Moin, On Mon, 2002-07-15 at 21:27, Jens Benecke wrote: > [...] > > > Irgendwo in /etc/init.d lauert dann ein script mit u.a. diesem: > > iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 22 -j DNAT 192.168.10.1
Das DNAT auf 192.168.10.1 kannst Du weglassen, wenn TUHH Dich so durchlaesst ... > > iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT 192.168.20.1 > > und so weiter mit allen anderen ports, bzw. --multiport ... Das Paket kommt auf 192.168.0.1:80 rein (ich bleibe bei den Beispieladressen), da ja einer aus dem netz versucht ueber 192.168.0.1 zu verbinden. Dieses Anfrage-Paket wird umadressiert auf 192.168.20.1, so dass es quasi auf eth0:2 nochmal ankommt, nur das dieses nicht passiert, sondern es einfach (durchs routing) auf eth2 (hanse) ausgegeben wird. Und eth2 wird maskiert: iptables -t nat -A POSTROUTING -o eth2 -j MASQUERADE Damit sollte dann jedes Paket, das auf eth0 (Wohnheim) auf port 80 ankommt, durch einen weiteren Durchlauf auf eth2 (hanse) ausgegeben werden, wobei es dann maskiert wird. > [...] > Ja, so hatte ich mir das prinzipiell auch vorgestellt. Das Verbinden der > beiden Netze ist mir aber noch nicht wirklich klar. Im Prinzip müssen > wir das 134.28.72.0/23 Netz (das ist das Wohnheim) für die > Hansenet-Ports (und nur für die) hinter dem Hansenet-Port maskieren, für > die restlichen Verbindungen nicht. > > Aber danke für deine Tipps. :) Da nich' fuer. Evtl. ist das ja immernoch Bloedsinn ;-) Hat jemand noch 'ne andere Idee? -- hgb -- Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)