Страница 1 из 1

Можно ли пробросить порт внутрь сети с маскировкой адреса?

Добавлено: 2011-04-21 18:30:02
goshanecr
Добрый день товарищи!
Есть сеть:

Код: Выделить всё

{192.168.0.0/24}--->[192.168.0.10]=>[192.168.0.1 FreeBSD 8.2 i386]
{192.168.1.0/24}--->[192.168.1.10]=>
Т.е. две подсети отделены аппаратным фаерволом с адресами .10 в обеих подсетях. Он не настраиваем нами, он поставлен для защиты персональных данных и разграничивает две сети. Интернет раздаёт шлюз под фрёй. Надо пробросить внешний порт на фре в подсетку 192.168.0.0 на один из компов. Но машина .10 не пропускает пакеты из интернета в эту подсеть, а если пробовать стучать на необходимый порт этой машины с шлюза, то .10 его пропускает.
Итого необходимо чтобы шлюз в пробрасываемых пакетах подменял IP на свой. Эдакий нат для интернета в локалку. Как это можно организовать?
Сейчас интернет там раздаётся стандартной связкой natd+ipfw. Пробрасывать пробовал redirect_port в natd.conf
tcpdump'ом отслеживал что пакеты при попытке коннекта извне пробрасываются в сеть, но видимо из-за внешнего адреса в заголовке не пропускаются аппаратным фаерволом.

Re: Можно ли пробросить порт внутрь сети с маскировкой адрес

Добавлено: 2011-04-21 19:44:01
terminus

Re: Можно ли пробросить порт внутрь сети с маскировкой адрес

Добавлено: 2011-04-21 22:45:11
goshanecr
terminus спасибо за наводку. Но в этой организации всё уже организованно при помощи natd+ipfw, можно ли средствами natd а не ipfw nat это реализовать?

Re: Можно ли пробросить порт внутрь сети с маскировкой адрес

Добавлено: 2011-04-22 12:11:47
terminus
Ну так концепция то одна и та же - просто вместо ipfw nat использовать natd.

Re: Можно ли пробросить порт внутрь сети с маскировкой адрес

Добавлено: 2011-04-22 12:22:39
rmn
goshanecr писал(а): Итого необходимо чтобы шлюз в пробрасываемых пакетах подменял IP на свой. Эдакий нат для интернета в локалку. Как это можно организовать?

Код: Выделить всё

man natd
...
     -reverse    This option makes natd reverse the way it handles
                 "incoming'' and "outgoing'' packets, allowing it to operate
                 on the "internal'' network interface rather than the
                 "external'' one.

                 This can be useful in some transparent proxying situations
                 when outgoing traffic is redirected to the local machine and
                 natd is running on the internal interface (it usually runs on
                 the external interface).
...

Re: Можно ли пробросить порт внутрь сети с маскировкой адрес

Добавлено: 2011-05-02 13:13:37
sch
поставь из портов rinetd - он как раз работает как "прокси" для tcp пакетов, подменяя исходящий адрес на свой

Re: Можно ли пробросить порт внутрь сети с маскировкой адрес

Добавлено: 2011-05-17 22:30:14
mediamag
Не забывайте,что rinetd при проброске порта не показывает реальный ip с которого ломятся к этому порту, а показывает ip сетевой. Это я к тому, что если захотите вести статистику или логировать что нибудь.