07.11.2014 13:16, Yury Konovalov пишет:
Как-то так видимо:
iptables -t nat -A PREROUTING -i ppp1 -p tcp -m tcp --dport 80 -j DNAT --to-destination 192.168.0.100:80 <http://192.168.0.100:80> iptables -t nat -A POSTROUTING -p tcp -m tcp --dport 80 -o eth0 -j MASQUERADE

тут ppp1 внешний интерфейс, а eth0 интерфейс смотрящий в локалку, 192.168.0.100 это IP железки в локалке, пробрасывается порт 80, вам нужно тут выбрать нужный.

Логика тут такая, все что попадает на внешний IP на порт 80 заворачивается на комп 192.168.0.100 на порт 80, при этом заменяем IP источника на локальный IP шлюза, который прописан на eth0, делается соответствующая запись в NAT, ответ по этой записи можем вернуть изначальному source IP в Интернет.

Пробовал так делать, но пакеты на железку приходят с ip адресом из интернета. Железка на них не отвечает. Посоветовали использовать rinetd, сейчас попробую его.

--
С Уважением, Андрей [email protected]
Системный администратор Липецкой Радиогруппы:
             Русское радио 100,5
             Love Radio    104,6
             Эхо Москвы    105,6
             Радио 7       106,2

_______________________________________________
Sysadmins mailing list
[email protected]
https://lists.altlinux.org/mailman/listinfo/sysadmins

Ответить