From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: X-Spam-Checker-Version: SpamAssassin 3.2.4 (2008-01-01) on sa.int.altlinux.org X-Spam-Level: X-Spam-Status: No, score=-1.2 required=5.0 tests=AWL,BAYES_00 autolearn=ham version=3.2.4 Message-ID: <4864ED93.2080207@gmail.com> Date: Fri, 27 Jun 2008 16:39:31 +0300 From: Motsyo Gennadi aka Drool User-Agent: Thunderbird 2.0.0.14 (X11/20080508) MIME-Version: 1.0 To: ALT Linux sysadmin discuss References: <4864C84C.6050306@mmascience.ru> In-Reply-To: Content-Type: text/plain; charset=KOI8-R; format=flowed Content-Transfer-Encoding: 8bit Subject: Re: [Sysadmins] =?koi8-r?b?0NXT1MnU2CDMwMTFyiDJ2iDJzsXUwSDOwSBhcGFj?= =?koi8-r?b?aGUg1yDMz8vBzMvFLiDLwcs/?= X-BeenThere: sysadmins@lists.altlinux.org X-Mailman-Version: 2.1.10b3 Precedence: list Reply-To: ALT Linux sysadmin discuss List-Id: ALT Linux sysadmin discuss List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Fri, 27 Jun 2008 13:39:45 -0000 Archived-At: List-Archive: gray_graff пишет: >>> Чем такое делают? >>> >> У меня сделано через nginx на шлюзе. >> > > а общие принципы расскажите, плиз > как именно это у вас реализовано > главное, что www3.site.ru не на шлюзе, а на компе в локалке Я приведу Вам привер как я пробрасывал порт VPN со шлюза во внутреннюю сеть на конкретный комп. Внешний IP шлюза 192.168.3.2, интерфейс eth0. Внутренний комп - 192.168.0.202: iptables -A PREROUTING -t nat -d 192.168.3.2 -i eth0 -p udp -m udp --dport 1194 -j DNAT --to-destination 192.168.0.202:1194 iptables -t nat -A POSTROUTING -s 192.168.0.202 -o eth0 -j MASQUERADE