%EB%A5%BC%20%ED%86%B5%ED%95%B4%20iptables%20%EB%B0%A9%ED%99%94%EB%B2%BD%EC%9D%98%20%EB%AA%A8%EB%93%A0%20NAT%20%ED%8A%B8%EB%9E%98%ED%94%BD%EC%9D%84%20%ED%97%88%EC%9A%A9%ED%95%98%EB%8A%94%20%EB%B0%A9%EB%B2%95.png)
iptables 방화벽(머신 1)과 Centos 7 기반 게이트웨이(머신 2)가 있는데, 여기에는 WAN [/30] 및 (machine-2:int-2)의 인터페이스 2개(machine-2:int-1)가 있습니다. LAN은 ISP에서 제공하는 고정 IP 중 하나입니다. 이제 이 설정은 제대로 작동하고 있습니다. machine-1:LAN-subnets는 iptables 기반 NATing을 수행하고 machine-1:LAN-subnet-int의 게이트웨이는 machine-2의:int-2입니다. NATed IP 게이트웨이의 모든 경로는 iptables 방화벽으로 설정됩니다.
LAN
^
|
|
FIREWALL (NAT) --> Other int's *-- IPTABLES
^
|
|
GATEWAY (no NAT) *-- PFSense
^
|
|
WAN (ISP)
이제 CentOS 기반 게이트웨이를 PFSense로 교체하고 싶습니다. 게이트웨이 시스템을 PFSense로 교체하자마자 NAT 주소가 통과되지 않습니다. NAT 아웃바운드 규칙을 조정하고 비활성화했습니다. 그래도 나는 이런 일이 일어나도록 할 수 없었다. LAN에서 WAN으로의 모든 트래픽을 있는 그대로 허용하는 PFSense에서 규칙과 라우팅을 만들어야 합니다(NAT 없음 - iptables 방화벽이 이를 처리하므로). 제안해주세요.