MFen 1.423 -> 1.424 (plus local fixes)
This commit is contained in:
parent
117598c873
commit
3def193e49
Notes:
svn2git
2020-12-08 03:00:23 +00:00
svn path=/head/; revision=34531
1 changed files with 52 additions and 7 deletions
|
@ -4,7 +4,7 @@
|
||||||
$FreeBSD$
|
$FreeBSD$
|
||||||
|
|
||||||
%SOURCE% en_US.ISO8859-1/books/handbook/advanced-networking/chapter.sgml
|
%SOURCE% en_US.ISO8859-1/books/handbook/advanced-networking/chapter.sgml
|
||||||
%SRCID% 1.423
|
%SRCID% 1.424
|
||||||
-->
|
-->
|
||||||
|
|
||||||
<chapter id="advanced-networking">
|
<chapter id="advanced-networking">
|
||||||
|
@ -4875,23 +4875,68 @@ ISDN BRI lijn</literallayout>
|
||||||
<quote>gateway</quote>-machine.</para>
|
<quote>gateway</quote>-machine.</para>
|
||||||
</sect2>
|
</sect2>
|
||||||
|
|
||||||
|
<sect2 id="network-natdloaderconfiguration">
|
||||||
|
<indexterm>
|
||||||
|
<primary>bootloader</primary>
|
||||||
|
|
||||||
|
<secondary>configuratie</secondary>
|
||||||
|
</indexterm>
|
||||||
|
|
||||||
|
<title>Bootloader-configuratie</title>
|
||||||
|
|
||||||
|
<para>De mogelijkheden van de kernel voor network address translation met
|
||||||
|
&man.natd.8; staan niet aan in <filename>GENERIC</filename>, maar ze
|
||||||
|
kunnen worden voorgeladen tijdens het opstarten door enkele opties aan
|
||||||
|
<filename>/boot/loader.conf</filename> toe te voegen:</para>
|
||||||
|
|
||||||
|
<programlisting>ipfw_load="YES"
|
||||||
|
ipdivert_load="YES"</programlisting>
|
||||||
|
|
||||||
|
<para>Ook moet de tunable
|
||||||
|
<literal>net.inet.ip.fw.default_to_accept</literal> op
|
||||||
|
<literal>1</literal> worden gezet:</para>
|
||||||
|
|
||||||
|
<programlisting>net.inet.ip.fw.default_to_accept="1"</programlisting>
|
||||||
|
|
||||||
|
<note>
|
||||||
|
<para>Het is een goed idee om deze optie aan te zetten tijdens de
|
||||||
|
eerste pogingen om een firewall en NAT gateway te installeren. Op
|
||||||
|
deze manier zal het standaardbeleid van &man.ipfw.8;
|
||||||
|
<literal>allow ip from any to any</literal> zijn in plaats van het
|
||||||
|
minder vrije <literal>deny ip from any to any</literal>, en zal het
|
||||||
|
iets moeilijker zijn om buitengesloten te worden net na het opnieuw
|
||||||
|
opstarten van het systeem.</para>
|
||||||
|
</note>
|
||||||
|
</sect2>
|
||||||
|
|
||||||
<sect2 id="network-natdkernconfiguration">
|
<sect2 id="network-natdkernconfiguration">
|
||||||
|
<title>Kernelconfiguratie</title>
|
||||||
|
|
||||||
<indexterm>
|
<indexterm>
|
||||||
<primary>kernel</primary>
|
<primary>kernel</primary>
|
||||||
|
|
||||||
<secondary>instellingen</secondary>
|
<secondary>instellingen</secondary>
|
||||||
</indexterm>
|
</indexterm>
|
||||||
|
|
||||||
<title>Configuratie</title>
|
<para>Wanneer modules geen optie zijn of wanneer het gewenst is om alle
|
||||||
|
benodigde mogelijkheden in de draaiende kernel te bouwen, dienen de
|
||||||
<para>De volgende opties dienen in het kernelinstellingenbestand
|
volgende opties in het kernelinstellingenbestand aanwezig te
|
||||||
aanwezig te zijn:</para>
|
zijn:</para>
|
||||||
|
|
||||||
<programlisting>options IPFIREWALL
|
<programlisting>options IPFIREWALL
|
||||||
options IPDIVERT</programlisting>
|
options IPDIVERT</programlisting>
|
||||||
|
|
||||||
<para>De volgende opties kunnen naar eigen inzicht worden
|
<para>De volgende opties kunnen ook van pas komen:</para>
|
||||||
toegevoegd:</para>
|
|
||||||
|
<programlisting>options IPFIREWALL_DEFAULT_TO_ACCEPT
|
||||||
|
options IPFIREWALL_VERBOSE</programlisting>
|
||||||
|
</sect2>
|
||||||
|
|
||||||
|
<sect2 id="network-natdsystemconfiguration">
|
||||||
|
<title>Systeeminstellingen voor het opstarten</title>
|
||||||
|
|
||||||
|
<para>Om de firewall en NAT tijdens het opstarten aan te zetten, moet
|
||||||
|
het volgende in <filename>/etc/rc.conf</filename> staan:</para>
|
||||||
|
|
||||||
<programlisting>gateway_enable="YES" <co id="co-natd-gateway-enable">
|
<programlisting>gateway_enable="YES" <co id="co-natd-gateway-enable">
|
||||||
firewall_enable="YES" <co id="co-natd-firewall-enable">
|
firewall_enable="YES" <co id="co-natd-firewall-enable">
|
||||||
|
|
Loading…
Reference in a new issue