>Почитай man iptables
>у тебя должно быть что-то типа
>iptables -A FORWARD -p tcp --dport 5631 --addr address_of_winxp -j ACCEPT нихрена, вопрос о форвардинге входящего из инета в лок. сеть с "серыми" адресами. это NAT
наскока я понял
iptables -t nat -A POSTROUTING -i eth0 -o eth1 -j MASQUERADE
уже присутствует?
простейшее решение:
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 5631 -j DNAT --dnat-to address_of_winxp
грязно тем, что ты не контролируешь dest-адреса пакетов. однако если блока тебе не выделено и стсно у прова нету маршрутов к тебе via address_acquired_via_dhcp, то других ты и не увидишь. если range из которого выделяется адрес известен, то можно подписать -d xx.yy.zz.1-xx.yy.zz.70 (твой range) или -d xx.yy.zz.tt/mask (если круглый и его можно описать маской)
чистое решение - прикручивать скрипт к dhcp, кот. по факту получения адреса добавит правило в файрвол с точным адресом сервера.
>>Здравствуйте уважаемые гуру! Вопрос по форварду...На сервере с Slackware 11.0 две сетевые-eth0
>>192.168.0.0/24 смотрит внутрь,eth1 (IP от прова-DHCP)наружу. В локалке есть машина(WinXP) пользующая
>>удаленный helpdesk через pcAnynwere. Чел (удаленный)неможет достучаться,просит форвард порта с сервера
>>на локал.машину-порт 5631 (типа). Каким рулесом это сделать?
\^P^/