/sbin/iptables -t filter -A INPUT -j LOG --log-prefix "La-la-la: "
смотреть в /var/log/firewall
вот такие таблицы (напр. -t filter) и цепочки (напр. -A INPUT)
есть по-умолчанию:
([ NET ])
|
(mangle)(PREROUTING)
|
(nat)(PREROUTING)
|
/-\
---<<--- --->>---
/ \
(mangle)(INPUT) (mangle)(FORWARD)
| |
(filter)(INPUT) (filter)(FORWARD)
| |
[ local process ] |
| |
(mangle)(OUTPUT) |
| |
(nat)(OUTPUT) |
| |
(filter)(OUTPUT) |
| |
\--->>--- ---<<---/
\-/
|
(mangle)(POSTROUTING)
|
(nat)(POSTROUTING)
|
([ NET ])
разрешаем маршрутизацию
echo 1 > /proc/sys/net/ipv4/ip_forward
поднимаем перекидывание пакетов на интерфейс ppp0 (маскарадинг
удобен если адрес поднимаемый динамический, но требует больше
ресурсов):
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
или, если айпишник статический, то вот куча примеров:
iptables -t nat -A POSTROUTING -s ip_которые_ты_хочешь_спрятать_за_nat -o $INET_IFACE -j SNAT --to-source $INET_IP
iptables -A POSTROUTING -t nat -o eth0 -j SNAT --to-source 192.168.128.41
iptables -t nat -A POSTROUTING -s x.x.x.x/YY -d $WEB_SERVER -p tcp --dport 80 -j SNAT --to-source $INET_IP
вот эти наверно пригодятся:
iptables -t nat -A PREROUTING -p tcp -d 192.168.0.20 --dport 800 -j DNAT --to-destination 192.168.1.1:443
iptables -t nat -A POSTROUTING -p tcp -s 192.168.0.0/24 -d 192.168.1.1 --dport 443 -j SNAT --to-source 192.168.1.2
Комментариев нет:
Отправить комментарий