The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"ipfw,natd,forward короче всё вместе"
Вариант для распечатки Архивированная нить - только для чтения! 
Пред. тема | След. тема 
Форумы OpenNET: Виртуальная конференция (Public)
Изначальное сообщение [Проследить за развитием треда]

"ipfw,natd,forward короче всё вместе"
Сообщение от Nerian emailИскать по авторуВ закладки on 04-Ноя-04, 22:21  (MSK)
Возникло два вопроса по всем этим сетевым делам:
1) Можно ли как нибудь ограничеть число машин которые бы обрабатывались через нат? наверное это можно сделать фаерволом изменив правило divert, any to any via xl1... вот только как? :) Подскажите, а то голову всю себе сломал, пивом уже даже не лечиться
2) Есть выход в инет, допустем с адресами 213.184.143.x, есть внурнеться сеть 192.168.1.x. Соединины фаерволом. Можно ли как нибудь сделать чтобы из сети 192.168.1.x можно было обращаться к серверам из 213.184.143.x при этом не видя всего интернета. Если как то плиз линк или документация.
Ось FreeBSD 4.9-STABLE. Вопщем буду очень признателен.
  Рекомендовать в FAQ | Cообщить модератору | Наверх

 Оглавление

Индекс форумов | Темы | Пред. тема | След. тема
Сообщения по теме

1. "ipfw,natd,forward короче всё вместе"
Сообщение от 9009 Искать по авторуВ закладки on 05-Ноя-04, 09:50  (MSK)
1) перед дивертами (или вообще первыми) - ставь правила, типа ipfw add 1000 pass all from 192.168.0.1 to any
- с ипарями, кому можно натиться

2) также разрешить линк ТОЛЬКО на другую сетку от всех своих (и себя ессно)

  Рекомендовать в FAQ | Cообщить модератору | Наверх

2. "ipfw,natd,forward короче всё вместе"
Сообщение от Nerian emailИскать по авторуВ закладки on 05-Ноя-04, 14:20  (MSK)
>1) перед дивертами (или вообще первыми) - ставь правила, типа ipfw add
>1000 pass all from 192.168.0.1 to any
>- с ипарями, кому можно натиться
>
>2) также разрешить линк ТОЛЬКО на другую сетку от всех своих (и
>себя ессно)

А вото тут не прав, насколько мне извесно фаервол при сопостовление правила, действует по нему, при этом другие правила пропускаеться, следовательно диверта не произойдёт

  Рекомендовать в FAQ | Cообщить модератору | Наверх

3. "ipfw,natd,forward короче всё вместе"
Сообщение от alk Искать по авторуВ закладки(??) on 05-Ноя-04, 14:37  (MSK)
>>1) перед дивертами (или вообще первыми) - ставь правила, типа ipfw add
>>1000 pass all from 192.168.0.1 to any
>>- с ипарями, кому можно натиться
>>
>>2) также разрешить линк ТОЛЬКО на другую сетку от всех своих (и
>>себя ессно)
>
>А вото тут не прав, насколько мне извесно фаервол при сопостовление правила,
>действует по нему, при этом другие правила пропускаеться, следовательно диверта не
>произойдёт


man ipfw

If you administer one or more subnets, you can take advantage of the
     ipfw2 syntax to specify address sets and or-blocks and write extremely
     compact rulesets which selectively enable services to blocks of clients,
     as below:

           goodguys="{ 10.1.2.0/24{20,35,66,18} or 10.2.3.0/28{6,3,11} }"
           badguys="10.1.2.0/24{8,38,60}"

           ipfw add allow ip from ${goodguys} to any
           ipfw add deny ip from ${badguys} to any
           ... normal policies ...


пишем к примеру

${ipfw} add divert 8668 ip from 192.168.50.0/24{81,82,121,154,165,201,202,203,204,210,243,246,247,248} to any out xmit rl0

  Рекомендовать в FAQ | Cообщить модератору | Наверх


Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Пожалуйста, прежде чем написать сообщение, ознакомьтесь с данными рекомендациями.




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру