#! /sbin/nft -f table inet firewall { chain to_adh { accept } chain from_adh { } } table ip nat { # On nate les users derrière les IPs 193.48.225.11 à 193.48.225.140 en # attribuant les plages de ports 11135-65535 par tranche de 1700 ports. # On a donc 32 Ips de 10.69.0.0/20 derrière chaque Ip. # exemple: 10.69.0.1-10.69.0.31 : 193.48.225.11 # On peut aussi ajouter dynamiquement des éléments : # nft add element nat adherent_nat_address {10.69.0.1-10.69.0.31 : 193.48.225.11} map adherent_nat_address { type ipv4_addr: ipv4_addr flags interval } # exemple: 10.69.0.1 : 11135-12834 # On peut aussi ajouter dynamiquement des éléments : # nft add element nat adherent_nat_port {10.69.0.1 : 11135-12834} # Sauf qu'on peut pas faire de maps d'intervalles (seules les clés peuvent en être) # du coup je vois rien d'autre à faire que de modifier à la volée les règles... map adherent_nat_port { type ipv4_addr: inet_service flags interval } chain adh_nat { ip protocol tcp snat ip saddr map @adherent_nat_address : ip saddr map @adherent_nat_port ip protocol udp snat ip saddr map @adherent_nat_address : ip saddr map @adherent_nat_port } }