Пошук по сайту
Результати пошуку за тегами 'nat'.
Найдено 36 результатов
-
Доброго времени суток. Для небольшой сети планируется переход от PC на FreeBSD на аппаратный роутер. Трафик 1 гигабит, пока один аплинк без bgp и тд., большинство клиентов за NAT. Используем ubilling. Посоветуйте проверенную лошадку для несложных задач.
-
Ребята прошу помочи в реализации следующего: Вводные данные: Nodeny+, авторизация DHCP (id-mac), NAT (один внешний IP аплинка), в сеть раздаются серые адреса 172.16.хх.1/20 Нужно реализовать: 1.Выдачу белых IP отдельным клиентам по запросу. 2.Разделение абонентов на несколько внешних IP, работая через NAT. Порядка хотя бы до 200 абонов на IP Небольшие подсети IP от аплинка есть. Возможность взять еще тоже есть.
-
Приветствую коллеги. Не так давно участилось блокирование сервисов google для одного или более внешних IP адресов используемых для NAT. Каждая белая IP обслуживает 60 хостов. Очевидно, что проблема кроется в пользовательских вирусах, но даже если зараза у одного-двух пользователей - страдает весь пул. Подскажите, существует ли метод борьбы с подобной проблемой помимо раздачи белых IP каждому. Благодарю.
-
Хочу поцікавитись хто як вирішує нат на пул фдрес за допомогою pf nat чи ipfw nat? Думав наробити аліасів і пронатити наприклад кожен окремий vlan на аліас, почитав http://wiki.ubilling.net.ua/doku.php?id=ipfwnat, зустрів там строки : от і стало цікаво хто як реалізував.
-
Доброго дня. Зіткнувся з наступною проблемою: Є блок з білих іпок 111.111.111.101/29 На одну білу іпку за задумкою 60 сірок іпок тобто блок 192.168.0.0/26 Все працює чудово, NAT працює, люди користуються інтернетом і радіють. Тепер підмережа 192.168.0.0/26 закінчилася і настала пора добавити новий блок іпок 192.168.0.64/26 на іншу білу іпку... Вот тут і почалося найцікавіше... Іпка 111.111.111.102/29 назначена в rc.conf на em0_alias0. Питання полягає в наступному, як випустити підмережу 192.168.0.64/26 щоб натилася через alias0 Можливо хто вже стикався з подібною проблемою і підкаже ї
-
На микротике стоит pppoe сервер, при успешной авторизации клиенту присваивается ip, и разрешается доступ в мир(посредством nat). скажите как разрешать доступ к определенному ресурсу расположенном за Nat-ом в независимости удачно прошла pppoe авторизация или нет, т.е проще говоря ресурс должен быть доступен всегда.
-
Уважаемые коллеги. Ситуация следующая.. БольшАя часть сети бегает из-за ната... С недавних пор начали пользователи жаловаться на то что не могут посмотреть фильмы с сайта fs.to -> brb.to. Мол "реклама показывает и далее постоянно крутится кружочек".. Проверил у себя дома (подключен к другой сети и тоже работаю из-за ната) - ситуация аналогичная... Если у пользователя реальный адрес - все показывает отлично... Изначально была проблема и с ex.ua и megogo.net поскольку серые ip natились в пул реальных адресов (из которого выбирались random) - теперь исправили и nat идет в пул реа
-
Здравствуйте. Пожалуйста посоветуйте железо под сервер NATа. Трафик примерно 1-2 G. OS FreeBsd 9.1 Сейчас стоит выбор между: 1. IBM X3650 2x QC 5450 3.0Ghz/ 24GB RAM 2. HP Proliant DL360G5 2 x Xeon E5450 8Gb 2x72 3. Собрать самим на core Intel Core i7-3770K + мать GIGABYTE GA-Z77. И еще очень важна надежность 24/7 uptime.
-
Доброе время суток! Нужна помощь в утилизации natd. rc.conf #EXT I-FACE, REAL IP ifconfig_em0="inet 97.123.145.165 netmask 255.255.255.255" ifconfig_em0_alias0="inet 97.123.145.167 netmask 255.255.255.255" ifconfig_em0_alias1="inet 97.123.145.167 netmask 255.255.255.252" natd.conf same_ports yes use_sockets yes redirect_address 192.168.1.2 97.123.145.167 redirect_address 192.168.1.3 97.123.145.168 firewall.conf ipfw='/sbin/ipfw -q ' ${ipfw} -f flush ${ipfw} table all flush ${ipfw} disable one_pass ${ipfw} pipe 10016 config bw 16Kbit/s mask dst-ip 0xfff
-
Здравствуйте помогите разобраться. есть 433АН с NAT'ом, PPPoE и dhcp вышестоящий провайдер сообщил, что адреса типа 172.16.30.0/24 (локалка за натом) и 10.10.10.0/24 (рррое) проходят мимо ната и попадают во внешнюю сеть как избавиться от этого? ip fir nat pr Flags: X - disabled, I - invalid, D - dynamic 0 chain=srcnat action=masquerade src-address=10.10.10.0/24 out-interface=ether1 ### собственно nat для pppoe 1 chain=dstnat action=dst-nat to-addresses=172.16.20.2 to-ports=80 protocol=tcp dst-port=82 ### все остальное для некоторого оборудования внутри сети 2 chain=dstnat
-
Хотелось бы сравнить загрузку CPU на сервере с NAT. Кажется у нас она завышена. Linux Debian Squeeze 2.6.32 Процессор: Athlon II 645 4x3.1GHz Память: 4Gb (800MHz) Сетевая: Intel Gigabit 82576, 4 порта, 4 очереди в каждую сторону на каждый порт (потерь, дропов нет) Трафик: 200мбит, PPS 30k (около 160 входящего, 40 исходящего) Активных соединений (nf_conntrack): ~50 000 nf_conntrack.hashsize: 65536 В итоге имеем до 20% на ядро. У кого как?