LINUX.ORG.RU
ФорумAdmin

Маскарадинг в iptables


0

0

Народ помогите кто может... Есть внутреняя сетка на eth0, есть выделенка на модеме ppp0, естьреальный IP на eth1. Задача чтобы на определённые адреса был выход из подсетки с фиктивным IP через маскарадинг.. Вот что я наваял iptables -t NAT -A POSTROUTING -s 192.168.0.0/16 --out-interface eth1 -j SNAT --to-sourse $"real-IP сайта" и не работает ни фига... Вместо eth1 пробовал ppp0 эффект тот же.. Откликнитесь на email yury10@ezmail.ru

для начала
echo 1> /proc/sys/net/ipv4/ip_forward
потом
iptables -A FORWARD -s 192.168.0.0/16 -j ACCEPT
iptables -A POSTROUTING -s 192.168.0.0/16 -t NAT -j SNAT --to-source $ip

очень помогает при отладке
tcpdump -i eth0
tcpdump -i ppp0

nord
()

Вообще-то надо указывать вместо SNAT DNAT, так как мы маскарадим приёмник (destination)

DukeSS
()

Да уж, прошу описать вопрос подробнее

nord
()

Пример:

iptables -t nat -A PREROUTING -d 192.168.4.100 -j DNAT --to-destination 62.56.35.13

DukeSS
()
Ответ на: комментарий от anonymous

Про обратную рулю не понял..... Пожалуйста поподроднее... И если можно с примером

Boroda10
() автор топика

+ все дефаулт полиси на время отладки поставь на аксепт,чтоб
 проще отловить проблему
$IPTABLES -P INPUT ACCEPT
          -P OUTPUT ACCEPT
          -P FORWARD ACCEPT

WiseDraco
()

iptables -P FORWARD DROP
iptables -A POSTROUTING -t NAT -s 192.168.0.1/24 -j MASQUERADE
iptables -A FORWARD -s 192.168.0.1/24 -d 0/0 -j ACCEPT
iptables -A FORWARD -s 192.168.0.1/24 -m state --state ESTABLISHED,RELATED -j ACCEPT

типа этого...

anonymous
()

iptables -P FORWARD DROP iptables -A POSTROUTING -t NAT -s 192.168.0.1/24 -j MASQUERADE iptables -A FORWARD -s 192.168.0.1/24 -d 0/0 -j ACCEPT iptables -A FORWARD -s 0/0 -m state --state ESTABLISHED,RELATED -j ACCEPT

так оно будет правильнее.... а вообще - iptables -L -v -n iptables -L -v -n -t nat (это всё с комстроки,плюс,могешь ещё поставить iptables -A INPUT -j LOG iptables -A OUTPUT -j LOG iptables -A FORWARD -j LOG

и соотв, читай мессагес лог....а маскуераде нужон только для дхцп,если мне память не изменяет....

WiseDraco
()

iptables -P FORWARD DROP
iptables -A POSTROUTING -t NAT -s 192.168.0.1/24 -j MASQUERADE
iptables -A FORWARD -s 192.168.0.1/24 -d 0/0 -j ACCEPT
iptables -A FORWARD -s 0/0 -m state --state ESTABLISHED,RELATED -j ACCEPT

так оно будет правильнее....
а вообще - 
iptables -L -v  -n
iptables -L -v -n -t nat (это всё с комстроки,плюс,могешь ещё
 поставить 
iptables -A INPUT -j LOG
iptables -A OUTPUT -j LOG
iptables -A FORWARD -j LOG

и соотв, читай мессагес лог....а маскуераде нужон только для 
 дхцп,если мне память не изменяет....

WiseDraco
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.