The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Открытые системы на сервере (Маршрутизация, NAT)
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

настройка роутера FreeBSD 5.3 c двумя внешними интерфейсами, Sergey2005 (ok), 13-Фев-05, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


2. "настройка роутера FreeBSD 5.3 c двумя внешними интерфейсами"  +/
Сообщение от Sergey2005email (ok), 14-Фев-05, 13:29 
Ясно,
а как прописать правильно фаервол(как он будет различать один и второй natd), там должно быть два divert на natd?
что-то типа:

add divert natd all from any to 999.888.0.0/24 via rl2
add divert natd all from any to not 999.888.0.0/24 via rl1

?


Ответить | Правка | Наверх | Cообщить модератору

3. "настройка роутера FreeBSD 5.3 c двумя внешними интерфейсами"  +/
Сообщение от Vovemail (?), 21-Фев-05, 00:50 
Видимо вопрос пока так и остался открытым, поэтому пишу маленькую инструкция, так сказать, мини-ман для плохо понимающих))))

Сделано на практике, может где-то криво, но зато работает как часы и без глюков. Итак:

Стоит задача - выпустить свою сеть в инет через два разных интерфейса rl1 и rl2. Так как адреса в локали серые, то надо поднимать NAT. С учетом того, что динамической маршрутизации не предвидится, будем поднимать NAT на 2 интерфейса. Для этого нужно:
Скомпилировать ядро с параметрами:
options    IPFIREWALL
options    IPFIREWALL_VERBOSE
options    IPFIREWALL_VERBOSE_LIMIT=20
options    IPFIREWALL_FORWARD
options    IPDIVERT
options    DUMMYNET
options    TCP_DROP_SYNFIN
это необходимый минимум. На все случаи жизни )))))
Далее, в rc.local пишем такие строки:
natd -p 8668 -n rl1
natd -p 8669 -n rl2
#natd -p 8671 -n rl3
#natd -p 8672 -n rl4
#natd -p 8673 -n rl5
Первые две строки - твои. Остальные три - если кому надо поднимать NAT на большее количество интерфейсов (ну мало ли)... Главное - принцип понять.

Следующее - правила ipfw. Твой случай:

ipfw -f add divert 8668 all from #твоясеть# to any out via rl1
ipfw -f add divert 8668 all from any to #адрес_rl1# in via rl1

ipfw -f add divert 8669 all from #твоясеть# to any out via rl2
ipfw -f add divert 8669 all from any to #адрес_rl2# in via rl2

Все! Теперь все, что будет выходить через внешние интерфейсы, будет правильно NATиться через них же. Остается проверить маршрутизацию, чтобы оно действительно туда ходило. Я спрашивал - какая маска на rl2, но ты так и не ответил. Допустим /24. В этом случае все просто. Стандартный шлюз (default gateway) прописан через rl1, а все, что идет на сеть 999.888.0.0/24 будет автоматически бежать через rl2. Если же у тебя на rl2 выделена подсетка из нескольких адресов, то тогда надо писать жесткий марщрут на всю сеть 999.888.0.0/24 через rl2 на тот шлюз, который тебе дал провайдер №2. Его тоже можно прописать в rc.local отдельной строкой типа:
route add 999.888.0.0/24 999.888.0.25

Вот и все, удачи!

P.S. Да, и не забудь разрешающие правила для пользователей, а то мало ли что))))

Ответить | Правка | Наверх | Cообщить модератору

4. "настройка роутера FreeBSD 5.3 c двумя внешними интерфейсами"  +/
Сообщение от Sergey2005email (ok), 21-Фев-05, 12:16 
Благодарю, все заработало.
Поставил следующие настройки:

${fwcmd} add 40 divert 8668 all from #моя сеть# to not #подсеть провайдера "S"# out via rl1
${fwcmd} add 45 divert 8668 all from not #подсеть провайдера "S"# to any in via rl1

${fwcmd} add 50 divert 8669 all from #моя сеть# to #подсеть провайдера "S"# out via rl2
${fwcmd} add 55 divert 8669 all from #подсеть провайдера "S"# to any in via rl2


natd -p 8668 -m -u -n rl1
natd -p 8669 -m -u -n rl2

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру