iptables
есть два vpn соединения и соответственно два интерфейса ppp0, ppp1
ppp0 используется для интернета.
ppp1 используется для почты на удаленном сервере ( поверх ppp0 )
eth0 - сеть инет провайдера
eth1 - локальная сетка.
в iptables прописано всего одного правило, для nat'a:
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
Интернет в локалке есть, все радуются.
Есть 2 проблемы.
1. Почтовый сервак имеет имя типа mail.bla.local в сети ppp1
Узнал ip днс сервера в этой сети (через usepeerdns) - прописывал в /etc/resolv.conf, пинговал как: ping -I ppp1 mail.bla.local - безрезультатно. Может это и не проблема вовсе, если перебрасывать все пакетов на 25 и 110 порты на интерфейс ppp1?
2. Собственно сам переброс. Сначала пробовал фильтровать по имени mail.bla.local, но iptables выдает результат, что такой сервер не найден =(
ХЭЛП!!!
ядро 2.6.17
iptables-v1.3.5
- Для комментирования войдите или зарегистрируйтесь
Re: iptables
очень опасная конфигурация. Снаружи очень легко попасть во внутреннюю сеть и сделать в ней что угодно. Поставь на цепочку FORWARD политику DROP, разреши прохождение всех пакетов изнутри наружу, а в обратном направлении - только пакеты установленных соединений. Естесственно, это касается всех интерфейсов, выставленных в недоверенные сети.
безрезультатно - в каком плане ? может роуты неверно настроены, может адрес днс неправильный, а может он не работает вовсе.
надо проверить все варианты по порядку.
а чтобы не писать этот адрес в resolv.conf на постоянку, существует два решения: 1) вместо адреса использовать ip, 2) поднять днс, прописать в нем зону local и указать, какой днс сервер ее обслуживает.
что такое переброс ?
и разве iptables работает с именами ?
Shadow: спасибо за
Shadow: спасибо за совет =)
изучаю доку http://hell.org.ua/Docs/rus-iptables/iptables-tutorial.html
о результатах сообщу позже)