nixp.ru v3.0

27 декабря 2024,
пятница,
01:09:07 MSK

stealth написал 12 октября 2006 года в 20:17 (628 просмотров) Ведет себя неопределенно; открыл 103 темы в форуме, оставил 124 комментария на сайте.

Такая проблема

Локальная сеть, роутер с 2-мя сетевыми карточками(под управлением Linux), в одну

карточку включен шнур, по которому идёт интернет :-) Из роутера идёт второй шнур,

который должен раздавать этот интернет всей локалке.

eth0 — Карточка по которой идёт интернет,ip которой 80.86.234.205

eth1 — Локальная карточка,ip которой 192.168.0.1

Я установил на одной машине в моей локальной сети ip:192.168.0.2 ,и хочу чтоб на ней был доступ в инет.

Как мне сделать это?(Tоесть врубить NAT)

Я попробал так:

iptables -t nat -A POSTROUTING -s 192.168.0.0/16 --out-interface eth0 -j SNAT 80.86.234.205 но не ф…а.

PLS Help

fly4life

'man iptables' (или iptables-tutorial, который есть на русском) на предмет действия «SNAT».

stealth

Если я написал всё это здесь,то означает что мне нужна практическая помoщ а не типа этой < man iptables >!!!Я навичок в этом деле!

DimkaS

Если ты написал это здесь, значит ты не читал ман. Плохо с английским — добро пожаловать на www.opennet.ru

Будешь кричать — никто тебе помогать не станет.

Специально для ленивых:

SNAT

This target is only valid in the nat table, in the POSTROUTING chain.

It specifies that the source address of the packet should be modified

(and all future packets in this connection will also be mangled), and

rules should cease being examined. It takes one type of option:

--to-source ipaddr[-ipaddr][:port-port]

which can specify a single new source IP address, an inclusive

range of IP addresses, and optionally, a port range (which is

only valid if the rule also specifies -p tcp or -p udp). If no

port range is specified, then source ports below 512 will be

mapped to other ports below 512: those between 512 and 1023

inclusive will be mapped to ports below 1024, and other ports

will be mapped to 1024 or above. Where possible, no port alter&#8208;

ation will occur.

stealth

Так чоли?

iptables -t nat -A POSTROUTING -s 192.168.0.1 -j SNAT 80.86.234.205

fly4life
stealth
Так чоли?

iptables -t nat -A POSTROUTING -s 192.168.0.1 -j SNAT 80.86.234.205

И этот-то вывод сделан на основании прочтения куска мана, приведённого DimkaS’ом? Мне даже интересен сам ход мысли ;).

Первая была всё-таки правильнее — там не хватало лишь одного параметра ;).

LinuXoiD

2 fly4life

Похоже что да :))) ,ладно может поможем товарищу?

stealth

Да хватит вам…Помогите пожалусто,мне это срочно надо а то лешусь робочего места.

iptables -t nat -A POSTROUTING -s 192.168.0.0/16 --out-interface eth0 -j SNAT 80.86.234.205

Что я не дописал?

LinuXoiD

--to-source

stealth

Тоесть?Теперь как прописать в моём случае?

Так чоли?

iptables -t nat -A POSTROUTING -s 192.168.0.0/16 --out-interface eth0 -j SNAT --to-source 80.86.234.205

stealth

10.X vsem :),vsyo poluchilos!

LinuXoiD

Мдяяяяяяяя…,ну ёщё сказал бы что не получилось!?!?!?!

/ P.S:В этом случае надо было бы поместить этот топик в раздел < FUN > /

:)))

DimkaS
stealth
10.X vsem :),vsyo poluchilos!

А что есть 10.Х?

Ааа.. Допёр =)

Последние комментарии

ecobeingecobeing.ru
Экология и вегетарианство на благо всем живым существам Планеты.