Возможно вы искали: 'Magpie Hunt'

May 15 2025 19:44:14
  • Как сделать 8Gamers.Ru домашней страницей?
  • Игры
    • База данных по играх
    • Игровые новости
    • Игровая индустрия
    • Обзоры на игры
    • Прохождения игр
    • Гайды к играм
    • Превью о играх
    • Игровые тизеры
    • Игровые арты
    • Игровые обои
    • Игровые скриншоты
    • Игровые обложки
    • Игровые трейлеры
    • Игровое видео
    • Вышедшие игры
    • Ближайшие релизы игр
  • Кино и ТВ
    • База данных по кино
    • Статьи о кино
    • Постеры
    • Кадры из кино
    • Кино трейлеры
    • Сегодня в кино
    • Скоро в кино
  • Комиксы и манга
    • Манга по алфавиту
    • База данных по комиксах
    • Читать онлайн комиксы
    • Читать онлайн манга
    • База персонажей
  • Читы и коды
    • Чит-коды для PC игр
    • Чит-коды для консольных игр
    • Трейнеры
    • Коды Game Genie
  • Моддинг
    • Модификации
    • Карты к играм
    • Программы для моддинга
    • Статьи о моддинге
  • Геймдев
    • Всё о создании игр
    • Список движков
    • Утилиты в помощь игроделу
    • Конструкторы игр
    • Игровые движки
    • Библиотеки разработки
    • 3D-модели
    • Спрайты и тайлы
    • Музыка и звуки
    • Текстуры и фоны
  • Рецензии
    • Игры
    • Кино
    • Аниме
    • Комиксы
    • Мангу
    • Саундтреки
  • Саундтреки
    • Лирика
  • Файлы
    • Патчи к играм
    • Русификаторы к играм
    • Сохранения к играм
    • Субтитры к кино
  • Медиа
    • Видео
    • Фото
    • Аудио
    • Фан-арты
    • Косплей
    • Фото с виставок
    • Девушки из игр
    • Рисунки
    • Рисуем онлайн
    • Фотохостинг
  • Юмор
    • Анекдоты
    • Афоризмы
    • Истории
    • Стишки и эпиграммы
    • Тосты
    • Цитаты
  • Флеш
    • Азартные
    • Аркады
    • Бродилки
    • Гонки
    • Для девочек
    • Для мальчиков
    • Драки
    • Квесты
    • Леталки
    • Логические
    • Мультфильмы
    • Открытки
    • Приколы
    • Разное
    • Спорт
    • Стратегии
    • Стрелялки
Статистика

Статей: 87772
Просмотров: 96111483
Игры
Injustice:  Gods Among Us
Injustice: Gods Among Us
...
Dark Souls 2
Dark Souls 2
Dark Souls II - вторая часть самой хардкорной ролевой игры 2011-2012 года, с новым героем, сюжето...
Battlefield 4
Battlefield 4
Battlefield 4 - продолжение венценосного мультиплеер-ориентированного шутера от первого ли...
Кино
Steins;Gate
Steins;Gate
Любители японской анимации уже давно поняли ,что аниме сериалы могут дать порой гораздо больше пи...
Ку! Кин-дза-дза
Ку! Кин-дза-дза
Начинающий диджей Толик и всемирно известный виолончелист Владимир Чижов встречают на шумной моск...
Обзоры на игры
• Обзор Ibara [PCB/PS2] 18357
• Обзор The Walking ... 18801
• Обзор DMC: Devil M... 19879
• Обзор на игру Valk... 15877
• Обзор на игру Stars! 17764
• Обзор на Far Cry 3 17948
• Обзор на Resident ... 16024
• Обзор на Chivalry:... 17508
• Обзор на игру Kerb... 17981
• Обзор игры 007: Fr... 16619
Превью о играх
• Превью к игре Comp... 17960
• Превью о игре Mage... 14464
• Превью Incredible ... 14721
• Превью Firefall 13479
• Превью Dead Space 3 16334
• Превью о игре SimC... 14730
• Превью к игре Fuse 15442
• Превью Red Orche... 15542
• Превью Gothic 3 16343
• Превью Black & W... 17354
Главная » Статьи » Разное » NAT во FreeBSD с помощью IPFilter (ipnat) (freebsd nat ipfilter firewall proxy ftp howto)

NAT во FreeBSD с помощью IPFilter (ipnat) (freebsd nat ipfilter firewall proxy ftp howto)

Ключевые слова: freebsd, nat, ipfilter, firewall, proxy, ftp, howto, (найти похожие документы)

From: Evgueni V. Gavrilov <aquatique at rusunix.org>
Date: Mon, 17 May 2004 18:21:07 +0000 (UTC)
Subject: NAT во FreeBSD с помощью IPFilter (ipnat)

Оригинал: http://aquatique.rusunix.org/ipnat.html

NAT во FreeBSD с помощью IPFilter (ipnat)

Содержание

* Введение
* Подготовка
* Простенький stateful NAT
* Перенаправление (redirect)
* FTP proxy
* Использование отдельного IP-адреса для трансляций на внешнем интерфейсе
* Безусловная полная трансляция
* Контроль над трансляцией

Введение
--------

Синдром гамака является одним из ключевых моментов деградации
сисадмина. Он начинается с того, что стабильность и неподвижность
становятся синонимами. Когда-то, до того, как IPFilter включили в
состав FreeBSD, единственным нормальным способом сделать NAT во
FreeBSD был natd. Это извращение работало через divert socket и висело
демоном. natd до сих пор может быть в некоторых случаях актуален. Мы
же рассмотрим использование ipnat из IPFilter в качестве средства для
Network Address Translation (NAT).

Этот документ не является пошаговым howto for dummies -
подразумевается, что не нужно объяснять, что например после изменения
/etc/syslog.conf ему нужно послать сигнал HUP, а файлы, куда он будет
писать, создавать нужно самостоятельно и как "применять" изменённые
правила. Если Вы считаете, что ещё не совсем освоились с *nix и с
FreeBSD в частности, то по этой теме можно почитать:

ipnat(1), ipnat(5), ipnat(8)
ipf(5), ipf(8), ipfstat(8), ipftest(1), ipmon(8)

Здесь и далее будет считаться, что IPFilter у нас как минимум версии
3.4.29. Если в Вашем случае это не так - то Вы ещё не совсем вылезли
из гамака, хотя уже тот факт, что Вы читаете этот текст, является
доказательством Вашего на то желания.

Подготовка
----------

Итак, рассмотрим ситуацию: мы имеем 2 интерфейса - fxp0
(200.200.200.1), смотрящий в большой и злой интернет, и dc0
(192.168.0.1), смотрящий во внутреннюю сеть.

Задача: сделать возможность пользователям внутренней сети открывать
TCP/UDP соединения к внешним хостам без использования socks5/http
proxy и т.п.

В ядре нам понадобятся всего 2 строчки:
options IPFILTER
options IPFILTER_LOG

После этого IPFilter доступен нам во всей своей красе.

Также в /etc/rc.conf нужно добавить строчку gateway_enable="yes" или в
/etc/sysctl.conf добавить строчку net.inet.ip.forwarding=1.

Теперь всё готово - пакеты перебрасываются между интерфейсами.
Осталось контролировать их переброс и заменять в них IP адрес с
внутреннего на внешний и наоборот.


Простенький stateful NAT
------------------------

Начнём с простого stateful NAT т.е. IP пакеты с внешнего интерфейса
для получателя во внутренней сети будут транслироваться только в том
случае, если пользователь сам установил это соединение. Все остальные
пакеты, пришедшие на внешний интерфейс для получателя во внутренней
сети бы будем блокировать (см. redirect далее, если какие-то пакеты
извне нужно всегда пробрасывать внутрь).

Для соединений, установленных пользователем, мы будем создавать
запись в state table с помощью простого правила IPFilter:
pass out quick on fxp0 proto tcp from 192.168.1.149 to any flags S/FSRA keep state
(для TCP-соединений) и
pass out quick on fxp0 proto udp from 192.168.1.149 to any keep state
(для UDP-соединений).

Можно вместо двух правил сделать одно общее как для TCP, так и для UDP:
pass out quick on fxp0 proto tcp/udp from 192.168.1.149 to any keep state
однако в таком правиле мы не сможем отслеживать tcp-пакеты с флагом SYN с
помощью flags, в результате чего любой пакет из внутренней сети будет
создавать запись в state table (если её не было), а не те пакеты,
которые являются первыми в установке TCP-соединения (с флагом SYN).
Что удобнее/лучше/больше подходит - решайте сами.

Следом за этим правилом мы поместим правило, блокирующее все пакеты
для внутренней сети: block in quick on fxp0 from any to 192.168.0/16.
Под это правило будут попадать пакеты, не являющиеся частью
соединений, запрошенных из внутренней сети либо пакеты из соединений,
которых нет в state table

Теперь сама трансляция. Занесём в файл трансляций (по умолчанию это
/etc/ipnat.rules) правило:
map fxp0 192.168.1.149/32 -> 200.200.200.1/32 portmap tcp/udp 20000:20099

В результате мы получаем следующую картину: при установке
TCP-соединения самый первый пакет (с флагом SYN) из внутренней сети с
хоста 192.168.1.149 при уходе в большой и злой интернет будет
подвержен простому преобразованию - адрес хоста, запросившего
установку соединения будет изменён с 192.168.1.149 на 200.200.200.1.
Порт будет также изменён на первый доступный из диапазона от 20000 до
20099. Как можно заметить, в данном случае хост 192.168.1.149 может
открыть наружу не более 100 соединений.

Всё что осталось - применить правила. ;-)

Для удобства отслеживания работы NAT можно добавить строчку в
syslog.conf:
local0.* /var/log/ipmon.log

и запустить утилиту мониторинга работы IPFilter - ipmon с ключами -Dvas
(стать демоном, показывать более детальную информацию, отслеживать все
утройства IPFilter (NAT, state table и сам IPFilter) и работать через syslog).

Если получаемый log-файл кажется сумбурным - не торопитесь включать
только NAT опцией -o N. Правила IPFilter попадающие в лог можно туда
направлять с другой facility. Для этого достаточно в каждое правило с
флагом log добавить facilty:
block in log level local2.info quick on fxp0 from any to 192.168.0/16

а в syslog.conf добавить ещё одну строку:
local2.* /var/log/ipfilter.block.log. В результате сего деяния

в /var/log/ipmon.log будет попадать информация о NAT (созданные
трансляции, закрытые трансляции) и state table (создание записи и её
удаление), а в файл /var/log/ipfilter.block.log пакеты, которые были
блокированы.

Если не желаете, чтобы в большом количестве правил была указана
facility и правила были короче - можно отвергнуть возможность работы
ipmon через syslog и заставить его писать прямо в файл; например так:
ipmon -Dv -o NS /var/log/NAT.log
(трансляции и state table протоколируем в файл /var/log/NAT.log) и
ipmon -Dv -o I /var/log/ipfilter.log
(работу самого фильтра протоколируем в файл /var/log/ipfilter.log).

Стоит заметить, что одним правилом можно транслировать несколько
хостов. Например заменив в правилах ipnat и IPFilter 192.168.1.149/32
на 192.168.128/25 мы будем транслировать пакеты хостов из внутренней
сети из диапазона от 192.168.1.128 до 192.168.1.254.


Перенаправление (редирект)
--------------------------

Если существует необходимость безусловно транслировать какие-то
пакеты, пришедшие извне (например чтобы WWW/SMTP сервер из внутренней
сети) был доступен снаружи - используется редирект (redirect).

Простой вариант: транслировать пакеты от любого хоста.

rdr fxp0 200.200.200.1/32 port 8080 -> 192.168.1.17 port 80 tcp

В данном случае любой пакет, пришедший на порт 8080 внешнего
интерфейса 200.200.200.1 будет "проброшен" на 192.168.1.18 порт 80.
Естественно, что хост 192.168.1.17 лучше поместить в таблицу
трансляций как было описано в "Простеньком stateful NAT" и с учётом
того, что инициироваться соединение будет снаружи - добавить правила
IPFilter, которые бы разрешали их. В случае, если ipmon протоколирует
работу IPFilter, допущенную ошибку можно будет легко увидеть.

Редирект можно делать не всех пакетов, а выборочно на основании их
отправителя:

rdr fxp0 from 212.118.165.100/32 to 200.200.200.1/32 port = 6000 -> 192.168.1.89 port 6000

Этим правилом будут транслироваться пакеты, пришедшие на 200.200.200.1
порт 6000 только с хоста 212.118.165.100

Не стоит забывать создавать правила IPFilter, разрешающие прохождение
таких пакетов. Хотя, если ipmon настроен и запущен, то он быстро об
этом напомнит. ;-)


FTP proxy
---------

Итак, всё работает замечательно, за исключением FTP. Это обусловлено
тем, что в ходе установки соединения, по которому будут передаваться
данные, указывается IP-адрес клиента, который в нашем случае
принадлежит частной сети.

ipnat способен в таких случаях быть "прокси-сервером" - то есть
"ковыряться" в данных, передаваемых FTP-серверу и от него, и
транслировать адреса из внутренних во внешние и наоборот. Для этого
используется такое правило:

map fxp0 192.168.1.149/32 -> 200.200.200.1/32 proxy port ftp ftp/tcp

proxy-правило должно обязательно стоять перед другими правилами (за
исключением redirect).


Использование отдельного IP-адреса для трансляций на внешнем интерфейсе
-----------------------------------------------------------------------

Если у Вас имеется в наличии не 1 IP-адрес, а сегмент сети, может быть
удобным транслировать не с тех адресов, которые установлены на внешнем
интерфейсе (fxp0), а с других. При этом важным является то, что на
самом внешнем интерфейсе (fxp0) этот IP-адрес устанавливать нет
никакой необходимости. ipnat делая трансляцию не открывает сокетов -
об этом нужно помнить.

Допустим, что сеть 200.200.200.0/24 полностью принадлежит нам. В таком
случае, во всех правилах трансляции мы можем ставить не реальный
IP-адрес, установленный на внешнем интерфейсе (fxp0), а другой,
например 200.200.200.200 (также можно по желанию сделать PTR запись
для этого хоста в зоне 200.200.200.in-addr.arpa).


Безусловная полная трансляция
-----------------------------

Если существует необходимость транслировать абсолютно все пакеты,
пришедшие на какой-либо адрес (не забывайте, что этот IP-адрес
необязательно должен быть установлен на внешнем интерфейсе fxp0) -
используется правило bimap.

bimap fxp0 192.168.1.66/32 -> 200.200.200.100/32
и/или
bimap fxp0 192.168.1.66/32 -> 200.200.200.100/32 portmap tcp/udp


Контроль над трансляцией
------------------------

Безусловно глупо настраивать NAT не глядя в протоколы, генерируемые
ipmon'ом. Также возможно будет полезным ограничивать способность
устанавливать соединения изнутри к привилегированным портам внешних
хостов. Всё это можно и нужно настроить по желанию.
998 Прочтений •  [NAT во FreeBSD с помощью IPFilter (ipnat) (freebsd nat ipfilter firewall proxy ftp howto)] [08.05.2012] [Комментариев: 0]
Добавил: Ukraine Vova
Ссылки
HTML: 
[BB Url]: 
Похожие статьи
Название Добавил Добавлено
• NAT во FreeBSD с помощью IPFilter (... Ukraine Vova 08.05.2012
Ни одного комментария? Будешь первым :).
Пожалуйста, авторизуйтесь для добавления комментария.

Проект входит в сеть сайтов «8Gamers Network»

Все права сохранены. 8Gamers.NET © 2011 - 2025

Статьи
Рецензия на Pressure
Рецензия на Pressure
Чтобы обратить на себя внимание, начинающие маленькие разработчики, как правило, уходят в жанры, ...
Рецензия на Lost Chronicles of Zerzura
Рецензия на Lost Chron...
Игры, сделанные без любви и старания, похожи на воздушный шар – оболочка есть, а внутри пусто. Lo...
Рецензия на The Bridge
Рецензия на The Bridge
«Верх» и «низ» в The Bridge — понятия относительные. Прогуливаясь под аркой, можно запросто перей...
Рецензия на SimCity
Рецензия на SimCity
Когда месяц назад состоялся релиз SimCity, по Сети прокатилось цунами народного гнева – глупые ош...
Рецензия на Strategy & Tactics: World War 2
Рецензия на Strategy &...
Название Strategy & Tactics: World War II вряд ли кому-то знакомо. Зато одного взгляда на ее скри...
Рецензия на игру Scribblenauts Unlimited
Рецензия на игру Scrib...
По сложившейся традиции в информационной карточке игры мы приводим в пример несколько похожих игр...
Рецензия на игру Walking Dead: Survival Instinct, The
Рецензия на игру Walki...
Зомби и продукция-по-лицензии — которые и сами по себе не лучшие представители игровой биосферы —...
Обратная связь | RSS | Донейт | Статистика | Команда | Техническая поддержка