schonmal danke an alle die das hier lesen
Folgende Konfiguration:
PII 400 mit 128 MB Ram Debian Woody 3.0r2
eth0 Lokales Netz 192.168.0.0/24
eth1 T-Online DSL ppp0
eth2 Uni-Netzwerk - Adresse per DHCP
an eth2 (uni netzwerk) ist eine 10MBit Standleitung zur Uni und ins Internet, die allerdings alle 4h per Telnet reaktiviert werden muss. Aber das Problem habe ich im Griff. Leider gottes lastet auf dieser schön schnellen Verbindung ein 3 Gigabyte Traffic Limit. Daher zusätzlich der DSL Anschluss (auch weil manche Mailserver nicht funktionieren über die Uni. auch Port 80 is dicht).
Ich hab es soweit auch hinbekommen. Alle anfragen gehen an 137.248.0.0/16 (alls Uni IPs) gehen auf eth1 (per route add -net ... in interfaces) (hier gibts zum Glück kein Traffic Limit).
Alles andere geht aufs DSL.
Problem:
1. Alle Connections von 192.168.0.12 sollen komplett auf eth2 gehen.
2. Ich habe Port 80 in den iptables freigegeben aber keine Anfrage von aussen kommt zum Webserver (auf dem Router) durch...
interfaces:
Code: Alles auswählen
# The loopback interface
auto lo eth0 eth1 eth2
iface lo inet loopback
iface eth0 inet static
address 192.168.0.1
netmask 255.255.255.0
network 192.168.0.0
broadcast 192.168.0.255
iface eth1 inet static
address 172.17.0.10
netmask 255.255.0.0
network 172.17.0.0
broadcast 172.17.254.255
iface eth2 inet dhcp
up route add -net 137.248.0.0 netmask 255.255.0.0 gw 137.248.144.250 dev eth2
#Default Route löschen, damit beim Verbinden durch pppoe default gateway auf ppp0 gesetzt wird
up route del default
Code: Alles auswählen
#!/bin/bash
echo "1" > /proc/sys/net/ipv4/ip_forward
IPTABLES=`which iptables` # pfad zu iptables
DEV_UNI=eth2 # Uni-Interface
DEV_EXT=ppp0 # externes interface
DEV_INT=eth0 # internes interface
# default-policies festlegen
$IPTABLES -P INPUT ACCEPT
$IPTABLES -P FORWARD ACCEPT
$IPTABLES -P OUTPUT ACCEPT
# löschen aller alten evtl noch vorhandenen rules
$IPTABLES -F
$IPTABLES -t nat -F
$IPTABLES -X
# loopback muß lokal offen sein
$IPTABLES -A OUTPUT -o lo -j ACCEPT
$IPTABLES -A INPUT -i lo -j ACCEPT
# masquerading einschalten
$IPTABLES -t nat -A POSTROUTING -s 192.168.0.0/24 -d 0/0 -o $DEV_EXT -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -s 192.168.0.0/24 -d 0/0 -o $DEV_UNI -j MASQUERADE
# Port Forwards
$IPTABLES -A FORWARD -i ppp0 -m state --state NEW -p tcp --dport 80 -j ACCEPT
$IPTABLES -A FORWARD -i eth2 -m state --state NEW -p tcp --dport 80 -j ACCEPT
$IPTABLES -A PREROUTING -t nat -p tcp -i ppp0 --dport 80 -j DNAT --to 127.0.0.1
$IPTABLES -A PREROUTING -t nat -p tcp -i eth2 --dport 80 -j DNAT --to 127.0.0.1
$IPTABLES -A FORWARD -i ppp0 -m state --state NEW -p tcp --dport 4662 -j ACCEPT
$IPTABLES -A PREROUTING -t nat -p tcp -i ppp0 --dport 4662 -j DNAT --to 192.168.0.27
$IPTABLES -A FORWARD -i ppp0 -m state --state NEW -p udp --dport 4672 -j ACCEPT
$IPTABLES -A PREROUTING -t nat -p udp -i ppp0 --dport 4672 -j DNAT --to 192.168.0.27
$IPTABLES -A FORWARD -i ppp0 -m state --state NEW -p tcp --dport 4711 -j ACCEPT
$IPTABLES -A PREROUTING -t nat -p tcp -i ppp0 --dport 4711 -j DNAT --to 192.168.0.27
# pakete die zu bestehenden verbindungen gehören (established)
# und solche die dazugehören (related) dürfen rein
$IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# Nur neue Verbindungsanfragen an DEV_INT beantworten
$IPTABLES -A INPUT -m state --state NEW -i $DEV_INT -j ACCEPT
# alles verwerfen, was auf keine bisherige regel gepaßt hat
$IPTABLES -A INPUT -j REJECT