From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: X-Spam-Checker-Version: SpamAssassin 3.2.5 (2008-06-10) on sa.int.altlinux.org X-Spam-Level: X-Spam-Status: No, score=-1.3 required=5.0 tests=AWL,BAYES_00,SPF_PASS autolearn=ham version=3.2.5 Message-ID: <48E3664D.2090204@rambler.ru> Date: Wed, 01 Oct 2008 15:00:13 +0300 From: Olvin User-Agent: Thunderbird 2.0.0.6 (X11/20070804) MIME-Version: 1.0 To: Vitalik Salomatin , ALT Linux Community general discussions References: In-Reply-To: Content-Type: text/plain; charset=KOI8-R; format=flowed Content-Transfer-Encoding: 8bit Subject: Re: [Comm] =?koi8-r?b?RlRQIM7FINLBws/UwcXUIN7F0sXaINDSz8LSz9vFzs7Z?= =?koi8-r?b?yiDQz9LULiBTU0ggySBIVFRQINLBws/UwcDULg==?= X-BeenThere: community@lists.altlinux.org X-Mailman-Version: 2.1.10b3 Precedence: list Reply-To: ALT Linux Community general discussions List-Id: ALT Linux Community general discussions List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Wed, 01 Oct 2008 12:00:34 -0000 Archived-At: List-Archive: List-Post: Vitalik Salomatin пишет: > ALT 4.0 сервер смотрит наружу и имеет внутреннюю сеть. > командами > #iptables -t nat -A PREROUTING -d 11.11.11.61 -p > tcp --destination-port 21 -j DNAT --to-destination 10.0.0.112 > #iptables -t nat -A POSTROUTING -o eth2 -s 10.0.0.122 -j > MASQUERADE > пробрасываю через него 21 порт на 122 машину внутри сети для > связи с FTP > соединяется, принимает пароль, а потом пишет: > Чтение каталога FTP > и виснет > 22 порт и 80 пробрасываются удачно. > Что я еще не сделал? $CLIENTIP - клиент, который хочет достучаться до внешнего FTP-сервера $NATSRVIP1 - адрес шлюза, который смотрит в нашу сеть $NATSRVIP2 - адрес шлюза, который смотрит во внешнюю сеть $DSTSRVIP - адрес внешнего FTP-сервера Доступ к удалённому серверу из нашей сети: $ lftp $NATSRVIP1 Для этого делаем: modprobe ip_conntrack_ftp modprobe ip_nat_ftp iptables -t nat -A PREROUTING -s $CLIENTIP -d $NATSRVIP1 -p tcp --dport 21 -j DNAT --to-destination $DSTSRVIP iptables -t nat -A PREROUTING -s $DSTSRVIP -d $NATSRVIP2 -p tcp --sport 21 -j DNAT --to-destination $CLIENTIP iptables -t nat -A POSTROUTING -s $CLIENTIP -d $DSTSRVIP -p tcp --dport 21 -j SNAT --to-source $NATSRVIP2 iptables -t nat -A POSTROUTING -s $DSTSRVIP -d $CLIENTIP -p tcp --sport 21 -j SNAT --to-source $NATSRVIP1 iptables -A FORWARD -m state --state ESTABLISHED -j ACCEPT iptables -A FORWARD -m state --state RELATED -j ACCEPT iptables -A FORWARD -s $CLIENTIP -d $DSTSRVIP -p tcp --dport 21 -j ACCEPT Работает.