разрешения в iptables для выхода в интернет [SOLVED]

Здравствуйте.

Раньше была такая схема работы.
сервер удаленный (впн сервер) - сервер локальный (впн клиент) - локальная сеть

на сервере локальном прописывал правила:
$iptables -t nat -A POSTROUTING -s X.X.X.X -j SNAT --to-source 10.10.0.1

где X.X.X.X это клиент локальной сети, которому разрешал выход в интернет
а 10.10.0.1 это впн сервер

сейчас на новом объекте собираются пользоваться своим интернетом.. но ограничение пользователей должно оставаться..
локально на сервере на новом объекте нет выделенного ип адреса.. поэтому как я понимаю правило вышеуказанного типа здесь не подойдет (или ошибаюсь ??)

как вариант ставить прокси.. но хотелось правилом ограничить как нибудь..

спасибо

У вас никаких ограничений

У вас никаких ограничений нет, правило которое вы привели это NAT, 10.10.0.1 надо поменять на новый ИП адрес, который вам даст провайдер.
Если ИП адреса выдаются по DHCP, и периодически меняются, воспользуйтесь маскарадингом.

...

я пользуюсь маскарадингам сейчас, и интернет раздается..
а можно в маскарадинге указывать опцию "-s" ?

Можно! :)

Можно! :)

.

Если у вас много клиентов - пользуйте net-firewall/ipset или
net-firewall/xtables-addons - ipset там имеется тоже.
Про сервер, SNAT - не совсем понял, что Вы имели ввиду.
Из личного опыта:
в "нашей" сетке тырнет раздаётся путём pptp+динамический адрес,
что однако не мешает мне пользовать SNAT --to-source ${ExIp} для
второго "ящика"... И ipset - тоже :D
ExIp находится элементарно (в моём случае):
ExIp="`/sbin/ip -4 route show dev ${ExtIf} | /bin/awk '{print $7}'`"

огромное спасибо

супер, то что мне нужно..
спасибо большое!

Не забываем о

Не забываем о MASQUERADE:
iptables -t nat -A POSTROUTING -o xxxX -j MASQUERADE
Хотя случаи разные бывают.

Справедливость восторжествует.

Настройки просмотра комментариев

Выберите нужный метод показа комментариев и нажмите "Сохранить установки".