Добрый день. Люди прошу Вашей помощи, перечитал мануал, но так ничего особого не понял.
Суть проблемы: надо заставить работать nat в Slackware, насколько понимаю делается через iptables.
Сделал
iptables --flush
echo 1 >/proc/sys/net/ipv4/ip_forward
/usr/sbin/iptables --table nat --append POSTROUTING --out-interface wlan0 --jump MASQUERADE
но ничего не работает
Суть: надо перебросить пакеты из локальной сети 192.168.0.1/24 на интерфейс wlan0 у которого динамический ip.
> надо перебросить пакеты из локальной сети 192.168.0.1/24 на интерфейс wlan0 у которого динамический ip.
>/usr/sbin/iptables --table nat --append POSTROUTING --out-interface wlan0 --jump MASQUERADEКоманда неполная. Надо так:
iptables -t nat -A POSTROUTING -o wlan0 -s 194.168.0.0/24 -j MASQUERADE
Если все правильно обстоит с маршрутизацией, должно заработать.
>> надо перебросить пакеты из локальной сети 192.168.0.1/24 на интерфейс wlan0 у которого динамический ip.
>>/usr/sbin/iptables --table nat --append POSTROUTING --out-interface wlan0 --jump MASQUERADE
>
>Команда неполная. Надо так:
>iptables -t nat -A POSTROUTING -o wlan0 -s 194.168.0.0/24 -j MASQUERADE
>Если все правильно обстоит с маршрутизацией, должно заработать.Все равно не хочет.
root@bridge:~# echo 1 >/proc/sys/net/ipv4/ip_forward
root@bridge:~# iptables -t nat -A POSTROUTING -o wlan0 -s 194.168.0.0/24 -j MASQUERADE
root@bridge:~# iptables -LChain INPUT (policy ACCEPT)
target prot opt source destinationChain FORWARD (policy ACCEPT)
target prot opt source destinationChain OUTPUT (policy ACCEPT)
target prot opt source destination
root@bridge:~#и пинги не проходят через этот шлюз.
>root@bridge:~# iptables -t nat -A POSTROUTING -o wlan0 -s 194.168.0.0/24 -j MASQUERADEЛучше так:
iptables -t nat -A POSTROUTING -s 194.168.0.0/24 -j MASQUERADE
>
>root@bridge:~# iptables -LА что в таблице nat?
iptables -t nat -nL
И таблицу маршрутизации покажите.
>>root@bridge:~# iptables -t nat -A POSTROUTING -o wlan0 -s 194.168.0.0/24 -j MASQUERADE
>
>Лучше так:
>iptables -t nat -A POSTROUTING -s 194.168.0.0/24 -j MASQUERADE
>>
>>root@bridge:~# iptables -L
>
>А что в таблице nat?
>iptables -t nat -nL
>И таблицу маршрутизации покажите.root@bridge:~# netstat -r
Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
localnet * 255.255.255.0 U 0 0 0 eth0
172.18.0.0 * 255.255.128.0 U 0 0 0 wlan0
loopback * 255.0.0.0 U 0 0 0 lo
default 172.18.0.1 0.0.0.0 UG 0 0 0 wlan0
root@bridge:~#root@bridge:~# iptables -t nat -nL
Chain PREROUTING (policy ACCEPT)
target prot opt source destinationChain POSTROUTING (policy ACCEPT)
target prot opt source destination
MASQUERADE all -- 194.168.0.0/24 0.0.0.0/0Chain OUTPUT (policy ACCEPT)
target prot opt source destination
root@bridge:~#Сделал как написали, и все равно не работает.
Обратил внимание, что адрес источника пакетов у вас интересный - 194.168.0.0.
Это правильно?
>Обратил внимание, что адрес источника пакетов у вас интересный - 194.168.0.0.
>Это правильно?все работает. спасибо огромное всем. очень благодарен. остается последний вопрос: как сделать чтобы после перезагрузки правила не терялись?
и почему не работает ftp?
>>Обратил внимание, что адрес источника пакетов у вас интересный - 194.168.0.0.
>>Это правильно?
>
>все работает. спасибо огромное всем. очень благодарен. остается последний вопрос: как сделать
>чтобы после перезагрузки правила не терялись?
>и почему не работает ftp?читаем /etc/rc.d/rc.firewall
/etc/rc.d/rc.ip_forwardуппс сорри /etc/rc.d/rc.firewall надо создать ручками и в нем прописывать правила.
для FTP, подключи соответствующую опцию в ядре. Дело в том что для ната FTP, требуются дополнительные операции с пектами
>для FTP, подключи соответствующую опцию в ядре. Дело в том что для
>ната FTP, требуются дополнительные операции с пектамиmodprobe ip_nat_ftp
>[оверквотинг удален]
>>>Это правильно?
>>
>>все работает. спасибо огромное всем. очень благодарен. остается последний вопрос: как сделать
>>чтобы после перезагрузки правила не терялись?
>>и почему не работает ftp?
>
>читаем /etc/rc.d/rc.firewall
>/etc/rc.d/rc.ip_forward
>
>уппс сорри /etc/rc.d/rc.firewall надо создать ручками и в нем прописывать правила.Чаще всего просто нужно службу iptables на автозапуск настроить и правила сохранить:
chkconfig iptables on
service iptables save
Для красношапкоподобных дистров. Не для слаки.