Попробуй так:
iptables -A FORWARD -m conntrack --ctstate DNAT -j ACCEPT
iptables -A FORWARD -m conntrack --ctstate NEW -d 10.65.0.0/24 -j DROP
в этом случае вообще не могу попасть на ftp ни из какой сетки
Пользователь решил продолжить мысль 09 Февраля 2011, 10:14:39:
В настоящий момент iptables/nat/PREROUTING:
-p tcp --destination 192.168.0.1 --dport 20 -j DNAT --to-destination 10.65.0.20:20
-p tcp --destination 192.168.0.1 --dport 21 -j DNAT --to-destination 10.65.0.20:21
/iptables/nat/POSTROUTING: (тестовый доступ для одной машинки)
-s 192.168.0.253 -d 10.65.0.20 -o breth2 -p tcp --dport 20 -j SNAT --to 10.65.0.25 # Dostup k
ftp://10.65.0.20-s 192.168.0.253 -d 10.65.0.20 -o breth2 -p tcp --dport 21 -j SNAT --to 10.65.0.25 # Dostup k
ftp://10.65.0.20-s 192.168.0.253 -d 10.65.0.20 -o breth2 -p tcp --dport 60000:61000 -j SNAT --to 10.65.0.25 # Dostup k
ftp://10.65.0.20При такой конфигурации работает все так:
При обращении к ftp 192.168.0.1 осуществляется проброс к ftp 10.65.0.20
Но если из сели 192.168.0.0 выполнить обращение к ftp 10.65.0.20, то также все работает.
А нельзя ли сделать так, чтобы обращение к ftp 10.65.0.20 ни к чему не приводило?