<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: IPFW и перенаправление портов</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/92712.html</link>
    <description>Добрый день!&lt;br&gt;В *nix системах еще новичок, так что не судите строго!&lt;br&gt;Появилась потребность отделить один отдел организации в отдельную подсеть - 192.168.10.0/24 и объединить со старой сетью(192.168.1.0/24), чтобы обе сети видели друг друга и могли свободно &quot;общаться&quot;. Схема сети(http://s2.ipicture.ru/uploads/20111207/FBUyCqms.jpg). Cети объединены маршрутизатором на FreeBSD 7.1. &lt;br&gt;А Необходимо осуществить перенаправление портов таким образом, чтобы компьютеры из подсети 192.168.10.0/24 обращаясь к адресу http://192.168.1.85 попадали на 192.168.11.254(здесь установлен Redmine). Сразу скажу что прямое обращение не подходит, потому что раньше компьютер 192.168.11.254 был в подсети 192.168.1.0/24 и задачи Redmine сохранились в БД с адресом 192.168.1.85.&lt;br&gt;Сделал redirect_port 192.168.11.254:80 80&lt;br&gt;Фаервол сделал открытым: firewall_type=&quot;OPEN&quot;.&lt;br&gt;</description>

<item>
    <title>IPFW и перенаправление портов (beast86)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/92712.html#11</link>
    <pubDate>Wed, 07 Dec 2011 09:40:41 GMT</pubDate>
    <description>&lt;br&gt;&lt;br&gt;&amp;gt; fwd меняет адрес назначения, но не адрес источника &lt;br&gt;&amp;gt; можно поднять вторую копию natd на этой машине, &quot;замаскировать&quot; им адрес сервера &lt;br&gt;&amp;gt; по порту 80, запросы от раб.станций к адресу шлюза по 80 &lt;br&gt;&amp;gt; порту заворачивать во вторую копию natd ..... ход мысли понятен?&lt;br&gt;&lt;br&gt;Не совсем, то есть запустить еще один демон natd на том же внешнем IP и на него перенаправлять уже натированные пакеты?&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>IPFW и перенаправление портов (Grey)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/92712.html#10</link>
    <pubDate>Wed, 07 Dec 2011 09:04:45 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt; локальной сети (обратный адрес пакета - 192.168.0.333) и пытается передать данные &lt;br&gt;&amp;gt; напрямую клиенту, в обход шлюза &lt;br&gt;&amp;gt;     клиент игнорирует ответ, потому что он приходит не &lt;br&gt;&amp;gt; с 1.2.3.4, а с 192.168.0.22 &lt;br&gt;&amp;gt;     клиент и сервер ждут, ведут себя как &amp;#171;две &lt;br&gt;&amp;gt; целки на морозе&amp;#187;, связи и обмена данными нет &lt;br&gt;&amp;gt; Решение: &lt;br&gt;&amp;gt; iptables -t nat -A POSTROUTING --dst $LAN_IP -p tcp --dport $SRV_PORT -j &lt;br&gt;&amp;gt; SNAT --to-source $INT_IP &lt;br&gt;&amp;gt; А вот как тоже самое сделать средствами IPFW?&lt;br&gt;&lt;br&gt;fwd меняет адрес назначения, но не адрес источника&lt;br&gt;можно поднять вторую копию natd на этой машине, &quot;замаскировать&quot; им адрес сервера по порту 80, запросы от раб.станций к адресу шлюза по 80 порту заворачивать во вторую копию natd ..... ход мысли понятен?&lt;br&gt;НО, не лучше ли сделать всё по уму а не городить эти огороды? если для этого надо поправить данные в БД - дык поправьте в раз и на всегда и не мучайте роутер :) или такие огороды городят исключительно для красоты? ;)&lt;br&gt;</description>
</item>

<item>
    <title>IPFW и перенаправление портов (beast86)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/92712.html#9</link>
    <pubDate>Wed, 07 Dec 2011 09:04:43 GMT</pubDate>
    <description>на шлюзе, который между сетями стоит, проброс портов через redirect_port tcp 192.168.11.254:80 80&lt;br&gt;не получается сделать так чтобы клиенты из локальной сети при вводе в браузере out_ip_шлюза попадали на 192.168.11.254, чего к сожалению не происходит.&lt;br&gt;&lt;br&gt;чтобы сети увидели друг друга я статический маршрут прописал на главном шлюзе!!!&lt;br&gt;а NAT использую чтобы хотя бы одна часть сети могла обращаться к Redmine(который перекочевал на 192,168,11,254) по старому IP(192.168.1.85)&lt;br&gt;</description>
</item>

<item>
    <title>IPFW и перенаправление портов (Grey)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/92712.html#8</link>
    <pubDate>Wed, 07 Dec 2011 08:47:17 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt; nmbd_enable=&quot;YES&quot; &lt;br&gt;&amp;gt; smbd_enable=&quot;YES&quot; &lt;br&gt;&amp;gt; samba_config=&quot;/usr/local/etc/smb.conf&quot; &lt;br&gt;&amp;gt; sshd_enable=&quot;YES&quot; &lt;br&gt;&amp;gt; Соответственно, когда подсеть 192.168.10.0/24 выходит в инет, то на IP-адресе срабатывает &lt;br&gt;&amp;gt; NAT.&lt;br&gt;&amp;gt; Интерфейс re1(192.168.1.85) смотрит в основную сеть организации(192.168.1.0/24), а интерфейс &lt;br&gt;&amp;gt; re2(192.168.10.1) смотрит в недавно организованную сеть 192.168.10.0/24. Чтобы сеть 192.168.1.0/24 &lt;br&gt;&amp;gt; виде сеть 192.168.10.0/24 прописал на главном шлюзе(192.168.1.2) статический маршрут &lt;br&gt;&amp;gt; - route add -net 192.168.10.0/24 192.168.1.85 &lt;br&gt;&lt;br&gt;сеть 192.168.1.0/24 не увидит напрямую хосты из сети 192.168.10.0/24, потому что их (хосты сети 192.168.10.0/24) закрывает nat.&lt;br&gt;для прохода снаружи к хосту 192.168.11.х - надо в нате сделать проброс порта. если фаервол OPEN, то дополнительно ничего делать не надо.&lt;br&gt;&lt;br&gt;P.S. не совсем понятно зачем в одной организации закрывать натом часть сети... :)&lt;br&gt;</description>
</item>

<item>
    <title>IPFW и перенаправление портов (beast86)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/92712.html#7</link>
    <pubDate>Wed, 07 Dec 2011 05:15:27 GMT</pubDate>
    <description>нашел статью - http://www.it-simple.ru/?p=2250&lt;br&gt;Цитирую:&lt;br&gt;&lt;br&gt;Допустим, 192.168.0.333 - ip-адрес клиента внутри локальной сети.&lt;br&gt;&lt;br&gt;    сотрудник вводит в адресную строку браузера адрес webname.dom&lt;br&gt;    компьютер обращается к DNS и разрешает имя webname.dom в адрес 1.2.3.4&lt;br&gt;    маршрутизатор понимает, что это внешний адрес и отправляет пакет на шлюз&lt;br&gt;    шлюз, в соответствии с нашим правилом, подменяет в пакете адрес 1.2.3.4 на 192.168.0.22, после чего отправляет пакет серверу&lt;br&gt;    веб-сервер видит, что клиент находится в этой же локальной сети (обратный адрес пакета - 192.168.0.333) и пытается передать данные напрямую клиенту, в обход шлюза&lt;br&gt;    клиент игнорирует ответ, потому что он приходит не с 1.2.3.4, а с 192.168.0.22&lt;br&gt;    клиент и сервер ждут, ведут себя как &amp;#171;две целки на морозе&amp;#187;, связи и обмена данными нет&lt;br&gt;Решение:&lt;br&gt;iptables -t nat -A POSTROUTING --dst $LAN_IP -p tcp --dport $SRV_PORT -j SNAT --to-source $INT_IP&lt;br&gt;&lt;br&gt;А вот как тоже самое сделать средствами IPFW?&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>IPFW и перенаправление портов (beast86)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/92712.html#6</link>
    <pubDate>Wed, 07 Dec 2011 04:50:13 GMT</pubDate>
    <description>re1 - внешний интерфейс с IP-адресом 192.168.1.85&lt;br&gt;re2 - внутренний интерфейс с IP-адресом 192.168.10.1&lt;br&gt;на интерфейсе re2 сделан alias - 192.168.11.1, сделано для того чтобы компьютер с Redmine находился в 11-ой подсети и все пакеты от него и к нему ходили через данный шлюз(назовем его Ш2).&lt;br&gt;В организации есть еще один шлюз(назовем его Ш1), через который ВСЕ выходят в инет, он имеет IP-адрес 192.168.1.2.&lt;br&gt;Конфигурационный файл шлюза который я настраиваю(Ш2) rc.conf:&lt;br&gt;&lt;br&gt;defaultrouter=&quot;192.168.1.2&quot;&lt;br&gt;gateway_enable=&quot;YES&quot;&lt;br&gt;hostname=&quot;rots.ues&quot;&lt;br&gt;ifconfig_re1=&quot;inet 192.168.1.85  netmask 255.255.255.0&quot;&lt;br&gt;ifconfig_re2=&quot;inet 192.168.10.1  netmask 255.255.255.0&quot;&lt;br&gt;ifconfig_re2_alias0=&quot;inet 192.168.11.1 netmask 255.255.255.0&quot;&lt;br&gt;inetd_enable=&quot;YES&quot;&lt;br&gt;keymap=&quot;ru.koi8-r&quot;&lt;br&gt;linux_enable=&quot;YES&quot;&lt;br&gt;saver=&quot;logo&quot;&lt;br&gt;firewall_enable=&quot;YES&quot;&lt;br&gt;firewall_type=&quot;OPEN&quot;&lt;br&gt;#firewall_script=&quot;/usr/local/etc/ipfw.rules&quot;&lt;br&gt;natd_enable=&quot;YES&quot;&lt;br&gt;natd_interface=&quot;re1&quot;&lt;br&gt;natd_flags=&quot;-f /etc/natd.conf&quot;&lt;br&gt;dhcpd_enable=&quot;YES&quot;&lt;br&gt;dhcpd_ifaces=&quot;re2&quot;&lt;br&gt;dhcpd_conf=&quot;/usr/local</description>
</item>

<item>
    <title>IPFW и перенаправление портов (Grey)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/92712.html#5</link>
    <pubDate>Wed, 07 Dec 2011 04:28:36 GMT</pubDate>
    <description>&amp;gt; Забыл сказать, что на интерфейсе 192.168.1.85 поднят NAT, чтобы 10-я подсеть выходила &lt;br&gt;&amp;gt; в инет.&lt;br&gt;&lt;br&gt;поточнее задачу сформулируйте, где внешний интерфейс, где внутренний, какие подсети на них, откуда куда запросы идут и т.п.&lt;br&gt;&lt;br&gt;вместо fwd можно пользовать nat с пробросом порта, но как это всё оформить - надо думать после того как будет вся инфа ...&lt;br&gt;&lt;br&gt;P.S. ... а вообще, чем городить огород и костыли, не лучше ли привести все адреса к норме? может стоит перепланировать адресное пространство и следовать этому плану всегда в дальнейшем?&lt;br&gt;... и ещё, где у вас внешний интерфейс? nat надо поднимать именно на внешнем интерфейсе ,а не на том, который смотрит в ЛВС. (это для выхода всей ЛВС в вышестоящую сеть)&lt;br&gt;</description>
</item>

<item>
    <title>IPFW и перенаправление портов (beast86)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/92712.html#4</link>
    <pubDate>Wed, 07 Dec 2011 04:22:20 GMT</pubDate>
    <description>Забыл сказать, что на интерфейсе 192.168.1.85 поднят NAT, чтобы 10-я подсеть выходила в инет. &lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>IPFW и перенаправление портов (beast86)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/92712.html#3</link>
    <pubDate>Wed, 07 Dec 2011 04:16:41 GMT</pubDate>
    <description>Я уже NAT вещал на интерфейс re2 и все равно без толку.&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

</channel>
</rss>
