
Проброс белого ip отдельным пользователям в PfSense 2.0 |
![]() |
![]() |
![]() |
17.05.12 15:10 |
Проброс "белого" ip адреса отдельным пользователям в PfSense 2.0
Ну очень захотел ваш босс, иметь на своем ПК реальный (белый ip адрес). А у вас PfSense и несколько реальных IP от провайдера. И не хочет босс давать денежков на покупку новой железяки. Да и вам не охота ломать, то что работает!
Предполагаю, что у Вас всё работает! Нет никакой авторизации, squid и т.п. Только NAT, DNS и открыты всё порты. Закрыть всегда успеете!
WAN 92.0.186.10/28 (сеть 92.0.186.0/28) LAN 192.168.0.0/24
Задача: Добавим на WAN еще один IP 92.0.186.11/28 Пробросим все запросы приходящие на 92.0.186.11 на адрес босса 192.168.0.10
Начнем. Firewall: Virtual IP Address
Проверяем Firewall: NAT: Outbound
Firewall: NAT: 1:1
Более подробно почитать о NAT 1:1 можно тут Полное руководство по pfSense 2.0.1 RELEASE http://thin.kiev.ua/router-os/50-pfsense/574-nat.html
Если у Вас не закрыты порты в брендмауере, всё должно работать. Теперь все запросы с локального IP 192.168.0.10 будут идти через внешний IP 92.0.186.11. И все внешние запросы на 92.0.186.11 будут перенаправляться на локальный IP 192.168.0.10 Все остальные пк из вашей подсети, без изменений, будут выходить в интернет через 92.0.186.10 Таким способом вы сможете добавлять IP адреса на WAN и выдавать псевдо реальные IP вашим пользователям. Не забывайте, что данные компьютеры (с реальными IP) будут подвержены большей опасности, нежели компьютеры идущие через NAT. Включите виндовый или установите сторонний брендмауер и установите достойную антивирусную программу.
Лёгкой настройки! ссылка на материал: http://thin.kiev.ua/router-os/50-pfsense/608-portforward-nat.html {jcomments on} |
Последнее обновление 21.05.12 21:28 |
