[ Introducción ] [
Caso-Estudio
] [ Instalación ] [ Configuración base ] [
Alias ] [ NAT
] [ Reglas ] [ DNS ] [ DHCP
] [ Caudal ] [ OpenVPN
] [ Portal ]
[ OpenVPN sin DHCP
] [ spamd ]
Configuraremos NAT para las conexiones entrantes a nuestros servicios públicos y para les conexiones salientes ...
[Firewall] [NAT] [Port Forward]
[Firewall] [NAT] [Outbound]
Aquí configuraremos el acceso a nuestros servidores desde el exterior (puertos y puerta de enlace). Es lo que popularmente se llama como "abrir puertos" ...
Aquí activaremos el NAT de salida avanzado (advanced outbound) para que pfSense no nos genere automáticamente reglas de NAT saliente. De esta forma tomamos un control total sobre el NAT saliente.
Definiremos todas las combinaciones posibles entre nuestras LAN (LAN, Alumnes i Wireless) y nuestras WAN (WAN, WAN1 i WAN2), tal como muestra la figura:
Algunas de estas combinaciones no las emplearemos, debido a que las reglas de cortafuegos no permitirán el tráfico que aquí está previsto. Ponemos, pero, todas las combinaciones posibles para no tener problemas de NAT en el caso eventual de autorizar tráfico inicialmente no previsto.
Autor: Josep Pujadas i Jubany
© 2007. Todos los derechos reservados