The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]




Версия для распечатки Пред. тема | След. тема
Новые ответы [ Отслеживать ]
IPFW и перенаправление портов, !*! beast86, 07-Дек-11, 07:24  [смотреть все]
  • IPFW и перенаправление портов, !*! Grey, 08:04 , 07-Дек-11 (1)
    >[оверквотинг удален]
    > и объединить со старой сетью(192.168.1.0/24), чтобы обе сети видели друг друга
    > и могли свободно "общаться". Схема сети(http://s2.ipicture.ru/uploads/20111207/FBUyCqms.jpg).
    > Cети объединены маршрутизатором на FreeBSD 7.1.
    > А Необходимо осуществить перенаправление портов таким образом, чтобы компьютеры из подсети
    > 192.168.10.0/24 обращаясь к адресу http://192.168.1.85 попадали на 192.168.11.254(здесь
    > установлен Redmine). Сразу скажу что прямое обращение не подходит, потому что
    > раньше компьютер 192.168.11.254 был в подсети 192.168.1.0/24 и задачи Redmine сохранились
    > в БД с адресом 192.168.1.85.
    > Сделал redirect_port 192.168.11.254:80 80
    > Фаервол сделал открытым: firewall_type="OPEN".

    в ядро:
    options IPFIREWALL_FORWARD
    в фаервол:
    ${fwcmd} add fwd 192.168.11.254,80 tcp from 192.168.10.0/24 to 192.168.1.85 80

    P.S. в правилах фаервола скопируйте секцию OPEN, переназовите её как вам удобно (MYOPEN например) и в ней добавляйте правила. в rc.conf firewall_type="MYOPEN" (как пример)

    • IPFW и перенаправление портов, !*! beast86, 08:15 , 07-Дек-11 (2)
      • IPFW и перенаправление портов, !*! beast86, 08:16 , 07-Дек-11 (3)
        • IPFW и перенаправление портов, !*! beast86, 08:22 , 07-Дек-11 (4)
          • IPFW и перенаправление портов, !*! Grey, 08:28 , 07-Дек-11 (5)
            > Забыл сказать, что на интерфейсе 192.168.1.85 поднят NAT, чтобы 10-я подсеть выходила
            > в инет.

            поточнее задачу сформулируйте, где внешний интерфейс, где внутренний, какие подсети на них, откуда куда запросы идут и т.п.

            вместо fwd можно пользовать nat с пробросом порта, но как это всё оформить - надо думать после того как будет вся инфа ...

            P.S. ... а вообще, чем городить огород и костыли, не лучше ли привести все адреса к норме? может стоит перепланировать адресное пространство и следовать этому плану всегда в дальнейшем?
            ... и ещё, где у вас внешний интерфейс? nat надо поднимать именно на внешнем интерфейсе ,а не на том, который смотрит в ЛВС. (это для выхода всей ЛВС в вышестоящую сеть)

            • IPFW и перенаправление портов, !*! beast86, 08:50 , 07-Дек-11 (6)
              • IPFW и перенаправление портов, !*! beast86, 09:15 , 07-Дек-11 (7)
                • IPFW и перенаправление портов, !*! Grey, 13:04 , 07-Дек-11 (10)
                  >[оверквотинг удален]
                  > локальной сети (обратный адрес пакета - 192.168.0.333) и пытается передать данные
                  > напрямую клиенту, в обход шлюза
                  >     клиент игнорирует ответ, потому что он приходит не
                  > с 1.2.3.4, а с 192.168.0.22
                  >     клиент и сервер ждут, ведут себя как «две
                  > целки на морозе», связи и обмена данными нет
                  > Решение:
                  > iptables -t nat -A POSTROUTING --dst $LAN_IP -p tcp --dport $SRV_PORT -j
                  > SNAT --to-source $INT_IP
                  > А вот как тоже самое сделать средствами IPFW?

                  fwd меняет адрес назначения, но не адрес источника
                  можно поднять вторую копию natd на этой машине, "замаскировать" им адрес сервера по порту 80, запросы от раб.станций к адресу шлюза по 80 порту заворачивать во вторую копию natd ..... ход мысли понятен?
                  НО, не лучше ли сделать всё по уму а не городить эти огороды? если для этого надо поправить данные в БД - дык поправьте в раз и на всегда и не мучайте роутер :) или такие огороды городят исключительно для красоты? ;)

              • IPFW и перенаправление портов, !*! Grey, 12:47 , 07-Дек-11 (8)
                >[оверквотинг удален]
                > nmbd_enable="YES"
                > smbd_enable="YES"
                > samba_config="/usr/local/etc/smb.conf"
                > sshd_enable="YES"
                > Соответственно, когда подсеть 192.168.10.0/24 выходит в инет, то на IP-адресе срабатывает
                > NAT.
                > Интерфейс re1(192.168.1.85) смотрит в основную сеть организации(192.168.1.0/24), а интерфейс
                > re2(192.168.10.1) смотрит в недавно организованную сеть 192.168.10.0/24. Чтобы сеть 192.168.1.0/24
                > виде сеть 192.168.10.0/24 прописал на главном шлюзе(192.168.1.2) статический маршрут
                > - route add -net 192.168.10.0/24 192.168.1.85

                сеть 192.168.1.0/24 не увидит напрямую хосты из сети 192.168.10.0/24, потому что их (хосты сети 192.168.10.0/24) закрывает nat.
                для прохода снаружи к хосту 192.168.11.х - надо в нате сделать проброс порта. если фаервол OPEN, то дополнительно ничего делать не надо.

                P.S. не совсем понятно зачем в одной организации закрывать натом часть сети... :)




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру