Здравей,
и въпреки всичко защо не опиташ без -d ! 192.168.0.0/24
тоест в нат да имаш само
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j MASQUERADE
аз имах същият ( да абсолютно същият ) проблем.
Just try it! :)
--
=+==+==+==+==+==+==+==+==+==+==+==+=
Dragomir Zhelev
Network
Dragomir Zhelev wrote:
Здравей,
и въпреки всичко защо не опиташ без -d ! 192.168.0.0/24
тоест в нат да имаш само
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j MASQUERADE
аз имах същият ( да абсолютно същият ) проблем.
Just try it! :)
ами да , и това пробвах но не ... не
Chain FORWARD (policy ACCEPT 2349 packets, 144K bytes)
pkts bytes target prot opt in out source
destination
15 870 ACCEPT all -- * * 192.168.0.0/24
0.0.0.0/0
Какво казва lsmod?
Best e-gards,
Georgi Sinapov
smime.p7s
Description: S/MIME cryptographic
Georgi Sinapov wrote:
Chain FORWARD (policy ACCEPT 2349 packets, 144K bytes)
pkts bytes target prot opt in out source
destination
15 870 ACCEPT all -- * * 192.168.0.0/24
0.0.0.0/0
Какво казва lsmod?
Best e-gards,
Georgi Sinapov
Там всичко е наред. Но
Chain POSTROUTING (policy ACCEPT 74 packets, 4519 bytes)
pkts bytes target prot opt in out source
destination
0 0 SNAT all -- * * 192.168.0.0/24
0.0.0.0 to:84.хх.хх.хх
това е в момента правилото
и пак нищо ...
Може ли да сложиш
Georgi Sinapov wrote:
Chain POSTROUTING (policy ACCEPT 74 packets, 4519 bytes)
pkts bytes target prot opt in out source
destination
0 0 SNAT all -- * * 192.168.0.0/24
0.0.0.0 to:84.хх.хх.хх
това е в момента правилото
и пак нищо ...
Здравейте,
преди малко попаднах на много странен проблем. Накратко схемата:
Линукс (Дебиан sid) , действащ като рутер който се връзва по pppoe , и
маскира вътрешната мрежа навън.
Проблема е че ,в един момент iptables просто спря да маскира. С tcpdump
виждам , как линукса не маскира вътрешните
On Wednesday 27 July 2005 15:08, Danail Petrov wrote:
Това е работило близо 1 година, но тези дни една от етернет платките на
сървъра е изгоряла , и вследствие подменена със същата като модел
платка.
Примерно модулите ти се зареждат в различен ред, това което е било
eth0 ти е станало eth1 ..
Delian Krustev wrote:
On Wednesday 27 July 2005 15:08, Danail Petrov wrote:
Това е работило близо 1 година, но тези дни една от етернет платките на
сървъра е изгоряла , и вследствие подменена със същата като модел
платка.
Примерно модулите ти се зареждат в различен ред, това което е
On Wednesday 27 July 2005 16:30, Danail Petrov wrote:
Примерно няма смисъл да се пишат излишни неща? :)
Примерно, хич не са излишни. И пак примерно погледни къде е валиден входния
интерфейс:
-i, --in-interface [!] name
Name of an interface via which a packet is going to be received
Danail Petrov wrote:
Здравейте,
преди малко попаднах на много странен проблем. Накратко схемата:
Линукс (Дебиан sid) , действащ като рутер който се връзва по pppoe , и
маскира вътрешната мрежа навън.
Проблема е че ,в един момент iptables просто спря да маскира. С
tcpdump виждам , как линукса
Delian Krustev wrote:
On Wednesday 27 July 2005 16:30, Danail Petrov wrote:
Примерно няма смисъл да се пишат излишни неща? :)
Примерно, хич не са излишни. И пак примерно погледни къде е валиден входния
интерфейс:
-i, --in-interface [!] name
Name of an interface via which a
Georgi Alexandrov wrote:
примерно -d ! 192.168.0.0/24 е безмислено в случая.
Примерно , е просто така написано. Мислиш че това е проблема ли? :)
П.с.
В случая наистина няма смисал , но при други обстоятелства , ако мрежата
е разделена на под-мрежи (/30, /29) , тогава не би искал да правиш
iptables:
Chain POSTROUTING (policy ACCEPT 6 packets, 378 bytes)
pkts bytes target prot opt in out source
destination
0 0 SNAT all -- eth1 *
192.168.0.0/24 ! 192.168.0.0/24 to:84.xx.xx.xx
Аз имам следното питане - как си успял да
Georgi Sinapov wrote:
iptables:
Chain POSTROUTING (policy ACCEPT 6 packets, 378 bytes)
pkts bytes target prot opt in out source
destination
0 0 SNAT all -- eth1 *
192.168.0.0/24 ! 192.168.0.0/24 to:84.xx.xx.xx
Аз имам следното питане
15 matches
Mail list logo