Áttekintés és összehasonlítás módjai a dallam hangosítására a freebsd-be

Áttekintés és összehasonlítás a NAT konfigurálására a FreeBSD-n

Ebben a cikkben szeretnék példákat adni a NAT konfigurálására a FreeBSD operációs rendszeren, és összehasonlítom néhány olyan módszert, amelyek véleményem szerint leggyakrabban használatosak.

A figyelembe vett lehetőségek a következők:
- Demon Natd
- IPFilter (ipnat)
- PF nat
- ng_nat
- ipfw nat (kernel nat)


NAT és natd

A Natd ipfw-t igényel.


A magban:
# Az ipfw támogatása
opciók IPFIREWALL
opciók IPFIREWALL_VERBOSE
opciók «IPFIREWALL_VERBOSE_LIMIT = 100»
#DIVERT csomagok érkeznek a NAT felületéhez
opciók IPDIVERT

Az /etc/rc.conf fájlban adja hozzá
gateway_enable = "igen"
vagy az /etc/sysctl.conf addben
net.inet.ip.forwarding = 1.

Az /etc/rc.conf fájlban add:
natd_enable = "IGEN"
natd_interface = "em0"
natd_flags = ""

A tűzfalban az átirányításra vonatkozó szabályokat adunk hozzá:
/ sbin / ipfw add át a natd ip-et 192.168.0.0/24-ből az em0-on keresztül
/ sbin / ipfw add az átirányítást natd ip-tól 200.200.200.200-ig az em0-on keresztül

Részletesebben a Kézikönyvben található meg.

NAT IPFilterrel (ipnat)

A magban:
opciók IPFILTER
opciók IPFILTER_LOG
vagy töltse be a modult, és ne érintse meg a rendszermagot.

Az /etc/rc.conf fájlban adja hozzá
gateway_enable = "igen"
vagy az /etc/sysctl.conf addben
net.inet.ip.forwarding = 1.

Az /etc/rc.conf fájlban add:
ipnat_enable = "YES" # Engedélyezze az ipnat alkalmazást
ipnat_program = "/ sbin / ipnat" # Az ipnat elérési útja
ipnat_rules = "/ etc / ipnat.rules" # Szabályok
ipnat_flags = "" # A paraméterek elindítása

A syslog.conf bejelentkezéshez add:
local0. * /var/log/ipmon.log
és futtassa az IPFilter monitoring segédprogramot - az ipmon a -Dvas-dal
-D - kezdődik a démon
-v - részlet
-a - nyomon követni minden IPFilter eszközt
-s a syslog segítségével

A Nath szabályainak ilyen példája így fog kinézni:
térkép em0 a 192.168.0.0/24-től bármely -> 200.200.200.200/32

Néhány hasznos parancs az ipnat használatakor:
Újratöltés:
/etc/rc.d/ipnat restart
Általános statisztikák robots Nat:
ipnat -s
Aktív szabályok listája és az aktív szekciók listája:
ipnat -l
Re-read config:
ipnat -CF-f / etc / pnat.rules
-C - törli a szabálytáblázatot.
-F - eltávolítja a bejegyzéseket a fordítási táblázatból.
További tudnivalók az ipnat és az IPFilterről általában:
ipnat (1), ipnat (5), ipnat (8), IPF (5), IPF (8), ipfstat (8), ipftest (1), ipmon (8)
További részletek itt.

NAT a pf

A magban:
device pf # Engedélyezi a PF OpenBSD csomagszűrő tűzfalát
eszköz pflog # A pf naplók támogatása

Az /etc/rc.conf fájlban adja hozzá
gateway_enable = "igen"
vagy az /etc/sysctl.conf addben
net.inet.ip.forwarding = 1.

Az /etc/rc.conf fájlban add:
pf_enable = "IGEN"
pf_rules = "/ etc / pf.conf"
pf_program = "/ sbin / pfctl"
pf_flags = ""
pflog_enable = "IGEN"
pflog_logfile = "/ var / log / pf.log"
pflog_program = "/ sbin / pflogd"
pflog_flags = ""

Az /etc/pf.conf fájlban:
nat az em0-on 192.168.0.0/24-ből bármely -> (em0)

NAT és ng_nat

A magban:
lehetőségek NETGRAPH
lehetőségek NETGRAPH_IPFW
lehetőségek LIBALIAS
NETGRAPH_NAT lehetőségek
... és egyéb opciók a nem grafikonra, ha szükséges

Vagy csak töltsd be a modulokat:
/ sbin / kldload /boot/kernel/ng_ipfw.ko
/ sbin / kldload /boot/kernel/ng_nat.ko

NAT csomópontok létrehozása:
ngctl mkpeer ipfw: nat 60 óra
ngctl név ipfw: 60 nat
ngctl connect ipfw: nat: 61 in
ngctl msg nat: setaliasaddr 200.200.200.200
Az ipfw-ben olyan sorokat adunk hozzá, amelyek átirányítják a forgalmat a létrehozott csomópontra:
/ sbin / ipfw add netgraph 61-t mindenről 200.200.200.200-ig az em0-on keresztül
/ sbin / ipfw add netgraph 60-at minden 192.168.0.0/24-ből az em0-on keresztül
további
sysctl net.inet.ip.fw.one_pass = 0

Mindent megírt, hogy parancsfájlként fusson, és az induláshoz szükséges jogosultságokkal a /usr/local/etc/rc.d-hez továbbítva.


NAT az ipfw nat

Az ipfw nat támogatása a FreeBSD 7.0 kiadása óta jelent meg
A magban:
opciók IPFIREWALL
opciók IPFIREWALL_DEFAULT_TO_ACCEPT
opciók IPFIREWALL_FORWARD
opciók IPFIREWALL_VERBOSE
opciók IPFIREWALL_VERBOSE_LIMIT = 50
opciók IPFIREWALL_NAT
lehetőségek LIBALIAS

Az /etc/rc.conf fájlban hozzáadunk
firewall_enable = "YES"
firewall_nat_enable = "YES"
firewall_type = "/ etc / firewall"
gateway_enable = "YES"

A /etc/sysctl.conf add:
net.inet.ip.fw.one_pass = 1

/ sbin / ipfw add nat 1 config logot, ha em0 reset same_ports
/ sbin / ipfw add nat 1 ip-et a 192.168.0.0/24-ből a (10) táblázathoz az em0-on keresztül
/ sbin / ipfw add nat 1 ip-t a 200.200.200.200-től az em0-on keresztül
Ha a 10. táblázatban nem szerepel a nat

Egyes statisztikák a következők szerint tekinthetők meg:
ipfw nat 1 show

Azt kell mondanom, hogy ipfw, natd, IPF ipnat jól élnek együtt. Meg kell jegyezni, különösen szűrők: ipfw váltja az első mérkőzés, és IPF (anélkül, hogy a gyors beállítást a szabály) - az utolsó. Nos, akkor mindig szem előtt tartani a sorrendben áthaladását a csomagot át a szűrőkön. Tehát ha IPF támogatja összeállítani a kernel, akkor nem számít, hogy milyen távon ipfw, elsősorban a csomagok megy keresztül IPF szabályai és ipfw megkapja a bemenő csak mi ez hiányzik. Ha ipfw összeállított kernel és IPF hozd a modult, a jobb a bajnokság lesz ipfw.

Ha figyelembe vesszük a különbséget és a tulajdonságokat, akkor megjegyezzük a következőket:

natd:
- A sóhaj hatástalan, ha a forgalom meghaladja a 40-50 megabit értéket
- Végrehajtás démonként
- Nehéz dolgozni több interfésszel
+ Egyszerű beállítás
+ Funkcionalitás, rugalmasság

ipnat:
+ Egyszerű beállítás
+ "Proximity" a maghoz
- Nagyon nagy terhelés esetén tuning szükséges


ng_nat:
- Viszonylag összetett környezet
- Nem átirányítható port
+ Végrehajtva a libalias a kernelben
+ Viszonylag kevés forrást fogyaszt

Ipfw nat:
+ A munka sebessége
+ rugalmasság
+ Végrehajtva a libalias a kernelben
UPD from nightfly:
- a normál esetben anélkül, hogy a medencéből több álnév lenne lehetséges
- elmosódott statisztikák
+ végül leállt
+ a többiektől eltérően aktívan aktiválhatja a mezőt, amely lehetővé teszi, hogy ne tartson több FTP-proxy-t
+ Ne szenvedjen gyermekkori betegségektől, mint pl

Pf nat:
+ A munka sebessége
+ Makrók használata szabályok írásához
- Problémák a smp

Nem fogom jelölni a fent leírt lehetőségeket, tekintettel arra, hogy a téma egy kicsit holivár, és az olvasók véleményei nem egyeznek meg az enyémmel. Csak megpróbáltam leírni a konfigurációs példákat, és összehasonlítottam a NAT szervezésének számos módját a FreeBSD operációs rendszeren.

Kapcsolódó cikkek