Поробую для начала описать структуру сети
Internet -->PPPOE eth1-router на Ubuntu-eth0 (192.168.1.5)-----локалка
|
---WWW(192.168.1.253) port 80
|
---VPN(192.168.1.254)
далее через провайдера еще 9 подсетей подключены через VPN
шлюз 192.168.1.1------192.168.2.1----сеть№2
|
---192.168.3.1----сеть№3
|
---192.168.4.1----сеть№4----сервер моб. торговли (192.168.4.254:8889)
и т.д.
все это ходит в интернет через Ubuntu. На нем же установлен squid.
вот interfaces
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).
# The loopback network interface
auto lo
iface lo inet loopback
# The primary network interface
auto eth0
iface eth0 inet static
address 192.168.1.5
netmask 255.255.255.0
up route add -net 192.168.2.0/24 gw 192.168.1.1
up route add -net 192.168.3.0/24 gw 192.168.1.1
up route add -net 192.168.4.0/24 gw 192.168.1.1
up route add -net 192.168.5.0/24 gw 192.168.1.1
up route add -net 192.168.6.0/24 gw 192.168.1.1
up route add -net 192.168.7.0/24 gw 192.168.1.1
up route add -net 192.168.8.0/24 gw 192.168.1.1
up route add -net 192.168.9.0/24 gw 192.168.1.1
up route add -net 192.168.10.0/24 gw 192.168.1.1
auto eth1
iface eth1 inet static
address 1.1.1.1
netmask 255.255.255.0
auto dsl-provider
iface dsl-provider inet ppp
pre-up /sbin/ifconfig eth1 up # line maintained by pppoeconf
provider dsl-provider
post-up /home/administrator/transparent_nat
вот transparent_nat
#!/bin/sh
# При использовании нескольких сетевых интерфейсов. eth0 – интернет, eth1 - локальная сеть.
# Включаем пересылку пакетов.
echo 1 > /proc/sys/net/ipv4/ip_forward
# Разрешим проход трафика на loopback-интерфейсе.
iptables -A INPUT -i lo -j ACCEPT
# Разрешаем доступ из внутренней сети наружу.
iptables -A FORWARD -i eth0 -o ppp0 -j ACCEPT
# Включаем NAT. Замените 192.168.1.0 на адрес своей сети.
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o ppp0 -j MASQUERADE
# Запретим доступ из внешней сети во внутреннюю.
iptables -A FORWARD -i ppp0 -o ppp0 -j REJECT
iptables -t filter -A FORWARD -p tcp -m tcp --dport 443 -j ACCEPT
# для заворачивание нужных портов на сквид
iptables -t nat -A PREROUTING -i eth0 -d ! 192.168.0.0/16 -p tcp -m multiport --dport 80,8080 -j DNAT --to 192.168.1.5:3128
#переброс портов на внутренние службы
iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 21 -j DNAT --to 192.168.1.253:21
iptables -A FORWARD -i ppp0 -p tcp --dport 21 -j ACCEPT
iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 8080 -j DNAT --to 192.168.1.253:80
iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 1723 -j DNAT --to 192.168.1.254:1723 #PPTP
iptables -A FORWARD -i ppp0 -p tcp --dport 1723 -j ACCEPT
iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 8889 -j DNAT --to 192.168.4.254:8889 #это для БСВ вязьма
iptables -A FORWARD -i ppp0 -p tcp --dport 8889 -j ACCEPT
iptables -t nat -A PREROUTING -i ppp0 -p udp --dport 47 -j DNAT --to 192.168.1.254:47 #PPTP
iptables -A FORWARD -i ppp0 -p tcp --dport 47 -j ACCEPT
route del default
route add default dev ppp0
собственно вопрос. не могу подключиться к VPN серверу из интерента. останавливается на проверке пароля. Не работает пинг в интернет из других подсетей. Работает доступ из инета к WWW и FTP. Есть еще просто ADSL модем через него из инета работает все. Что забыл прописать?