From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: Message-ID: <3FA131DC.80809@pisem.net> Date: Thu, 30 Oct 2003 18:44:28 +0300 From: "Borovoy M." User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; ru-RU; rv:1.5b) Gecko/20031007 Thunderbird/0.3a X-Accept-Language: ru-ru, ru MIME-Version: 1.0 To: community@altlinux.ru Subject: Re: [Comm] Port 137 packets out ? References: <200310291105.49116.shawkat@samitc.uzsci.net> In-Reply-To: <200310291105.49116.shawkat@samitc.uzsci.net> Content-Type: text/plain; charset=KOI8-R; format=flowed Content-Transfer-Encoding: 8bit X-BeenThere: community@altlinux.ru X-Mailman-Version: 2.1.3 Precedence: list Reply-To: community@altlinux.ru List-Id: List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Thu, 30 Oct 2003 15:47:08 -0000 Archived-At: List-Archive: List-Post: Shawkat Nizamov пишет: > Запускаю iptraf и на инетовском eth1 наблюдаю кучу пакетов > > UDP (78 bytes) from 192.168.0.182:1025 to (разные внешние IP):137 on eth1. > > Как такое может быть? Пакет с _внутренним_адресом_ проброшен на > _внешний_интерфейс_ ? В нате прописан маскарад, но не на этот адрес. Понятия "внешний адрес" и "внутренний адрес" в TCP/IP нет. Маршрутизация производится по адресу получателя, а адрес отправителя не изменяется. > Кто-нибудь подскажет, какую команду iptables нужно запустить ? > > > Вот выдержка касательно iptables из rc.local > > /sbin/iptables -t nat -p all -s 192.168.0.254 -d ! 192.168.0.1/24 -A > POSTROUTING -j SNAT --to-source 194.67.216.221 > > /sbin/iptables -t nat -p all -s 192.168.0.252 -d ! 192.168.0.1/24 -A > POSTROUTING -j SNAT --to-source 194.67.216.221 > > /sbin/iptables -t nat -p all -s 192.168.0.239 -d ! 192.168.0.1/24 -A > POSTROUTING -j SNAT --to-source 194.67.216.221 > > /sbin/iptables -t nat -p all -s 172.16.200.240 -d ! 172.16.0.2/16 -A > POSTROUTING -j SNAT --to-source 194.67.216.221 > > /sbin/iptables -t nat -p all -s 172.16.200.241 -d ! 172.16.0.2/16 -A > POSTROUTING -j SNAT --to-source 194.67.216.221 /sbin/iptables -P DROP /sbin/iptables -A FORWARD -s 192.168.0.254 -d ! 192.168.0.0/24 -j ACCEPT аналогично прописать здесь остальные адреса, которым нужен NAT > sysctl -w net.ipv4.ip_forward=1 -- С уважением, Боровой Михаил