Taky se spíš kloním k názoru, že to není úplně skvělý nápad kombinovat firewall a NAS. A to primárně z toho důvodu, že když bude jakýkoliv výpadek, ať už kvůli tomu, že se v tom budeš vrtat, nebo Ti něco prostě odejde, přijdeš jak o data na NASu, tak připojení k internetu. Podobně, pokud to budeš chtít spravovat vzdáleně a třeba restartovat. Plus samozřejmě bezpečnostní konsekvence. Takže bych to osobně řešil spíš nějakým TP-linkem za 1300Kč.
Ale co už, kdo chce kam... PF je asi nejlepší varianta
musíš povolit zmíněné forwardování paketů pro ivp4, které je ve výchozím nastavení vypnuté
dočasně (bez rebootu): sysctl net.inet.ip.forwarding=1
trvale: přidej řádek gateway_enable="YES" do /etc/rc.conf
pak ve zkratce nastartovat služby pf a pflog, vytvořit konfigurační soubor firewallu /etc/pf.conf, zavést jí přes pfctl -e && pfctl -f /etc/pf.conf
základní konfigurace je na pět řádek
je to kompletně popsáno tady:
http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/firewalls-pf.htmlještě Ti doporučím poctivě projít tenhle návod:
http://home.nuug.no/~peter/pf/en/nastavení dhcp serveru je zase zde:
http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/network-dhcp.htmlPokud budeš mít povolené zvenku SSH, tak si pak určitě nezapomeň nastavit sshd v souboru /etc/ssh/sshd_config. Minimálně bych zakázal přihlašování pro roota (PermitRootLogin) a přihlašování bez veřejného klíče (UsePAM), abys předešel bruteforce útokům. Pokud Ti to nic neříká, tak zvenku SSH nepovoluj, dokud si to nedogooglíš.. :-)