Перейти к содержимому
Local

Поиск по сайту

Результаты поиска по тегам 'nat'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип публикаций


Категории и разделы

  • Настройка
    • Железо
    • Кабель
    • IPTV КТВ Кабельное телевидение
    • Wi-Fi
    • Софт
    • Инструмент для оптоволокна
    • Игры
    • PON
  • Организация
    • Сеть - бизнес
    • Поиск сетей
    • Поиск провайдера
    • Обсуждение провайдеров
    • Датацентры. Хостинг. Colocation.
    • Для Администрации
    • Покупка Продажа Объединение Сетей
    • Для людей
    • Вакансии. Работа. Курсы.
  • Stargazer
    • Разработка Stargazer
    • Вопросы по Stargazer
    • Stargazer Ubilling
    • Модули для Stargazer
  • Безопасность
    • Вирусы и Антивирусы
    • Целостность системы
    • Защита оборудования
  • Коммуналка
    • Наш флейм
    • По сайту
    • Торговля
    • Для самых маленьких
    • Новости
  • Регионы
    • Харьков
    • Чернигов
    • Днепропетровск
    • Полтава
    • Крым
    • Запорожье
    • Тернополь
    • Донецк
    • Львов
    • Житомир
    • Сумы
    • Одесса
    • Черновцы
    • Закарпатье
    • Луганск

Календари

  • Основной календарь

Искать результаты в...

Искать результаты, которые...


Дата создания

  • Начать

    Конец


Последнее обновление

  • Начать

    Конец


Фильтр по количеству...

Зарегистрирован

  • Начать

    Конец


Группа


AIM


MSN


Сайт


ICQ


Yahoo


Jabber


Skype


Город


Интересы

Найдено 29 результатов

  1. Здравствуйте, ребята! Есть желание пробросить unicast IPTV из сети одного оператора в сеть другого поверх интернета без туннелей. Обычно делаю следующую настройку в NAT устройства (mikrotik), которое подключено к оператору, что вещает IPTV: chain=dstnat action=dst-nat to-addresses="IP UDP-to-HTTP сервера провайдера" to-ports=4022 protocol=tcp in-interface=ether1 dst-port=4321 ether1 - линк с оператором, в который приходит IPTV и интернет, и откуда, разумеется, IPTV уходит во вне с порта 4321. UDP-to-HTTP сервер оператора вещает с "IP UDP-to-HTTP сервера провайдера" и порта 4022. После вышеописанного, модифицирую соответствующий плэйлист с каналами на принимающей стороне и вуяля - все работает. Но недавно столкнулся с оператором, с которым этот финт не прокатил... Суть проблемы, как мне кажется, в следующем: Оператор, с которым, как я поначалу подумал не заработало правило NAT (а оно заработало вполне корректно), использует для вещания IPTV ПО Astra, которому не нравится в запросе от, например VLC, в поле Host, указание IP-адреса, а не FQDN. Изображение недуачной попытки посмотреть ТВ: А вот успешный запрос с FQDN, после которого сразу начинается передача-прием потока: Вопрос - есть ли способ модифицировать правило(а) на mikrotik (без создания DNS-записей на принимающей стороне), чтобы стало возможным просматривать IPTV вне сети оператора с Astr`ой? Правильно ли я локализовал "проблему"? Спасибо.
  2. Имеется тазик на Debian c двумя сетевухами: Internet-eth0<NAT<eth1-PPPoE Если установить еще одну карточку (пусть будет eth2) c резервным каналом как организовать автоматическое переключение при падении основного и корректную работу NAT?
  3. Собственно такой вот вопрос. Влияет ил как-то пинг на на UDP подключения к игровым серверам?
  4. подскажите как сделать чтоб локальные клиенты, допустим 192.168.88.0/24, на выходе из микротика в инет подписывались разными белыми адресами?
  5. Здравствуйте, У меня есть настроенный удаленный рабочий стол (windows) с выделенным внешним IP адресом, но к нему не могу подключится не по внешнему не по внутреннему IP адресу с другого компьютера который подключен к тому же интернет провайдеру. (от других провайдеров подключается по внешнему адресу без проблем) настройки роутера где настроен удаленный доступ настройки роутера откуда нужно подключится трассировка Помогите как настроить между ними соединение?
  6. Dimon_ua

    Продам Juniper MX5-T-AC

    Продам Juniper MX5-T-AC. Состояние новый. НЕ Refubrished, как предлагают. В комплекте шасси MX5-T-AC + апгрейд до MX80 + BRAS 16k. Цена 9,5kUSD.
  7. Столкнулся с проблемой работ шаринга. Конкретно шаринг НТВ+. Через белые IP за роутером работает нормально, а через серые(дальше pf nat на Freebsd) не работает. Лично я не пользуюсь шарингом, но клиенты начинают доставать, а количество белых IP ограничено. Возможно кто то стыкался с данной ситуацией? Думаю проблемы в NAT , заодно привожу правила. Так не работает set limit states 128000 set optimization aggressive scrub in all fragment reassemble scrub out all random-id max-mss 1450 scrub on all no-df max-mss 1400 scrub all reassemble tcp Так тоже не работает.... set limit states 128000 set optimization aggressive scrub on vlan20 all no-df max-mss 1400 scrub on vlan152 all no-df max-mss 1400
  8. Есть "офис А" компании в локальной сети которой около 40 компов и 8 серверов каждый со своей задачей для внутреннего пользования и 1 из них почтовик. Маршрутизатор, через который ходят в инет Cisco 2811, в него заведен интернет от двух провайдеров один основной синхронный канал 100 мбит UA-IX, 30 мбит мир и второй резервный на случай падения основного. Благо падения основного происходят крайне редко, за последний год всего один раз было, но резерв на всякий случай есть. Есть еще пара офисов "Офис B" - 7 пользователей и "Офис C" - 4 пользователя каждый тоже с Cisco 2811 и еще один Cisco 2811 на колокейшин как VPN сервер к которому по VPN подключены все офисы и около 20 региональных пользователей, чтобы пользователи могли работать с внутренними ресурсами компании (общая сетевая шара, терминальный сервер с 1С, авторизация через AD). В принципе все работает нормально и стабильно, но слишком неторопливо... Помогите с локализацией и устранением проблемы. Что от мня нужно, все постараюсь предоставить. В идеале хотел бы пригласить специалиста, так как я не сетевик, мало в этом смыслю и могу побыть в данном случае лишь так сказать ручной обезьянкой В этой же сети будет дальше несколько задач по расширению и оптимизации, потому хотелось бы найти того кто может заняться этим как субподрядчик. З.Ы. Общие понятия имею, могу выполнить первичную настройку, но в глубину специализаций стараюсь не лезть З.Ы.2 Есть еще cisco 2851, 2811 и 871 в загашнике.
  9. Всем привет! Имеется Микротик на котором нужно раздать ИПы нескольким группам пользователей. Как сейчас всё работает: Получаю от оператора IP /30 который натится для всех пользователей, а также оператор дает IP /28 которые выдаю некоторым абонам. Посоветуйте как выдавать IP c /28 группе клиентов?
  10. Доброго времени суток. Для небольшой сети планируется переход от PC на FreeBSD на аппаратный роутер. Трафик 1 гигабит, пока один аплинк без bgp и тд., большинство клиентов за NAT. Используем ubilling. Посоветуйте проверенную лошадку для несложных задач.
  11. Уважаемые коллеги. Ситуация следующая.. БольшАя часть сети бегает из-за ната... С недавних пор начали пользователи жаловаться на то что не могут посмотреть фильмы с сайта fs.to -> brb.to. Мол "реклама показывает и далее постоянно крутится кружочек".. Проверил у себя дома (подключен к другой сети и тоже работаю из-за ната) - ситуация аналогичная... Если у пользователя реальный адрес - все показывает отлично... Изначально была проблема и с ex.ua и megogo.net поскольку серые ip natились в пул реальных адресов (из которого выбирались random) - теперь исправили и nat идет в пул реальных iр но с привязкой к ip в pf это выглядит как round-robin sticky-address Совет - раздайте всем реальные адреса - просьба не предлагать.. Подскажите кто что думает... Спасибо
  12. cam-bat

    Nodeny+ и белые IP

    Ребята прошу помочи в реализации следующего: Вводные данные: Nodeny+, авторизация DHCP (id-mac), NAT (один внешний IP аплинка), в сеть раздаются серые адреса 172.16.хх.1/20 Нужно реализовать: 1.Выдачу белых IP отдельным клиентам по запросу. 2.Разделение абонентов на несколько внешних IP, работая через NAT. Порядка хотя бы до 200 абонов на IP Небольшие подсети IP от аплинка есть. Возможность взять еще тоже есть.
  13. Alex9959

    2 nat на одном сервере.

    2 nat на одном сервере необходимо что бы абоненты смотгли смотреть TV у себя дома на приставках. Так вот вопрос как это реализовать что бы маки с приставок (приставки обращаются на адрес local.eltex.ru) летели в отдельный NAT и выходили через внешний сетевой адаптер с меткой tag (на внешнем адаптере без метки тега ходит обычный интернет а вот для TV сделал alias с другим адресом и меткой тега)
  14. NET-CREATOR

    NAT + google

    Приветствую коллеги. Не так давно участилось блокирование сервисов google для одного или более внешних IP адресов используемых для NAT. Каждая белая IP обслуживает 60 хостов. Очевидно, что проблема кроется в пользовательских вирусах, но даже если зараза у одного-двух пользователей - страдает весь пул. Подскажите, существует ли метод борьбы с подобной проблемой помимо раздачи белых IP каждому. Благодарю.
  15. ppv

    Nat в Ubiling

    Хочу поцікавитись хто як вирішує нат на пул фдрес за допомогою pf nat чи ipfw nat? Думав наробити аліасів і пронатити наприклад кожен окремий vlan на аліас, почитав http://wiki.ubilling.net.ua/doku.php?id=ipfwnat, зустрів там строки : от і стало цікаво хто як реалізував.
  16. skybetik

    NAT & Пул

    Появилась надобность в нате ,вопрос риторический кто сколько выделяет ip на кол Абонов ну например 1 айпи на 50 абонов итд.
  17. Доброго дня. Зіткнувся з наступною проблемою: Є блок з білих іпок 111.111.111.101/29 На одну білу іпку за задумкою 60 сірок іпок тобто блок 192.168.0.0/26 Все працює чудово, NAT працює, люди користуються інтернетом і радіють. Тепер підмережа 192.168.0.0/26 закінчилася і настала пора добавити новий блок іпок 192.168.0.64/26 на іншу білу іпку... Вот тут і почалося найцікавіше... Іпка 111.111.111.102/29 назначена в rc.conf на em0_alias0. Питання полягає в наступному, як випустити підмережу 192.168.0.64/26 щоб натилася через alias0 Можливо хто вже стикався з подібною проблемою і підкаже її вирішення. Дякую Для справки використовується віддалений NAS rscriptd на FreeBSD
  18. На микротике стоит pppoe сервер, при успешной авторизации клиенту присваивается ip, и разрешается доступ в мир(посредством nat). скажите как разрешать доступ к определенному ресурсу расположенном за Nat-ом в независимости удачно прошла pppoe авторизация или нет, т.е проще говоря ресурс должен быть доступен всегда.
  19. Какое число абонентов рекомендуется прятать за NATом? Есть допустим до 1000 абонентов, как их лучше распределить, с какими проблемами можно столкнутся при маскарадинге? Как лучше спрятать людей если есть допустим 50 реальных IP? Или возможно даже 2000 абонов посадить на 1 ip и радоваться жизни?)
  20. Пользователей все больше, а ip все меньше.. Близится ЧНН... В ожидании платы ната для mx80 решили натить часть низкоприоритетных тарифных планов на отдельном устройстве. А вот чем натить и на чем сейчас уже не совсем понятно, т.к. не дорогие маршрутизаторы слабые, а от темы тазиков уже давно отошли. Речь идет о трафике в 2 и более гигабит на устройство. Больше думаю не нужно т.к. уже проще поставить несколько устройств для распределения и дублирования. Глянул на Mikrotik CCR, но там явно беда с переполнением таблицы и т.д. Сам склоняюсь к FreeBSD ngnat или pfnat. Давайте посоветуемся и обсудим плюсы и минусы разных вариантов. Думаю многим должно пригодиться.
  21. Інсайдерська інформація з внутрішніх документів (офіційних роз*яснень пока не має): І це без попередження чи інформування абонентів Красота!
  22. Axe

    IPFW+NAT+BGP+UAIX

    Доброго времени суток. Недавно начал пользоваться BGP, до этого UAIX пробрасывал мимо шейпинга таблицей(выгружал список сетей из интернета) в IPFW. Сейчас у меня есть 3 vlan для направлений(World - vlan1, UAIX - vlan2, peering - vlan3). Хочу резать траффик только для World. Стоит Ubilling, шейпер его. ${fwcmd} nat 1 config log if ext0 reset same_ports ${fwcmd} add nat 1 ip from table\(5\) to not table\(1\) via vlan1 ${fwcmd} add nat 1 ip from any to 123.123.123.123 via vlan1 ${fwcmd} add nat 1 ip from table\(5\) to not table\(1\) via vlan2 ${fwcmd} add nat 1 ip from any to 123.123.123.123 via vlan2 ${fwcmd} add nat 1 ip from table\(5\) to not table\(1\) via vlan3 ${fwcmd} add nat 1 ip from any to 123.123.123.123 via vlan3 table\(5\) - Локальные пользователи ext0 - lo1:123.123.123.123 Есть ли варианты в IPFW реализовать это не таблицами, а через интерфейсы? Если у кого есть опыт - поделитесь пожалуйста.
  23. Всем привет! Стоит такая задача - именно железный роутер . Должен уметь Nat . Кто что использует ? Посоветуйте . Желательно побюджетнее. Хотелось бы знать порядок цен.
  24. ___FiNT___

    NAT IPFW rules + bandwidth

    Доброе время суток! Нужна помощь в утилизации natd. rc.conf #EXT I-FACE, REAL IP ifconfig_em0="inet 97.123.145.165 netmask 255.255.255.255" ifconfig_em0_alias0="inet 97.123.145.167 netmask 255.255.255.255" ifconfig_em0_alias1="inet 97.123.145.167 netmask 255.255.255.252" natd.conf same_ports yes use_sockets yes redirect_address 192.168.1.2 97.123.145.167 redirect_address 192.168.1.3 97.123.145.168 firewall.conf ipfw='/sbin/ipfw -q ' ${ipfw} -f flush ${ipfw} table all flush ${ipfw} disable one_pass ${ipfw} pipe 10016 config bw 16Kbit/s mask dst-ip 0xffffffff. ${ipfw} pipe 10032 config bw 32Kbit/s mask dst-ip 0xffffffff. ${ipfw} pipe 10064 config bw 64Kbit/s mask dst-ip 0xffffffff. ${ipfw} pipe 10128 config bw 128Kbit/s mask dst-ip 0xffffffff. ${ipfw} pipe 10256 config bw 256Kbit/s mask dst-ip 0xffffffff. ${ipfw} pipe 10512 config bw 512Kbit/s mask dst-ip 0xffffffff ${ipfw} pipe 11024 config bw 1Mbit/s mask dst-ip 0xffffffff ${ipfw} pipe 12048 config bw 2Mbit/s mask dst-ip 0xffffffff ${ipfw} pipe 14096 config bw 4Mbit/s mask dst-ip 0xffffffff ${ipfw} pipe 18192 config bw 8Mbit/s mask dst-ip 0xffffffff ${ipfw} pipe 11000 config bw 10Mbit/s mask dst-ip 0xffffffff ${ipfw} pipe 11500 config bw 15Mbit/s mask dst-ip 0xffffffff ${ipfw} pipe 12000 config bw 20Mbit/s mask dst-ip 0xffffffff ${ipfw} pipe 12500 config bw 25Mbit/s mask dst-ip 0xffffffff ${ipfw} pipe 14000 config bw 40Mbit/s mask dst-ip 0xffffffff ${ipfw} pipe 16000 config bw 60Mbit/s mask dst-ip 0xffffffff ${ipfw} pipe 18000 config bw 80Mbit/s mask dst-ip 0xffffffff # Upload ${ipfw} pipe 20016 config bw 16Kbit/s mask src-ip 0xffffffff ${ipfw} pipe 20032 config bw 32Kbit/s mask src-ip 0xffffffff ${ipfw} pipe 20064 config bw 64Kbit/s mask src-ip 0xffffffff ${ipfw} pipe 20128 config bw 128Kbit/s mask src-ip 0xffffffff ${ipfw} pipe 20256 config bw 256Kbit/s mask src-ip 0xffffffff ${ipfw} pipe 20512 config bw 512Kbit/s mask src-ip 0xffffffff ${ipfw} pipe 21024 config bw 1Mbit/s mask src-ip 0xffffffff ${ipfw} pipe 22048 config bw 2Mbit/s mask src-ip 0xffffffff ${ipfw} pipe 24096 config bw 4Mbit/s mask src-ip 0xffffffff ${ipfw} pipe 28192 config bw 8Mbit/s mask src-ip 0xffffffff ${ipfw} pipe 21000 config bw 10Mbit/s mask src-ip 0xffffffff ${ipfw} pipe 21500 config bw 15Mbit/s mask src-ip 0xffffffff ${ipfw} pipe 22000 config bw 20Mbit/s mask src-ip 0xffffffff ${ipfw} pipe 22500 config bw 25Mbit/s mask src-ip 0xffffffff ${ipfw} pipe 24000 config bw 40Mbit/s mask src-ip 0xffffffff ${ipfw} pipe 25000 config bw 50Mbit/s mask src-ip 0xffffffff # external ip ${ipfw} table 70 add 97.123.145.167 ${ipfw} table 70 add 97.123.145.168 # GateWays ${ipfw} table 75 add 192.168.1.1 # Local Users ${ipfw} table 80 add 192.168.1.0/22 /etc/scripts/update_aqualan_table.pl >> null /etc/scripts/update_ukraine_table.pl >> null ${ipfw} add 100 check-state ${ipfw} add 200 allow ip from any to any via lo0 ${ipfw} add 210 allow tcp from me to any keep-state via em0 ${ipfw} add 210 allow udp from me to any keep-state via em0 ${ipfw} add 220 deny ip from any to 127.0.0.0/8 ${ipfw} add 230 deny ip from 127.0.0.0/8 to any #---------- Managing trafic LOCAL - ROUTER - SERVICE, VLAN --------------------------------------------- # Allowind traffic from gateways to service zone of LAN (file servers, Switches) ${ipfw} add 500 allow ip from "table(75)" to "table(90)" via em1 ${ipfw} add 510 allow ip from "table(90)" to "table(75)" via em1 # Allowind traffic from gateways to LOCAL USERS ${ipfw} add 520 allow ip from "table(75)" to "table(80)" via em1 ${ipfw} add 530 allow ip from "table(80)" to "table(75)" via em1 # Allowind traffic from Authorazed USERS to service zone of LAN ${ipfw} add 540 allow ip from "table(0)" to "table(90)" via em1 ${ipfw} add 550 allow ip from "table(90)" to "table(0)" via em1 # Allowind traffic from Authorazed USERS to oher V-LAN ${ipfw} add 560 allow ip from "table(0)" to "table(80)" via em1 ${ipfw} add 570 allow ip from "table(80)" to "table(0)" via em1 #---------- Managing trafic LOCAL - ROUTER - SERVICE, VLAN --------------------------------------------- #------------- Nating incomin packages form I-Net iface -------------------------------------------------- ${ipfw} add 900 divert natd ip from any to any in recv em0 #----------- Managing trafic LOCAL - ROUTER - UA-IX --------------------------------------------------- ${ipfw} add 1000 allow ip from "table(100)" to "table(1)" # разрешаем входящие пакеты от сетей UA-IX из таблицы 100 на авторизированных юзеров из таблицы 1 ${ipfw} add 1010 divert natd ip from "table(1)" to "table(100)" out xmit em0 # отправляем на NAT пакеты от авторизированых юзеров из таблицы 1 на сети UA-IX из таблицы 100 через внешний интерфейс ${ipfw} add 1020 allow ip from "table(1)" to "table(100)" # out xmit em0 # разрешаем входящие пакеты от авторизированых юзеров из таблицы 1 на сетиUA-IX из таблицы 100 ${ipfw} add 1030 allow ip from "table(100)" to any out via em0 # разрешаем принимать на сервер пакеты, адресованые от сетей UA-IX через внешний интерфейс ${ipfw} add 1200 deny log ip from "table(100)" to "table(80)" in recv em0 # запрешщаем входящие пакеты от сетей UA-IX из таблицы 100 на всех локальных юзеров таблица 80 через внешний интерфейс ${ipfw} add 1210 deny log ip from "table(80)" to "table(100)" out xmit em0 # запрещаем исходящие пакеты от локальных юзеров таблица 80 на сетиUA-IX из таблицы 100 через внешний интерфейс #----------- Managing trafic LOCAL - ROUTER - UA-IX --------------------------------------------------- #----------- Managing trafic LOCAL - ROUTER (SHAPING) - WORLD ---------------------------------------- # резрешения на прохождение через сервер исходящих пакетов от пользователей авторизированых для доступа к WORLD ${ipfw} add 2008 allow all from "table(8)" to any in recv em1 ${ipfw} add 2009 allow all from "table(9)" to any in recv em1 ${ipfw} add 2010 allow all from "table(10)" to any in recv em1 ${ipfw} add 2011 allow all from "table(11)" to any in recv em1 ${ipfw} add 2012 allow all from "table(12)" to any in recv em1 ${ipfw} add 2013 allow all from "table(13)" to any in recv em1 ${ipfw} add 2014 allow all from "table(14)" to any in recv em1 ${ipfw} add 2015 allow all from "table(15)" to any in recv em1 ${ipfw} add 2016 allow all from "table(16)" to any in recv em1 ${ipfw} add 2017 allow all from "table(17)" to any in recv em1 ${ipfw} add 2018 allow all from "table(18)" to any in recv em1 ${ipfw} add 2019 allow all from "table(19)" to any in recv em1 ${ipfw} add 2020 allow all from "table(20)" to any in recv em1 ${ipfw} add 2021 allow all from "table(21)" to any in recv em1 ${ipfw} add 2022 allow all from "table(22)" to any in recv em1 ${ipfw} add 2023 allow all from "table(23)" to any in recv em1 ${ipfw} add 2024 allow all from "table(24)" to any in recv em1 ${ipfw} add 2030 allow all from "table(60)" to any in recv em1 # резрешения на прохождение через сервер входящих пакетов от пакетов от WORLD к авотризированым пользователям ${ipfw} add 2108 allow all from any to "table(38)" out xmit em1 ${ipfw} add 2109 allow all from any to "table(39)" out xmit em1 ${ipfw} add 2110 allow all from any to "table(40)" out xmit em1 ${ipfw} add 2111 allow all from any to "table(41)" out xmit em1 ${ipfw} add 2112 allow all from any to "table(42)" out xmit em1 ${ipfw} add 2113 allow all from any to "table(43)" out xmit em1 ${ipfw} add 2114 allow all from any to "table(44)" out xmit em1 ${ipfw} add 2115 allow all from any to "table(45)" out xmit em1 ${ipfw} add 2116 allow all from any to "table(46)" out xmit em1 ${ipfw} add 2117 allow all from any to "table(47)" out xmit em1 ${ipfw} add 2118 allow all from any to "table(48)" out xmit em1 ${ipfw} add 2119 allow all from any to "table(49)" out xmit em1 ${ipfw} add 2120 allow all from any to "table(50)" out xmit em1 ${ipfw} add 2121 allow all from any to "table(51)" out xmit em1 ${ipfw} add 2122 allow all from any to "table(52)" out xmit em1 ${ipfw} add 2123 allow all from any to "table(53)" out xmit em1 ${ipfw} add 2130 allow all from any to "table(60)" out xmit em1 # нарезка скорости мир вход ${ipfw} add 2308 pipe 10016 all from any to "table(8)" in recv em0 ${ipfw} add 2309 pipe 10032 all from any to "table(9)" in recv em0 ${ipfw} add 2310 pipe 10064 all from any to "table(10)" in recv em0 ${ipfw} add 2311 pipe 10128 all from any to "table(11)" in recv em0 ${ipfw} add 2312 pipe 10256 all from any to "table(12)" in recv em0 ${ipfw} add 2313 pipe 10512 all from any to "table(13)" in recv em0 ${ipfw} add 2314 pipe 11024 all from any to "table(14)" in recv em0 ${ipfw} add 2315 pipe 12048 all from any to "table(15)" in recv em0 ${ipfw} add 2316 pipe 14096 all from any to "table(16)" in recv em0 ${ipfw} add 2317 pipe 18192 all from any to "table(17)" in recv em0 ${ipfw} add 2318 pipe 11000 all from any to "table(18)" in recv em0 ${ipfw} add 2319 pipe 11500 all from any to "table(19)" in recv em0 ${ipfw} add 2320 pipe 12000 all from any to "table(20)" in recv em0 ${ipfw} add 2320 pipe 12500 all from any to "table(21)" in recv em0 ${ipfw} add 2320 pipe 14000 all from any to "table(22)" in recv em0 ${ipfw} add 2320 pipe 16000 all from any to "table(23)" in recv em0 ${ipfw} add 2320 pipe 18000 all from any to "table(24)" in recv em0 # нарезка скорости мир исход ${ipfw} add 2408 pipe 20016 all from "table(38)" to any out xmit em0 ${ipfw} add 2409 pipe 20032 all from "table(39)" to any out xmit em0 ${ipfw} add 2410 pipe 20064 all from "table(40)" to any out xmit em0 ${ipfw} add 2411 pipe 20128 all from "table(41)" to any out xmit em0 ${ipfw} add 2412 pipe 20256 all from "table(42)" to any out xmit em0 ${ipfw} add 2413 pipe 20512 all from "table(43)" to any out xmit em0 ${ipfw} add 2414 pipe 21024 all from "table(44)" to any out xmit em0 ${ipfw} add 2415 pipe 22048 all from "table(45)" to any out xmit em0 ${ipfw} add 2416 pipe 24096 all from "table(46)" to any out xmit em0 ${ipfw} add 2417 pipe 28192 all from "table(47)" to any out xmit em0 ${ipfw} add 2418 pipe 21000 all from "table(48)" to any out xmit em0 ${ipfw} add 2419 pipe 21500 all from "table(49)" to any out xmit em0 ${ipfw} add 2420 pipe 22000 all from "table(50)" to any out xmit em0 ${ipfw} add 2420 pipe 22500 all from "table(51)" to any out xmit em0 ${ipfw} add 2420 pipe 24000 all from "table(52)" to any out xmit em0 ${ipfw} add 2420 pipe 25000 all from "table(53)" to any out xmit em0 # нарезка скорости мир исход ${ipfw} add 2500 divert natd ip from "table(80)" to any out xmit em0 ${ipfw} add 2600 allow ip from "table(70)" to any out via em0 # разрешаем покидать сервер пакетам, адресованым на внешние сети через внешний интерфейс ${ipfw} add 2610 allow ip from any to "table(80)" in via em0 # разрешаем принимать на сервер пакеты, адресованые на внутрение сети из мира через #----------- Managing trafic LOCAL - ROUTER (SHAPING) - WORLD ---------------------------------------- #-----------Устанавливаем разрешения для локальных пользователей, на IP адресах сервера------------------ # Opening traf thrue service ports (SSH,WWW,Inetacces,WEBMIN,StgAdmin) on local i-face ${ipfw} add 2999 allow ip from 97.123.145.165/32 to "table(80)","table(90)" via em1 # DNS ${ipfw} add 3000 allow tcp from "table(80)" to 97.123.145.165,192.168.1.2 53 ${ipfw} add 3000 allow udp from "table(80)" to 97.123.145.165,192.168.1.2 53 ${ipfw} add 3010 allow icmp from "table(80)","table(90)" to 97.123.145.165/32 via em1 ${ipfw} add 3100 allow ip from "table(80)","table(90)" to 97.123.145.165/32 dst-port 22 via em1 ${ipfw} add 3110 allow ip from "table(80)","table(90)" to 97.123.145.165/32 dst-port 80 via em1 ${ipfw} add 3120 allow ip from "table(80)" to "table(75)" dst-port 5555 via em1 ${ipfw} add 3130 allow ip from "table(80)","table(90)" to 97.123.145.165/32 dst-port 51530 via em1 ${ipfw} add 3140 allow ip from "table(80)","table(90)" to 97.123.145.165/32 dst-port 51535 via em1 ${ipfw} add 3140 allow ip from "table(80)","table(90)" to 97.123.145.165/32 dst-port 8000 via em1 ${ipfw} add 3600 allow udp from "table(80)" 137 to "table(80)" 137 via em1 ${ipfw} add 3600 allow udp from "table(80)" 138 to "table(80)" 138 via em1 ${ipfw} add 3600 allow udp from "table(80)" 631 to "table(80)" 631 via em1 #----------- Устанавливаем разрешения для локальных пользователей, на IP адресах сервера------------------ #--------- Устанавливаем разрешения для внешних пользователей, на внешние IP адресах сервера ------------- ${ipfw} add 4000 allow icmp from any to "table(70)" in via em0 icmptype 0,3,8,12 ${ipfw} add 4010 allow tcp from any to 97.123.145.165 53 ${ipfw} add 4010 allow udp from any to 97.123.145.165 53 ${ipfw} add 4100 allow tcp from any to 97.123.145.165 22 in via em0 #--------- Устанавливаем разрешения для внешних пользователей, на внешние IP адресах сервера ------------- # Set policy DENY ALL ${ipfw} add 65000 deny log ip from any to any OnConnect #!/usr/local/bin/bash fwcmd="/sbin/ipfw" LOGIN=$1 IP=$2 CASH=$3 ID=$4 DIRS=$5 AQUA=${DIRS:0:1}; UAIX=${DIRS:1:1}; WORLD=${DIRS:2:1}; DSPEED=`/etc/stargazer/GetDSpeed.php $LOGIN` USPEED=`/etc/stargazer/GetUSpeed.php $LOGIN` cur_date=`date \+\%Y.\%m.\%d` cur_time=`date \+\%H:\%M:\%S` if [ $AQUA = 1 ] then ${fwcmd} table 0 add ${IP} fi if [ $UAIX = 1 ] then ${fwcmd} table 1 add ${IP} fi if [ $WORLD = 1 ] then case ${DSPEED} in 16|16K|16k) ${fwcmd} table 8 add ${IP} ;; 32|32K|32k) ${fwcmd} table 9 add ${IP} ;; 64|64K|64k) ${fwcmd} table 10 add ${IP} ;; 128|128K|128k) ${fwcmd} table 11 add ${IP} ;; 256|256K|256k) ${fwcmd} table 12 add ${IP} ;; 512|512K|512k) ${fwcmd} table 13 add ${IP} ;; 1024|1024K|1024k|1M|1m|1) ${fwcmd} table 14 add ${IP} ;; 2048|2048K|2048k|2M|2m|2) ${fwcmd} table 15 add ${IP} ;; 4096|4096K|4096k|4M|4m|4) ${fwcmd} table 16 add ${IP} ;; 8192|8192K|8192k|8M|8m|8) ${fwcmd} table 17 add ${IP} ;; 10000|10000K|10000k|10M|10m|10) ${fwcmd} table 18 add ${IP} ;; 15000|15000K|15000k|15M|15m|15) ${fwcmd} table 19 add ${IP} ;; 20000|20000K|20000k|20M|20m|20) ${fwcmd} table 20 add ${IP} ;; 25000|25000K|25000k|25M|25m|25) ${fwcmd} table 21 add ${IP} ;; 40000|40000K|40000k|40M|40m|40) ${fwcmd} table 22 add ${IP} ;; 60000|60000K|60000k|60M|60m|60) ${fwcmd} table 23 add ${IP} ;; 80000|80000K|80000k|80M|80m|80) ${fwcmd} table 24 add ${IP} ;; unlim|UNLIM|unlimited|UNLIMITED) ${fwcmd} table 60 add ${IP} ;; *) ${fwcmd} table 8 add ${IP} ;; esac case ${USPEED} in 16|16K|16k) ${fwcmd} table 38 add ${IP} ;; 32|32K|32k) ${fwcmd} table 39 add ${IP} ;; 64|64K|64k) ${fwcmd} table 40 add ${IP} ;; 128|128K|128k) ${fwcmd} table 41 add ${IP} ;; 256|256K|256k) ${fwcmd} table 42 add ${IP} ;; 512|512K|512k) ${fwcmd} table 43 add ${IP} ;; 1024|1024K|1024k|1M|1m|1) ${fwcmd} table 44 add ${IP} ;; 2048|2048K|2048k|2M|2m|2) ${fwcmd} table 45 add ${IP} ;; 4096|4096K|4096k|4M|4m|4) ${fwcmd} table 46 add ${IP} ;; 8192|8192K|8192k|8M|8m|8) ${fwcmd} table 47 add ${IP} ;; 10000|10000K|10000k|10M|10m|10) ${fwcmd} table 48 add ${IP} ;; 15000|15000K|15000k|15M|15m|15) ${fwcmd} table 49 add ${IP} ;; 20000|20000K|20000k|20M|20m|20) ${fwcmd} table 50 add ${IP} ;; 25000|25000K|25000k|25M|25m|25) ${fwcmd} table 51 add ${IP} ;; 40000|40000K|40000k|40M|40m|40) ${fwcmd} table 52 add ${IP} ;; 50000|50000K|50000k|50M|50m|50) ${fwcmd} table 53 add ${IP} ;; unlim|UNLIM|unlimited|UNLIMITED) ${fwcmd} table 60 add ${IP} ;; *) ${fwcmd} table 38 add ${IP} ;; esac fi echo "C `date +%Y.%m.%d-%H.%M.%S` $ID $LOGIN $IP ${DSPEED}/${USPEED} LAN=$LAN UAIX=$UAIX WORLD=$WORLD" $CASH >> /var/stargazer/users/allconnect.log echo "<=;$cur_date;$cur_time;$ID;$LOGIN;$IP;${DSPEED}/${USPEED}; LAN=$LAN UAIX=$UAIX WORLD=$WORLD; $CASH" >> /var/log/stats/connect.log OnDisconnect fwcmd="/sbin/ipfw" LOGIN=$1 IP=$2 CASH=$3 ID=$4 cur_date=`date \+\%Y.\%m.\%d` cur_time=`date \+\%H:\%M:\%S` ${fwcmd} table 0 delete ${IP}; ${fwcmd} table 1 delete ${IP}; i=8; while ( [ $i -lt 24 ]; ); do ${fwcmd} table ${i} delete ${IP}; i=$(expr $i \+ 1); done i=38; while ( [ $i -lt 53 ]; ); do ${fwcmd} table ${i} delete ${IP}; i=$(expr $i \+ 1); done ${fwcmd} table 60 delete ${IP}; #echo "D `date +%Y.%m.%d-%H.%M.%S` $ID $IP $CASH" >> /var/stargazer/users/$LOGIN/connect.log echo "D `date +%Y.%m.%d-%H.%M.%S` $ID $LOGIN $IP $CASH" >> /var/stargazer/users/allconnect.log echo "=>;$cur_date;$cur_time;$ID;$LOGIN;$IP;$CASH" >> /var/log/stats/connect.log какие правила нужны для ната ext ip to int ip в ipfw пробывал , не пронатил... #!/bin/sh # firewall command FwCMD="/sbin/ipfw -q" ${FwCMD} -f flush # Networks define ${FwCMD} table 2 add 192.168.1.0/22 ${FwCMD} table 9 add 10.4.161.1 ${fwcmd} add 10 allow icmp from any to any ${fwcmd} add 308 allow udp from any to 192.168.1.1 5555 via em0 ${fwcmd} add 309 allow udp from 192.168.1.1 to any via em0 #NAT ${FwCMD} nat 1 config log if em1 reset same_ports ${FwCMD} add 6000 nat 1 ip from table\(2\) to not table\(9\) via em1 ${FwCMD} add 6001 nat 1 ip from any to 10.4.161.1 via em1 #NAT EXT to INT #${FwCMD} nat 2 config ip 10.4.161.54 same_ports redirect_addr 192.168.1.10 10.4.161.54 #${FwCMD} add 10130 skipto 10190 ip from 192.168.1.10 to any out xmit em1 #${FwCMD} add 10140 skipto 10210 ip from any to 10.4.161.54 in recv em1 #${FwCMD} add 10170 queue 2 ip from any to any in recv em1 #${FwCMD} add 10200 nat 2 ip from 192.168.1.10 to any out xmit em1 #${FwCMD} add 10210 nat 2 ip from any to 10.4.161.54 in recv em1 #${FwCMD} add 10220 queue 2 ip from any to any in recv em1 #blacklist #hack #${FwCMD} add 12002 allow ip from any to table\(4\) via em0 out #${FwCMD} add 12003 allow ip from table\(3\) to any via em0 in #Shaper - table 4 download speed, table 3 - upload speed ${FwCMD} add 12001 pipe tablearg ip from any to table\(4\) via em0 out ${FwCMD} add 12000 pipe tablearg ip from table\(3\) to any via em0 in ${FwCMD} add 65530 allow all from table\(2\) to 192.168.1.1 via em0 ${FwCMD} add 65531 allow all from 192.168.1.1 to table\(2\) via em0 # default block policy ${FwCMD} add 65533 deny all from table\(2\) to any via em0 ${FwCMD} add 65534 deny all from any to table\(2\) via em0 ${FwCMD} add 65535 allow all from any to any
  25. Pulsse

    Железо для NAT сервера.

    Здравствуйте. Пожалуйста посоветуйте железо под сервер NATа. Трафик примерно 1-2 G. OS FreeBsd 9.1 Сейчас стоит выбор между: 1. IBM X3650 2x QC 5450 3.0Ghz/ 24GB RAM 2. HP Proliant DL360G5 2 x Xeon E5450 8Gb 2x72 3. Собрать самим на core Intel Core i7-3770K + мать GIGABYTE GA-Z77. И еще очень важна надежность 24/7 uptime.
×