The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"ipfw+nat во FreeBSD 7"
Вариант для распечатки  
Пред. тема | След. тема 
Форумы Информационная безопасность (Public)
Изначальное сообщение [ Отслеживать ]

"ipfw+nat во FreeBSD 7"  
Сообщение от klenniec (ok) on 19-Июн-08, 17:43 
помогите плиззз.. Сервак, 2 интерфейса  fxp0(внешний) и sk0(внутренний), стоит задача (простая как хозяйственное мыло) раздать интернет внутренней сети используя ipfw, все входящие соединения которые приходят извне на на fxp0 и дальше на sk0 - резать с занесением в логи а все исходящие изнутри натить и выпускать наружу без ограничений.
  
На форумах нашел несколько примеров но в итоге, у меня получается что все работает лишь когда все открыто, а именно:

fxp0 - 10.255.255.1
sk0  - 192.168.0.1

ipfw nat 123 config ip fxp0 log
ipfw add 10 nat 123 log ip from sk0 to any
ipfw add 20 nat 123 log ip from any to fxp0
ipfw add allow log ip from any to any

Как я понимаю в семерке nat в ядре:

options         IPFIREWALL
options         IPFIREWALL_NAT  
options         LIBALIAS
options         IPFIREWALL_VERBOSE
options         IPFIREWALL_VERBOSE_LIMIT=10
options         IPFIREWALL_DEFAULT_TO_ACCEPT
options         IPDIVERT
options         IPFIREWALL_FORWARD
options         IPSTEALTH

ни какого divert'а видимо нет(если есть то поправьте) и если кто может объясните смысл вот этого правила:

ipfw nat 123 config ip fxp0 log      

а именно, что подразумевает под собой параметр "nat 123" и "config"?

если можно киньте пример firewall'а на вышеуказанных сетях

  

Высказать мнение | Ответить | Правка | Cообщить модератору

 Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "ipfw+nat во FreeBSD 7"  
Сообщение от hate email on 19-Июн-08, 17:54 
>Как я понимаю в семерке nat в ядре:

Правильно понимаешь.

>ни какого divert'а видимо нет(если есть то поправьте)
> и если кто может
> объясните смысл вот этого правила:
>ipfw nat 123 config ip fxp0 log
>а именно, что подразумевает под собой параметр "nat 123" и "config"?

man ipfw  

смотреть в конце


  NAT, REDIRECT AND LSNAT
     First redirect all the traffic to nat instance 123:

           ipfw add nat 123 all from any to any

     Then to configure nat instance 123 to alias all the outgoing traffic with
     ip 192.168.0.123, blocking all incoming connections, trying to keep same
     ports on both sides, clearing aliasing table on address change and keep-
     ing a log of traffic/link statistics:

           ipfw nat 123 config ip 192.168.0.123 log deny_in reset same_ports

     Or to change address of instance 123, aliasing table will be cleared (see
     reset option):

           ipfw nat 123 config ip 10.0.0.1

     To see configuration of nat instance 123:

           ipfw nat 123 show config

     To show logs of all the instances in range 111-999:

           ipfw nat 111-999 show

     To see configurations of all instances:

           ipfw nat show config

     Or a redirect rule with mixed modes could looks like:

           ipfw nat 123 config redirect_addr 10.0.0.1 10.0.0.66
                           redirect_port tcp 192.168.0.1:80 500
                           redirect_proto udp 192.168.1.43 192.168.1.1
                           redirect_addr 192.168.0.10,192.168.0.11
                                   10.0.0.100 # LSNAT
                           redirect_port tcp 192.168.0.1:80,192.168.0.10:22
                                   500        # LSNAT

     or it could be splitted in:

           ipfw nat 1 config redirect_addr 10.0.0.1 10.0.0.66
           ipfw nat 2 config redirect_port tcp 192.168.0.1:80 500
           ipfw nat 3 config redirect_proto udp 192.168.1.43 192.168.1.1
           ipfw nat 4 config redirect_addr
           192.168.0.10,192.168.0.11,192.168.0.12
                                        10.0.0.100
           ipfw nat 5 config redirect_port tcp
                          192.168.0.1:80,192.168.0.10:22,192.168.0.20:25 500


>если можно киньте пример firewall'а на вышеуказанных сетях

  /usr/src/etc/rc.firewall


Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

2. "ipfw+nat во FreeBSD 7"  
Сообщение от klenniec (??) on 23-Июн-08, 14:21 
>
>  /usr/src/etc/rc.firewall

руководствуясь примером составляю правило (резать все что пришло извне на fxp0  и уходит на sk0) для своей сети:


ipfw add deny all from fxp0 to any in via sk0

верно ли оно?

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

3. "ipfw+nat во FreeBSD 7"  
Сообщение от DN (ok) on 23-Июн-08, 18:07 
>>
>>  /usr/src/etc/rc.firewall
>
>руководствуясь примером составляю правило (резать все что пришло извне на fxp0  
>и уходит на sk0) для своей сети:
>
>
>ipfw add deny all from fxp0 to any in via sk0
>
>верно ли оно?

ipfw add deny all from any to any out recv fxp0 xmit sk0

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ] [Рекомендовать для помещения в FAQ]




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру