[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Routing/NAT



Am Dienstag, 14. Dezember 2004 11:40 schrieb luigi:
> Am Dienstag 14 Dezember 2004 10:58 schrieb Peter Baumgartner:
> Hallo Peter,
>
> > ich habe da ein paar Verständnisfragen zum Anschlußüber einen
> > "Fritz-Box" Router. Bisher lief das nach dem Muster DSL-Modem -> eth1
> > (z.B. 192.168.20.1) auf "Eierlegendewollmilchsau-Server"-> eth0 (z.B.
> > 192.168.120.254)  -> internes Netz.
> > Jetzt habe ich eine Fritzbox, diese arbeitet ja bekanntlich mit einer
> > festen Adresse (192.168.178.1 bzw. auf USB 192.168.179.1). Da Sarge
> > nur auf eth0 ins Internet will, ist es mir mit einigem Basteln
> > gelungen, die Onboard-EEPro100+ als eth1, und die Realtek als eth0 zu
> > deklarieren.
>
> dazu kann ich wenig sagen, aber der Server hier geht über eth1 ins
> internet
>
> > Vom Server aus habe ich jetzt also Internetverbindung,
> > nachdem ich den DHCP-Server der Box deaktiviert und die Adresse fest
> > zugeordnet habe. Allerdings kriege ich von den Clients aus keine
> > Verbindung. Ich nehme mal an, daß sich das über ein Regelwerk in
> > IPTables lösen läßt, allerdings habe ich davon praktisch keine
> > Ahnung, da mir bisher immer Yast diese Arbeit abgenommen hat ;-) Wie
> > kriege ich z.B. Squid dazu, intern auf, sagen wir, .254:8080 zu
> > lauschen, und die Anfragen auf .20.1 bzw die dynamische Adresse vom
> > Provider weiterzuleiten?
>
> Ich habe es bei mir so gelöst:
> ------------------------------------------------------------------
> #!/bin/bash
> #
> #
> # IF_INTERNET ist die Schnittstelle ins Internet
> #
>
> IF_INTERNET=eth1
> LAN_1=eth0
> LAN_2=eth2
>
>
> modprobe ip_tables
> modprobe ip_conntrack
> modprobe ip_conntrack_ftp
> modprobe ipt_state
> modprobe iptable_nat
> modprobe ipt_MASQUERADE
>
> iptables -F
>
> iptables -N block
> iptables -A block -m state --state ESTABLISHED,RELATED -j ACCEPT
> iptables -A block -m state --state NEW -i ! $IF_INTERNET -j ACCEPT
>
> iptables -A block -j DROP
>
> iptables -A INPUT -j block
> iptables -A FORWARD -j block
>
> # Masquerading aktivieren
> iptables -A POSTROUTING -t nat -o $IF_INTERNET -j MASQUERADE
>
> # Transparent Proxy aktivieren
> iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to
> 192.168.1.1:3128
>
> # ip_forwarding fuer ipv4 aktivieren
> echo 1 > /proc/sys/net/ipv4/ip_forward
> -------------------------------------------------------------------
> Ich hoffe es hilft weiter
> Schöne Grüße
> Luigi
Ich glaube schon, allerdings werde ich nicht drumherumkommen, einiges zu 
lesen. Aber wenn der transparente Proxy erstmal läuft, ist ja Zeit dafür, vor 
allem komme ich dann wieder ins Netz und kann Listen lesen.

gruß 
Peter



Reply to: