top
logo


Проброс белого ip отдельным пользователям в PfSense 2.0 PDF Печать E-mail
17.05.12 15:10

Проброс "белого" ip адреса отдельным пользователям в PfSense 2.0

 

Ну очень захотел ваш босс, иметь на своем ПК реальный (белый ip адрес).

А у вас PfSense и несколько реальных IP от провайдера. И не хочет босс давать денежков на покупку новой железяки. Да и вам не охота ломать, то что работает!

 

Предполагаю, что у Вас всё работает! Нет никакой авторизации, squid и т.п. Только NAT, DNS и открыты всё порты. Закрыть всегда успеете!


Исходные данные PfSense:

WAN 92.0.186.10/28 (сеть 92.0.186.0/28)

LAN 192.168.0.0/24

 

Задача:

Добавим на WAN еще один IP 92.0.186.11/28

Пробросим все запросы приходящие на 92.0.186.11 на адрес босса 192.168.0.10

 

Начнем.


Firewall: Virtual IP Address


 

Проверяем Firewall: NAT: Outbound


 

Firewall: NAT: 1:1


 

Более подробно почитать о NAT 1:1 можно тут

Полное руководство по pfSense 2.0.1 RELEASE

http://thin.kiev.ua/router-os/50-pfsense/574-nat.html

 

Если у Вас не закрыты порты в брендмауере, всё должно работать. Теперь все запросы с локального IP 192.168.0.10 будут идти через внешний IP 92.0.186.11.  И все внешние запросы на 92.0.186.11 будут перенаправляться на локальный IP 192.168.0.10

Все остальные пк из вашей подсети, без изменений, будут выходить в интернет через 92.0.186.10

Таким способом вы сможете добавлять IP адреса на WAN и выдавать псевдо реальные IP вашим пользователям.

Не забывайте, что данные компьютеры (с реальными IP) будут подвержены большей опасности, нежели компьютеры идущие через NAT. Включите  виндовый или установите сторонний брендмауер и установите достойную антивирусную программу.

 

Лёгкой настройки!

ссылка на материал: http://thin.kiev.ua/router-os/50-pfsense/608-portforward-nat.html

{jcomments on}

Последнее обновление 21.05.12 21:28
 
Интересная статья? Поделись ей с другими:

bottom

 

Unreal Commander PfSense по русски Яндекс.Метрика