LINUX.ORG.RU

выручайте горю - NAT поднять


0

0

Срочно нужна помощь. Все поднял роутер на базе ASP Linux URAL , сквид как прокси, гейт все пашет. ТОлько надо пробросить 25, 110 и 6668 порт с клиентов в инет , понял что надо правило написать iptables но какое и как ? SNAT или DNAT ? Надо забирать, посылать почту и 6668 портом пользоваться - выручайте горю .... а голова уже рапсухла от чтива ;-(((( ну и пинг (и днс ?) можно еще конечно для тестов больше ничего не надо ...

Ответ на: комментарий от x86

огромное спасибо !!!

только расшифруйте пожалуйста :

$etx_if - external interface ? (eth1 у меня на ружу смотрит его писать ?)

$client_net - сеть внутренняя ? ( eth0 у меня 192.168.0.0 маска 255.255.255.0 писать 192.168.0.0/24 ???

$ext_addr хммм адрес интерфейса который у меня смотрит наружу ?

ЕЩЕ РАЗ ПОВТОРЮ ОГРОМНОЕ СПАСИБО ЗА ПОМОЩЬ !!! голова ватная не варит вообще сейчас - кофе не помогает ;-((((

AndreyPiter
() автор топика
Ответ на: комментарий от x86

x86 написал как сделать NAT (кстати, лучше использовать iptables -t nat -A POSTROUTING -o $etx_if -s $client_net -j MASQUERADE это работает быстрее)

чтобы TCP порт 1234 из интернета пробрасывался через роутер с НАТом во внутреннюю сеть на 192.168.1.2 к примеру, надо iptables -t nat -A PREROUTING -i $INET_IF -p tcp --dport 1234 -j DNAT --to 192.168.1.2 к примеру

x029ah
()
Ответ на: комментарий от AndreyPiter

да все так

но SNAT работает быстрее чем masquerade ибо ему (MASQUERADE) приходиться при кажном син пакете искать какой IP надо подставлять. но зато если диалап то masquearade лучше (при смене адреса правила переписывать не надо.)

x86 ★★
()
Ответ на: комментарий от x86

нефига не получается .....

прописал

iptables -t nat -A POSTROUTING -o eth1 -s 192.168.0.0/24 -j SNAT --to-source 194.***.***.***

из локалки прописал на машине дефолтный гейт на эту линуксовую машину, попробывал пингануть и пинги не идут ;-(((( как прокси машина работает сквид на ней стоит и кэширует ....

чего делать то ....

AndreyPiter
() автор топика
Ответ на: комментарий от AndreyPiter

может здесь затык ::::

Table: filter Chain INPUT (policy DROP) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED LOG all -- anywhere anywhere LOG level warning

AndreyPiter
() автор топика
Ответ на: комментарий от AndreyPiter

да кстати маршрутизация включена echo 1 >/proc/sys/net/ipv4/ip_forward

путь точно не помню вроде такой. и для начала iptables -P FORWARD ACCEPT

anonymous
()
Ответ на: комментарий от AndreyPiter

может надо было пробел вставить вот строчка которую я добавлял

iptables -t nat -A POSTROUTING -o eth1 -s 192.168.0.0/24 -j SNAT --to-source 194.***.***.***

--to-source может после to пробел вставить ?

AndreyPiter
() автор топика
Ответ на: комментарий от AndreyPiter

нет не надо так маршрутизайия включена

anonymous
()
Ответ на: комментарий от AndreyPiter

последний вопрос где что прописать что бы при перезагрузе у меня этот параметр (форвардинга) остался ?

AndreyPiter
() автор топика
Ответ на: комментарий от AndreyPiter

/etc/sysctl.conf покрайней мере в реднат ато тут у меня в сусе чето нет.

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.