News: This forum is now permanently frozen.
Pages: [1]
Topic: Outbound NAT на порту LAN  (Read 3717 times)
« on: July 01, 2009, 10:46:49 »
xj
Guest

Есть ли патчи для m0n0wall, позволяющие включить Outbound NAT на LAN-порту?

Задача такова: есть 3 интерфейса: LAN, WAN, PROTECTED. Нужно спрятать подсеть LAN (192.168.1.0/24) от посторонних глаз пользователей подсети PROTECTED (192.168.15.0/24), наружу выставить только форвардинг некоторых портов (12345, например) на одну машину из подсети LAN (назовем ее HOMEPC, адрес 192.168.1.123). В принципе NAT был бы не нужен, если бы не один малоприятный факт: для успешного прохождения пакетов с адресом отправителя "192.168.15.xxx" нужно чтобы в свойствах сетевого подключения на машине HOMEPC был прописан основной шлюз (на HOMEPC установлен Windows). Прописывать основной шлюз желания нет, ибо на HOMEPC сетевых интерфейса два (второй воткнут в ADSL-модем) и уже один шлюз есть, а играться с метриками для избежания конфликтов маршрутизации пакетов я не хочу, поскольку время жизни такого решения - "до переустановки винды", а машина HOMEPC не моя. Поэтому необходимо сделать так, чтобы при прохождении пакетов из PROTECTED к HOMEPC адрес отправителя заменялся на собственный адрес интерфейса LAN (192.168.1.1). Получается такой себе "двойной NAT", PAT+NAT: при обращении к порту 12345 по адресу 192.168.15.1 сначала заменяется адрес получателя (вместо 192.168.15.1 ставится 192.168.1.123), а после этого еще раз заменяется адрес, но уже отправителя (вместо 192.168.15.xxx подставляется 192.168.1.1).

Я тестировал на виртуальной машине pfSense и у меня все получилось сделать (там можно включить Outbound NAT на порту LAN), но ставить pfSense на реальный роутер не особо хочется (машина слабовата, переносить 80 КБ конфига нет времени, дополнительные возможности pfSense не особо нужны).
« Reply #1 on: January 13, 2010, 13:10:41 »
giner *
Posts: 3

Для этого нужно включить Outbound NAT на интерфейсе PROTECTED, а не на LAN. Но это будет работать только в том случае, если включен "advanced outbound NAT".

Note

If advanced outbound NAT is enabled in firmware 1.3 or higher, no outbound NAT rules will be automatically generated anymore. Instead, only the mappings you specify below will be used. With advanced outbound NAT disabled, a mapping is automatically created for each interface's subnet (except WAN) and any mappings specified below will be ignored. If you use target addresses other than the WAN interface's IP address, then depending on the way your WAN connection is setup, you may also need proxy ARP.
 
Pages: [1]
 
 
Powered by SMF 1.1.20 | SMF © 2013, Simple Machines