LINUX.ORG.RU

Re: iptables log где посмотреть как пакеты ходят

и еще команда в скрипте что устанавливает правила затирает эту самую еденицу, ставлю вручную через mc

echo 1>/proc/sys/net/ipv4/ip_forward затирает

alborn ()

Re: iptables log где посмотреть как пакеты ходят

/sbin/iptables -t filter -A INPUT -j LOG --log-prefix "La-la-la: "
смотреть в /var/log/firewall

вот такие таблицы (напр. -t filter) и цепочки (напр. -A INPUT) 
есть по-умолчанию:

               ([ NET ])
                   |
           (mangle)(PREROUTING)
                   |
            (nat)(PREROUTING)
                   |
                  /-\
          ---<<---   --->>---
         /                   \
 (mangle)(INPUT)     (mangle)(FORWARD)
        |                    |
 (filter)(INPUT)     (filter)(FORWARD)
        |                    |
 [ local process ]           |
        |                    |
 (mangle)(OUTPUT)            |
        |                    |
 (nat)(OUTPUT)               |
        |                    |
 (filter)(OUTPUT)            |
        |                    |
         \--->>---   ---<<---/
                  \-/
                   |
           (mangle)(POSTROUTING)
                   |
            (nat)(POSTROUTING)
                   |
               ([ NET ])

разрешаем маршрутизацию
echo 1 > /proc/sys/net/ipv4/ip_forward

поднимаем перекидывание пакетов на интерфейс ppp0 (маскарадинг
удобен если адрес поднимаемый динамический, но требует больше
ресурсов):

iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE

или, если айпишник статический, то вот куча примеров:

iptables -t nat -A POSTROUTING -s ip_которые_ты_хочешь_спрятать_за_nat -o $INET_IFACE -j SNAT --to-source $INET_IP

iptables -A POSTROUTING -t nat -o eth0 -j SNAT --to-source 192.168.128.41

iptables -t nat -A POSTROUTING -s x.x.x.x/YY -d $WEB_SERVER -p tcp --dport 80 -j SNAT --to-source $INET_IP


вот эти наверно пригодятся:

iptables -t nat -A PREROUTING -p tcp -d 192.168.0.20 --dport 800 -j DNAT --to-destination 192.168.1.1:443

iptables -t nat -A POSTROUTING -p tcp -s 192.168.0.0/24 -d 192.168.1.1 --dport 443 -j SNAT --to-source 192.168.1.2 

boatman ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.