Документация по ОС FreeBSD
Суббота, 15.11.2025, 20:18
Главная
Регистрация
Вход
Приветствую Вас
Гость
|
RSS
Меню сайта
Главная страница
Новости в мире Unix
NEW
Каталог файлов
NEW
Установка и настройка
Ports & Packages
cvs
Безопасность
Работа с железом
X Window
Multimedia
Man pages
Net
Apache
DNS
FTP
Mail
Samba
Squid
SSH
VPN
РРР
Shell
IPFW
Tips'n'tricks
RFC
Книги по FreeBSD
Темы экзамена BSDA
Гостевая книга
Форум на bsdportal.ru
Каталог сайтов
Самый свежий софт
Каталог ссылок
Категории каталога
Apache
[58]
DNS
[25]
FTP
[27]
Mail
[74]
Samba
[24]
Squid
[46]
SSH
[23]
VPN
[35]
РРР
[20]
Net
[173]
Главная
»
Статьи
»
Сеть
»
Net
NAT в FreeBSD и Linux
И в FreeBSD и в Linux для вывода "серой" корпоративной сети (как правило с адресами 10.128 или 192.168) используется технология "сворачивания" всей серой сети в один или несолько реальных адресов.
В простейшем варианте вся корпоративная сеть "сворачивается" в один адрес.
Общая схема для FreeBSD выглядит так:
ipfw add 10 divert 8868 (что надо свернуть в реальный адрес) to any
out xmit (внешний интерфейс)
ipfw add 20 divert 8868 from any to (реальный адрес)
и необходимо запустить демон ната:
natd -a (реальный адрес) -p 8868
Для Linux, как правило, используют маскарадинг:
iptables -t nat -A POSTROUTING -o <внешний нтерфейс> -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward
Рассмотрим более сложную ситуацию, когда нужно две разные корпоративные под-сети "свернуть" в два разных реальных адреса. Это часто бывает удобно для разделения внешнего трафика, подсчета трафика, приоритизации трафика. Необязательно для этого,чтобы сети были разделены физически. Например, если все корпоративной сети выдать сеть 10.0.0.0/16, то в ней можно логически выделить два отдела класса С: 10.0.1.0/24 и 10.0.2.0/24, и все серверы выделить в отдельную"подсеть" 10.0.3.0/24.
PS. Вообще, сеть 10.128.0.0/16 является намного более "емкой" и гибкой для большой корпорации - ее легче разбивать на подсети и нет дифицита адресов.
Теперь "свернем" эти две подсети отделов в два различных ip с помощью FeeBSD и Linux.
1. В FreeBSD для этого применим систему ipfw & nat
ipfw add 10 divert 8868 (подсеть1) to any out xmit (внешний интерфейс1)
ipfw add 20 divert 8868 from any to (реальный адрес1)
ipfw add 30 divert 8869 (подсеть2) to any out xmit (внешний интерфейс2)
ipfw add 40 divert 8869 from any to (реальный адрес2)
и необходимо запустить демон ната:
natd -a (реальный адрес1) -p 8868
natd -a (реальный адрес1) -p 8869
или для приведенного примера:
ipfw add 10 divert 8868 10.0.1.0/24 to any out xmit ed0
ipfw add 20 divert 8868 from any to 195.1.1.1
ipfw add 30 divert 8869 10.0.2.0/24 to any out xmit ed1
ipfw add 40 divert 8869 from any to 195.1.1.2
и необходимо запустить демон ната:
natd -a 195.1.1.1 -p 8868
natd -a 195.1.1.2 -p 8869
2. В Linux данная схема реализуется с помощью iptables
iptables -t nat -A POSTROUTING -s 10.0.1.0/24 -j SNAT --to-source 195.1.1.1
iptables -t nat -A POSTROUTING -s 10.0.2.0/24 -j SNAT --to-source 195.1.1.2
При этом сеть 10.1.0.3 доступа к Интернет иметь не будет (т.к. НАТ не свернет ее в реальный адрес), да серверам это и не нужно.
Категория:
Net
| Добавил:
oleg
(29.10.2007)
Просмотров:
1150
| Рейтинг:
0.0
/
0
|
- Оценить -
Отлично
Хорошо
Неплохо
Плохо
Ужасно
Всего комментариев:
0
Добавлять комментарии могут только зарегистрированные пользователи.
[
Регистрация
|
Вход
]
Форма входа
Друзья сайта
Google+
Copyright MyCorp © 2025