Moin,
On Mon, 2002-07-15 at 21:27, Jens Benecke wrote:
> [...]
>  
> > Irgendwo in /etc/init.d lauert dann ein script mit u.a. diesem:
> > iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 22 -j DNAT 192.168.10.1

Das DNAT auf 192.168.10.1 kannst Du weglassen, wenn TUHH Dich so
durchlaesst ...

> > iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT 192.168.20.1
> > und so weiter mit allen anderen ports, bzw. --multiport ...

Das Paket kommt auf 192.168.0.1:80 rein (ich bleibe bei den
Beispieladressen), da ja einer aus dem netz versucht ueber 192.168.0.1
zu verbinden. Dieses Anfrage-Paket wird umadressiert auf 192.168.20.1,
so dass es quasi auf eth0:2 nochmal ankommt, nur das dieses nicht
passiert, sondern es einfach (durchs routing) auf eth2 (hanse)
ausgegeben wird.
Und eth2 wird maskiert:
iptables -t nat -A POSTROUTING -o eth2 -j MASQUERADE

Damit sollte dann jedes Paket, das auf eth0 (Wohnheim) auf port 80
ankommt, durch einen weiteren Durchlauf auf eth2 (hanse) ausgegeben
werden, wobei es dann maskiert wird.

> [...]
> Ja, so hatte ich mir das prinzipiell auch vorgestellt. Das Verbinden der
> beiden Netze ist mir aber noch nicht wirklich klar. Im Prinzip müssen
> wir das 134.28.72.0/23 Netz (das ist das Wohnheim) für die
> Hansenet-Ports (und nur für die) hinter dem Hansenet-Port maskieren, für
> die restlichen Verbindungen nicht.
>  
> Aber danke für deine Tipps. :)

Da nich' fuer. Evtl. ist das ja immernoch Bloedsinn ;-)
Hat jemand noch 'ne andere Idee?

        -- hgb




--
Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

Antwort per Email an