Форум русскоязычного сообщества Ubuntu


Следите за новостями русскоязычного сообщества Ubuntu в Twitter-ленте @ubuntu_ru_loco

Автор Тема: Настройка интернета по nat + статистика  (Прочитано 1751 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн JonnyB

  • Автор темы
  • Новичок
  • *
  • Сообщений: 29
    • Просмотр профиля
В догонку к теме "Шлюз Интернета на базе Ubuntu-Server / Internet Connection Sharing + Squid", которую я решил не захламлять, решил задать вопрос тут.
Есть комп, ОС Linux Ubuntu 7.04, настроен squid с прозрачным проксированием. Хочеться еще настроить ftp, pop, smtp, nntp и т.д.
Сетевая карта, смотрящая в инет eth1 (ip:172.16.16.84, маска подсети 255.255.252.0, шлюз 172.16.16.1, DNS 192.168.0.11)
Сетевая карта смотрящая в локалку eth0 (ip:192.168.1.1, маска подсети 255.255.255.0)
/home/server/iptables.list:
*filter
:INPUT ACCEPT [2656:282510]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [5653:2035743]
# Что это?
-A INPUT -i eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT
COMMIT
*nat
:PREROUTING ACCEPT [1502:74973]
:POSTROUTING ACCEPT [267:17208]
:OUTPUT ACCEPT [267:17208]
-A PREROUTING -d ! 192.168.1.0/255.255.255.0 -i eth0 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 3128
-A POSTROUTING -s 192.168.1.0/255.255.255.0 -d ! 192.168.1.0/255.255.255.0 -p tcp -m tcp --dport 25 -j SNAT --to-source 172.16.16.84
-A POSTROUTING -s 192.168.1.0/255.255.255.0 -d ! 192.168.1.0/255.255.255.0 -p tcp -m tcp --dport 110 -j SNAT --to-source 172.16.16.84
-A POSTROUTING -s 192.168.1.0/255.255.255.0 -d ! 192.168.1.0/255.255.255.0 -p tcp -m tcp --dport 5190 -j SNAT --to-source 172.16.16.84
-A POSTROUTING -s 192.168.1.0/255.255.255.0 -d ! 192.168.1.0/255.255.255.0 -p tcp -m tcp --dport 20 -j SNAT --to-source 172.16.16.84
-A POSTROUTING -s 192.168.1.0/255.255.255.0 -d ! 192.168.1.0/255.255.255.0 -p tcp -m tcp --dport 21 -j SNAT --to-source 172.16.16.84
-A POSTROUTING -s 192.168.1.0/255.255.255.0 -d ! 192.168.1.0/255.255.255.0 -p tcp -m tcp --dport 2802 -j SNAT --to-source 172.16.16.84
-A POSTROUTING -s 192.168.1.0/255.255.255.0 -d ! 192.168.1.0/255.255.255.0 -p tcp -m tcp --dport 22 -j SNAT --to-source 172.16.16.84
-A POSTROUTING -s 192.168.1.0/255.255.255.0 -d ! 192.168.1.0/255.255.255.0 -p tcp -m tcp --dport 443 -j SNAT --to-source 172.16.16.84
-A POSTROUTING -s 192.168.1.0/255.255.255.0 -d ! 192.168.1.0/255.255.255.0 -p tcp -m tcp --dport 119 -j SNAT --to-source 172.16.16.84
-A POSTROUTING -s 192.168.1.0/255.255.255.0 -d ! 192.168.1.0/255.255.255.0 -p tcp -m tcp --dport 23 -j SNAT --to-source 172.16.16.84
COMMIT
iptables-restore < /home/server/iptables.list
iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination         
REDIRECT   tcp  --  anywhere            !192.168.1.0/24      tcp dpt:www redir ports 3128

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination         
SNAT       tcp  --  192.168.1.0/24      !192.168.1.0/24      tcp dpt:smtp to:172.16.16.84
SNAT       tcp  --  192.168.1.0/24      !192.168.1.0/24      tcp dpt:pop3 to:172.16.16.84
SNAT       tcp  --  192.168.1.0/24      !192.168.1.0/24      tcp dpt:aol to:172.16.16.84
SNAT       tcp  --  192.168.1.0/24      !192.168.1.0/24      tcp dpt:ftp-data to:172.16.16.84
SNAT       tcp  --  192.168.1.0/24      !192.168.1.0/24      tcp dpt:ftp to:172.16.16.84
SNAT       tcp  --  192.168.1.0/24      !192.168.1.0/24      tcp dpt:2802 to:172.16.16.84
SNAT       tcp  --  192.168.1.0/24      !192.168.1.0/24      tcp dpt:ssh to:172.16.16.84
SNAT       tcp  --  192.168.1.0/24      !192.168.1.0/24      tcp dpt:https to:172.16.16.84
SNAT       tcp  --  192.168.1.0/24      !192.168.1.0/24      tcp dpt:nntp to:172.16.16.84
SNAT       tcp  --  192.168.1.0/24      !192.168.1.0/24      tcp dpt:telnet to:172.16.16.84

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

iptables -t filter -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     0    --  anywhere             anywhere            state RELATED,ESTABLISHED

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

http работает с проксей и без нее. Все остальные прокинутые порты нет. То есть клиентские машины могут коннектиться, но что туда не посылать - ответа нет, через некоторое время связь рветься. Кто уже настраивал nat поделитесь пожалуйста мыслями.

Оффлайн JonnyB

  • Автор темы
  • Новичок
  • *
  • Сообщений: 29
    • Просмотр профиля
Re: Настройка интернета по nat + статистика
« Ответ #1 : 22 Января 2008, 18:41:03 »
Извиняюсь, оказывается такая история только с pop и smtp портами. telnet pop.mail.ru pop3 - коннект есть всегда, странна :( На другие порты неконнектиться..

Оффлайн Kost

  • Новичок
  • *
  • Сообщений: 29
  • UNIX the power to set your computer free
    • Просмотр профиля
Re: Настройка интернета по nat + статистика
« Ответ #2 : 20 Марта 2008, 12:26:47 »
Тоже самое  :-\
eth0 - внешний интерфейс
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE - так работает

iptables -t nat -A POSTROUTING -o eth1 -p tcp -m multiport --dport 25,53,110 -j MASQUERADE - так нет

в чем засада не пойму
Бесполезно рассказывать о высоком моральном облике коллектива человеку, имеющему доступ к логу прокси....

 

Страница сгенерирована за 0.019 секунд. Запросов: 20.