ПредишенСледващото

Така че ние имаме два интерфейса:

ed0 - поглед в страната на ISP (200.200.200.1 маска 255.255.255.252) ED1 гледа към LAN (192.168.1.1 маска 255.255.255.0

Има два варианта NAT изпълнение на FreeBSD. ipnat + IPF и ipfw + natd, ние ще се фокусира върху последните, защото ipfw по-популярни.

За да започнете да Coll ядрото със следните опции:

# Включва поддръжка за защитна стена-а
опции IPFIREWALL
опции IPFIREWALL_VERBOSE
опции "IPFIREWALL_VERBOSE_LIMIT = 100"
# Включете отклони пакети, които пристигат в интерфейса за NAT
опции IPDIVERT

След команда марката зависи; направи чист; направи всичко; направи инсталирате, рестартирайте системата и да се направят някои конфигурирането на защитната стена-а. Създайте файл в /usr/local/etc/rc.d/firewall.sh и му дава право да коригират изпълнение на + х firewall.sh.

#! / Bin / ш
# Изчистване на предишните правила
/ Sbin / ipfw -f промиване
# Enable NATD
/ Sbin / ipfw добавите отклони natd ПР от 192.168.1.0/24 и да е навън чрез ed0
/ Sbin / ipfw добавите отклони natd IP от всеки да 200.200.200.1 в по ed0
# По-долу е на отварянето на линия върху всички пристанища извън
# Трябва да се напише филтър правило за вашата мрежа
/ Sbin / ipfw добавите мине всичко от което и да е чрез ED1

Сега създайте /usr/local/etc/rc.d/natd.sh файл (което му коригирате + х):

#! / Bin / ш
# Стартирайте стартиране natd си и го насочи да работи с ed0 (-н превключвател)
/ Sbin / natd -f /etc/natd.conf -п ed0

В /etc/natd.conf файл се разпореди
same_ports да use_sockets да

В /etc/rc.conf трябва да бъде линия:
gateway_enable = "YES"

Чрез natd тичам всеки имейл клиент, който и да е версия на ICQ чорапи и други клиенти - това конфигурирането е много по-за предпочитане, отколкото да се коригира индивидуално прокси за всяка услуга поотделно.

Свързани статии

Подкрепете проекта - споделете линка, благодаря!