Вход на хостинг
IT-новости
20.04.2016 iPhone 2017 года поместят в водонепроницаемый корпус из стекла
Линейка iPhone в новом году серьезно поменяется. В этом уверен аналитический исследователь Мин Чи Ку......
30.07.2015 Ищем уникальный контент для сайта
Ищем уникальный контент для сайта Без уникального контента Ваш сайт обречен на то, что его страницы......
Рассмотрим теперь случай, когда нам необходимо пропускать в оба направления трафик на компьютере в нашей локальной сети, не назначая ему реального адреса. Подобная ситуация может возникнуть, если в вашей сети есть, например, ПО систем «клиент-банк», установленное на машине одного из сотрудников. Часто такие системы не ориентированы на использование обычных proxy-серверов, и приходится администратору задействовать проброс соединений прямо на бухгалтерскую машину.
В этом случае придется использовать не только
правила firewall, но и транслирование адресов в нотации NPAT
pass out log quick on fxp1 proto tcp from 192.168.10.48/32 to 194.84.xx.xx/32 port = 1352 keep state keep frags
pass in log quick on fxp1 proto tcp from 194.84.xx.xx/32 to 192.168.10.48/32 port = 1352 keep state keep frags
Завершим же описание правил следующим образом:
pass out log quick on fxp1 from 213.27.10.xx/32 to any
block out log quick on fxp1 from any to any
То есть, все пакеты, для которых не найдено ранее соответствующих правил, будут фильтроваться следующим образом: безоговорочно пропускать все исходящие с нашего реального адреса пакеты, остальные исходящие – также безоговорочно блокировать. Входящие пакеты блокированы у нас в начале описания правил, помните?
Замечание. Внимательно следите за тем, чтобы правила не повторялись, иначе при запуске фильтр сообщит об ошибке:
2:ioctl(add/insert rule): File exists
Первая цифра – это номер строки, где возникла
ошибка, далее следует ее краткое описание, поясняющее, что ошибка возникла при
попытке добавить/вставить правило и заключается она в том, что такое правило
уже существует и занесено в активный набор правил
После того как мы описали все правила и сохранили
файл с ними, к примеру, с именем ipf.rules в /etc, позаботимся о том, чтобы
наши пользователи, имеющие адреса из подсетей, зарезервированных под private networks
– 192.168/16, 172.16/12, 10/8 (такие подсети еще называют non-routeable – немаршрутизируемые
Тут же, если вам необходимо в силу обстоятельств использовать перенаправление по портам из внутренней сети во внешнюю, нужно добавить примерно вот такие строки (не забывая про вышеописанный случай с ПО «клиент-банк»). То есть, наш файл ipnat.rules будет выглядеть примерно следующим образом: