Архив метки: NAT

Двухсторонняя подмена реальных IP серверов на виртуальные стандартами Сisco

Напишу заметку, больше для себя, так как решение этой задачки неожиданно потребовало усилий для решения, и материал может пригодиться в будущем, так как подобные задачи нередки. Задача была следующая:
Создал VPN туннель с организацией партнером, и нужно было, чтобы трафик гонялся между парой серверов в нашем ЦОД и парой серверов в их зоне. Задача тривиальная, решаемая роутингом и натом.
Однако был нюанс, что по партнерской политике безопасности, обращаться на реальные ip адреса как им к нам так и нам к ним запрещено. Для таких целей специально выделяются адреса из CIDR диапазона. необходимо было пробросить трафик между серверами с использованием двойной подмены адресов источника и назначения. Читать далее Двухсторонняя подмена реальных IP серверов на виртуальные стандартами Сisco

Cisco 1841 в качестве домашнего комбайна-маршрутизатора

Все началось с того, что провайдеры дома стали предлагать скорости, с которыми стандартные SOHO маршрутизаторы уже не справляются, ввиду маломощных процессоров, не способных обработать большой поток пакетов.
В качестве домашнего комбайна решил остановиться на старом добром модульном 1841, с модулями 4-HWIC и HWIC-AP-G-A, который в конечном счете заменит стандартный домашний маршрутизатор с вайфаем и Ethernet портами.
Задача тоже довольно стандартная - создать отказоустойчивое подключение в интернет от двух провайдеров, подключить домашние компьютеры по Ethernet и всю остальную домашнюю сетевую утварь по вайфаю в одну локальную сеть.
В квартиру приходит два провайдера - основной канал от Beeline по витой паре с подключением через l2tp туннель (скорость 60 мегабит/с) и резервный по оптике от МГТС (3 мегабита/с) с оконечкой в виде SOHO Huaiwei HG8245 и выходами FastEthernet. Читать далее Cisco 1841 в качестве домашнего комбайна-маршрутизатора

Трансляция портов на FreeBSD с помощью rinetd

Для начала настраивается натирование на машине.
Должен работать демон natd

настройки в rc.conf (при условии что fxp0 - интерфейс смотрящий в инет)

gateway_enable="YES"
usbd_enable="YES"
natd_enable="YES"
natd_interface="fxp0"
natd_flags="-f /etc/natd.conf"

в файлике natd.conf который надо создать (по умолчанию его нет) нужно чтобы лежало следующее:

same_ports yes
use_sockets yes

должен быть настроен файрвол как написано в основноых настройках. (с дивертом трафика)

потом ставится rinetd из /usr/ports/net/rinetd/
make
make install

добавляется в rc.conf
rinetd_enable="YES"

создается файл конфигурации в /usr/local/etc/rinetd.conf
где внутри пишутся правила вида:
195.16.32.26 110 192.168.0.5 110
195.16.32.26 25 192.168.0.5 25
этот пример показывает как перенаправить образение на 25 и 110 порты из внешнего интерфейса роутера на внутренний сервер почты.

можно вполне перенаправлять как для внутреннего так и для наружного траффика. например то же перенаправление для локальной почты
192.168.0.104 110 192.168.0.5 110
192.168.0.104 25 192.168.0.5 25

Трансляция портов на FreeBSD с использованием socket

Мы подразумеваем, что у нас внешний сервер - на FreeBSD. В нем минимум 2 сетевых карты. Как пробросить порты в этом случае:
Ставим из /usr/ports/sysutils/socket - стандартное make, make install

Добавляем для нашего порта, по которому мы будем ломиться со стороны Интернета соответствующую запись в /etc/services
ourpt8010 8010/tcp
ourpt8010 8010/udp

Теперь еще одна запись в /etc/inetd.conf
ourpt8010 stream tcp nowait root /usr/local/bin/socket socket 192.168.11.42 8010

перестартуем InetD по kill -1
Проверяем работоспособность