По моему опыту, используя SSH, я никогда не имел никаких проблем с брандмауэром. Клиент системы Windows или Linux? Если это Windows, там могут быть некоторые проблемы, о которых я не знаю. Мой опыт только с Linux-клиента и сервера. Да, вы правы, я пропустил. Другие варианты были в моей голове, потому что я специально посмотрел их, но потому что я использую это все время он как-то ушел. Да я всегда так делаю Что это усовершенствованная версия доступа, является статья, опубликованная или нет? Зачем вы хотите искать все тезисы? Это вроде как сказать: "есть ли способ, чтобы найти все журналы онлайн?" спасибо Дарин, так это законно, чтобы уменьшить жир на нет - я бы просто сделать другой стиль батон (французский палка). что, если я слишком много жира?

Я бы сделал это как Теро, предложенные в части 1 (Настройка с публичным IP не может быть необходимым, но я настройки сетевых плат с публичных адресов.) Что касается части 2, я думаю, там должен быть лучший способ сделать это, но не знаю как. Что хочу добавить, это касается политики маршрутизации, поскольку данная ссылка не конкретно на эту ситуацию, а также в отношении маскарад, который я не думаю, что было упомянуто. Добавить линий

1 провайдер ISP1
2 провайдера ISP2

в /etc/такие как iproute2/rt_tables.

Затем:

ірадреса добавить 192.168.100.250 в dev eth0 в
ірадреса добавить 192.168.0.250 Дев на eth1
ірадреса добавить 192.168.1.250 Дев для eth2

(если они уже не настроены) тогда

в iptables-сохранить > IptablesSaveFile

затем отредактировать этот файл, так это выглядит как-то так

*Нат
:СЛЕДУЮЩЕЕ ПРИНИМАЮТ
:ВХОД ПРИНЯТЬ
:ВЫХОДНОЙ ПРИНИМАЕМ
:POSTROUTING ПРИНЯТЬ
-А POSTROUTING ! -д 192.168.100.0/24 -О для eth1 -J в СНАТ-к-источник 192.168.0.250
-А POSTROUTING ! -д 192.168.100.0/24 -О для eth2 -J в СНАТ-к-источник 192.168.1.250
-А POSTROUTING -O и интерфейс eth1 -J в маскарад
-А POSTROUTING -O не для eth2 -J в маскарад
Совершать
*фильтр
... ваши правила iptables фильтрация здесь ...
-Вперед -я на eth1 -eth0 в О-М состояние-состояние, связанное,создан -Джей принимает
-Вперед -я для eth2 -о от eth0 -М состояние-состояние, связанное,создан -Джей принимает
-Вперед -я из eth0 -eth1 и О-Джей принимает
-Вперед -я от eth0 -вывода для eth2 -J может принимать
Совершать

тогда

в iptables-restore в < IptablesSaveFile

чтобы активировать брандмауэр (маскарадинг) правила. Тогда

IP-маршрута добавить 192.168.100.0/24 Дэв стол для eth0 провайдера ISP1
IP-маршрута добавить 192.168.100.0/24 Дэв стол для eth0 провайдера ISP2
IP-маршрута добавить 192.168.0.0/24 на eth1 Дэв стол провайдера ISP1
ИС добавить маршрут по умолчанию через 192.168.0.1 eth1 и Дэв стол провайдера ISP1
IP-маршрута добавить 192.168.1.0/24 Дев для eth2 стол провайдера ISP2
ИС добавить маршрут по умолчанию через 192.168.1.1 Дэв для eth2 стол провайдера ISP2
правило IP 192.168.0.250 добавить из таблицы провайдера ISP1
правило IP добавить из таблицы 192.168.1.250 провайдера ISP2

Выше настолько, что соединения в одном интерфейсе возвращаются на один и тот же интерфейс. У меня был DNS-сервер работает на станке этот был создан, чтобы пользователи могли просто подключиться к 192.168.100.250 - если вы не я не уверен, о лучший способ сделать это - можно установить заглушку арбитр, который переключается между 2 DNS-адрес для пересылки запросов или настроить половину машины пользователей использовать один адрес DNS, а другая половина-другой.