cas du nat
This commit is contained in:
parent
f9743d2857
commit
5bc36a67c7
|
@ -30,6 +30,20 @@ pf.conf
|
|||
# pfctl -f /etc/pf.conf
|
||||
~~~
|
||||
|
||||
Dans le cas où le firewall fait du NAT, il faut lancer ftpproxy avec des flags un peu différents :
|
||||
|
||||
~~~
|
||||
# rcctl set ftpproxy flags -R 192.0.2.42 -p 21 -b 198.51.100.42
|
||||
~~~
|
||||
|
||||
Avec 192.0.2.42 l'ip privée du nat et 198.51.100.42 l'ip publique du firewall. On mettra alors les règles pf suivantes :
|
||||
|
||||
~~~
|
||||
anchor "ftp-proxy/*"
|
||||
pass in on egress inet proto tcp to 198.51.100.42 port 21
|
||||
~~~
|
||||
|
||||
|
||||
Si besoin, on peut se référer à la man page
|
||||
[ftp-proxy(8)](https://man.openbsd.org/ftp-proxy).
|
||||
|
||||
|
@ -38,3 +52,4 @@ Si besoin de voir les règles présentes dans l'*anchor*
|
|||
~~~
|
||||
# pfctl -a 'ftp-proxy/*' -sr
|
||||
~~~
|
||||
|
||||
|
|
Loading…
Reference in New Issue