我有一个单一的WAN IP pfsense,我想分配多个WAN IP的。 pfsense机器位于VM机器上,其他服务器希望NAT转发。 我想给每个服务器一个wan ip地址。 服务器都通过内部虚拟networking接口连接到防火墙。 有人可以帮助我如何正确configurationpfsense到NAT。 图片:
我正试图想出一种方法将两台路由器合并为一台。 我有以下networkingconfiguration: LAN <– a/24 –> NAT Firewall <– x/29 –> Router <– y/30 –> Internet | LAN2 <– b/24 –> NAT Firewall <— 其中a / 24和b / 24是我的内部子网,x / 29是我们分配的一小部分公共IP地址,y / 30是ISP提供的互联网连接。 通常情况下,ISP将拥有路由器,但在这种情况下,我们将拥有NAT防火墙和路由器。 我想避免设置三个单独的pfSense设备,并希望将整个事情整合到这样的事情中: LAN <– a/24 –> Firewall/Router <– y/30 –> Internet | LAN2 <– b/24 <—— 我仍然需要能够从x / 29块中分配一个地址作为每个局域网的外部NAT地址,并允许将这些地址上的端口转发到局域网上的服务器(例如:Web服务器)。 是否可以使用单个pfSense防火墙组合多个路由跳数? 更新:为了澄清,从ISP的angular度来看,x / […]
我正在使用IPSEC并为客户端执行NAT的Ubuntu 14.04LTS上设置VPN。 它基本上是工作 – 我可以从一个clinet(Android设备)连接到它并浏览(例如)www.google.com。 但是我不能浏览www.bbc.co.uk. 当我尝试时,我的VPN服务器收到来自www.bbc.co.uk的响应,并设置了不分片位,并丢弃它。 Wireshark显示了许多这些: 119 7.904053000 212.58.246.95 MY.IP.MY.IP TCP 1414 [TCP segment of a reassembled PDU] 120 7.904094000 MY.IP.MY.IP 212.58.246.95 ICMP 590 Destination unreachable (Fragmentation needed) 通过从VPN服务器ping我的客户端,我已经确定它的MTU约为1380.VPN服务器的MTU是1500。 这应该如何工作? MTU可能会有所不同,所以如果BBC如果设置不成片段,请问这是怎么处理的? 我会假设,如果不设置fragment,所有的东西都应该在最小的普通MTU上达成一致。 我能弄清楚谁是行为不端?
基本上,我试图在防火墙级别限制对邮件服务器的请求,但将几个公司拥有的IP范围列入白名单。 我可以将一个 IP地址范围列入白名单,而不是几个,因为“第一个匹配规则占用数据包”的性质。 这是我目前的…(对于-I和-A的混合感到抱歉) # Send traffic to rate-limiter before allowing it to continue to the mail server. iptables -t nat -I PREROUTING -d 20.87.6.71 -p tcp –destination-port 25 -j DNAT –to-destination 192.168.250.71:25 iptables -t nat -I PREROUTING -d 20.87.6.71 -p tcp –destination-port 143 -j DNAT –to-destination 192.168.250.71:143 iptables -t nat -I PREROUTING -d 20.87.6.71 […]
我有一个来自festethernret0提供商的有效的互联网连接,也有vlan1 。 我需要从festethernret0到我的vlan1的互联网连接。 我这样做: access-list 2 remark CCP_ACL Category=2 access-list 2 permit 10.0.1.0 0.0.0.255 interface Vlan1 ip nat inside exit interface FastEthernet0 ip nat outside exit ip nat inside source list 2 interface FastEthernet0 overload 此脚本由Cisco Configuration Professional生成。 在连接到vlan1计算机上没有互联网连接。 它ping路由器和其他设备,但做互联网连接。 请帮助。
我试图设置NAT负载平衡(或故障转移)与我的1941路由器上的两个ISP。 路由器只有两个广域网端口和四个EHWIC端口(基本上是交换机端口)。 其中一个WAN端口目前用于LAN SIDE,另一个WAN端口用于第一个ISP。 我的问题是: 我可以在其中一个EHWIC端口上创build一个VLAN,并将其configuration为我的第二个ISP? (即分配一个IP地址,设置nat等),因为我已经在第一个ISP的WAN端口上完成? 如果可行,请如何? 谢谢。
GNU并行的NAT后面有多个远程节点吗? 假设一些GNU并行群集存在于NAT(相对于主节点而言,可能或不可以通过仅操作IPv4的ISP的单个IPv4地址访问)之后。 即多于一个PC节点具有其自己的子网IP地址存在于除主控主节点以外的某个子网上。 有没有办法让GNU并行通过NAT将工作分配给所有这些节点? 经过一些研究和思考这个问题,包括看看这个有点相关的问题 我能想到的唯一方法是使用手册中描述的-p标志为每个节点手动定义不同的端口,然后在NAT中为每个节点手动添加端口转发规则:端口 gnu-parallel中是否有一些“技巧”,可以将作业传递给NAT后面的一个节点,然后从那里发往其子网中的其他节点? 或者也许有一种方法,奴隶节点可以通过一个cron作业通过https POST传递消息,并以某种方式通过公共端口生成并保持已build立的连接? 类似于这个问题所描述的如何获得公共密钥(这个想法绝对超出了我对TCP / IPTABLES的理解,所以我意识到它可能在本质上是有缺陷的) 只能在主节点和从节点内实现的解决scheme比需要NAT条目的解决scheme更可取。
我想部署我的应用程序到多容器弹性beanstalk能够指向我的Alogging到某些固定的IP连接到它(以某种方式)。 我已经阅读了相关的问题(比如这个),并且明白它可以通过以下方式实现: 解决wwwredirect 没有一个选项,因为我们的生产网站历史上没有www解决,添加redirect将负面影响我们的search引擎优化 将域名转移到Route53,因为它具有别名function 由于法律和业务问题,这不是一个选项。 使用单容器实例 由于自动缩放不是主要function,所以我们为什么要使用每个重新部署将会破坏EIP。 所以我正在考虑其他可能的解决scheme。 我已经能够find一些零碎的细节,可以为用户单独的NAT传出stream量 。 是否有可能使用固定(弹性)IP来设置NAT,以便能够接受传入stream量(包括http + s)并将其redirect到elb? 这应该如何实现的细节(我想某种apache / nginx和proxy_pass请求elasticbeanstalk dns)?
我有一个pfSense防火墙,有一个广域网与多个公共IP地址。 我使用NAT将某些外部IP端口转发到内部IP。 除了同一个国家,我可以连接任何地方 当我国内的任何人尝试连接到任何外部IP地址和端口时,它们都不成功。 我已经捕获了广域网接口上的数据包,我看到他们进来。 我已经加倍检查,确实有一个广域网规则,允许访问的端口NAT到我打算他们的服务器。 我们没有Geo IP检查或任何基于IP地址的规则来阻止到这些服务器的stream量。 – 我注意到了工作连接和非工作连接的区别 在pfSense上使用数据包捕获(用###。###replace一些数字,这些数字全部是相同的数字) Non working connection: 22:26:25.140803 IP 190.150.206.159.50852 > 190.###.###.2.80: tcp 0 22:26:25.140828 ARP, Request who-has 190.150.206.159 tell 190.###.###.3, length 28 Working Connection: 22:24:26.164293 IP 24.189.161.72.5550 > 190.###.###.2.80: tcp 0 22:24:26.164305 IP 190.###.###.2.80 > 24.189.161.72.5550: tcp 1460 从另一个端口上的一个PC到另一个WAN IP地址(Same PFSense)的另一个连接 Non Working computer 09:39:05.612067 IP 190.87.162.111.2463 […]
我有一个简单的configuration。 心智地图如何看起来像一切 所以我有一个结构: Proxmox主机操作系统(vmbr0,vmbr1) 容器1(eth0) 容器2(eth0) Proxmoxnetworking: vmbr0 Link encap: Ethernet inet addr: 136.136.136.161 Bcast: 136.136.136.191 Mask: 255.255.255.192 vmbr1 Link encap: Ethernet inet addr: 192.168.1.254 Bcast: 136.136.1.255 Mask: 255.255.255.0 容器1networking: eth0 Link encap: Ethernet inet addr: 136.211.123.180 Bcast: 136.211.123.180 Mask: 255.255.255.255 容器2networking: eth0 Link encap: Ethernet inet addr: 192.168.1.1 Bcast: 192.168.1.255 Mask: 255.255.255.0 proxmox的正常iptables看起来像这样。 (TeamSpeak³udp端口9987的例子) […]