență; face curat; face totul; faceți instalarea reporniți sistemul și configurați firewall-a. Creați un fișier în /usr/local/etc/rc.d/firewall.sh și lăsați-l să ruleze chmod + x firewall.sh.







#! / bin / sh
# Ștergeți regulile anterioare
/ sbin / ipfw -f flush
# Activați NATD
/ sbin / ipfw adăugați redirecționarea natd ip de la 192.168.1.0/24 la orice ieșire prin ed0
/ sbin / ipfw adăugați redirecționarea natd ip de la orice la 200.200.200.1 în via ed0
# Mai jos există o linie care deschide lucrările la toate porturile afară
# trebuie să scrieți regulile de filtrare pentru rețeaua dvs.
/ sbin / ipfw add trece toate de la orice la orice prin ed1

Acum creați fișierul /usr/local/etc/rc.d/natd.sh (dând lui chmod + x):

#! / bin / sh
# Începem la start natd și specificăm că a lucrat cu ed0 (key -n)
/ sbin / natd -f /etc/natd.conf -n ed0

În fișierul /etc/natd.conf pe care îl atribuim
same_ports yes use_sockets da

În /etc/rc.conf trebuie să existe o linie:
gateway_enable = "DA"

Prin intermediul natd, orice clienti de mail, toate versiunile de ICQ si alti clienti ai ciorapilor lucreaza - configuratia sa este mult mai preferabila decat configurarea unui server proxy separat pentru fiecare serviciu separat.







Articole similare

Trimiteți-le prietenilor: