Inhaltsverzeichnis

Konfiguration mit ''iptables''

Dienste durchlassen

Zunächst mal vielen Dank an Helmut Stadtmüller, der mir diese Lösung übermittelt hat! Die IP-Tables in Arktur 4 sind so angelegt, dass keines der genannten Protokolle durchgelassen wird. Mit Hilfe des folgenden Scriptes wird das geändert. Man beachte:

# /bin/bash
/usr/sbin/iptables -t nat -o eth1 -A POSTROUTING -p tcp --dport 21 -s 192.168.0.0/24 -j MASQUERADE
/usr/sbin/iptables -t nat -o eth1 -A POSTROUTING -p tcp --dport 110 -s 192.168.0.0/24 -j MASQUERADE
/usr/sbin/iptables -t nat -o eth1 -A POSTROUTING -p tcp --dport 25 -s 192.168.0.0/24 -j MASQUERADE

Nun kommt meine angepasste Version, die auch SMTP freigibt. Außerdem möchte ich die Rechner an eth3 konfigurieren. Alle Protokolle werden nur für das 192.168.1. Netz freigegeben:

#!/bin/bash

/usr/sbin/iptables -t nat -o eth3 -A POSTROUTING -p tcp --dport 21 -s 192.168.1.0/24 -j MASQUERADE
/usr/sbin/iptables -t nat -o eth3 -A POSTROUTING -p tcp --dport 110 -s 192.168.1.0/24 -j MASQUERADE
/usr/sbin/iptables -t nat -o eth3 -A POSTROUTING -p tcp --dport 25 -s 192.168.1.0/24 -j MASQUERADE
/usr/sbin/iptables -t nat -o eth3 -A POSTROUTING -p tcp --dport 143 -s 192.168.1.0/24 -j MASQUERADE

interner Server

Durch die folgende Regel wird der Server fvsgy.dyndns.org nicht nach außen weitergeroutet, sondern alle Anfragen bleiben intern. - glaub ich ;-)

iptables -A PREROUTING -t nat -p udp -d fvsgy.dyndns.org --dport 53  -j DNAT --to-destination 192.168.178.32