История изменений
Исправление demsi, (текущая версия) :
А теперь наконец-то можно по делу. iptables-save:
# Generated by iptables-save v1.4.21 on Tue Feb 3 13:55:30 2015 *nat :PREROUTING ACCEPT [120:13494] :INPUT ACCEPT [7:1968] :OUTPUT ACCEPT [246:15306] :POSTROUTING ACCEPT [246:15306] -A POSTROUTING -s 192.168.1.0/28 -j MASQUERADE COMMIT # Completed on Tue Feb 3 13:55:30 2015 # Generated by iptables-save v1.4.21 on Tue Feb 3 13:55:30 2015 *filter :INPUT ACCEPT [16803:17430056] :FORWARD ACCEPT [495:77515] :OUTPUT ACCEPT [12144:1296456] COMMIT # Completed on Tue Feb 3 13:55:30 2015Из внутренней сети с машины 192.168.1.2 идет пинг 8.8.8.8.
tcpdump интерфейса шлюза через который раздается wifi, его адрес и маска 192.168.1.1/28:
# tcpdump -i wls1 -n host 8.8.8.8 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on wls1, link-type EN10MB (Ethernet), capture size 262144 bytes 13:51:49.491681 IP 192.168.1.2 > 8.8.8.8: ICMP echo request, id 1, seq 2307, length 40 13:51:54.491763 IP 192.168.1.2 > 8.8.8.8: ICMP echo request, id 1, seq 2308, length 40 13:51:59.491835 IP 192.168.1.2 > 8.8.8.8: ICMP echo request, id 1, seq 2309, length 40 13:52:04.491901 IP 192.168.1.2 > 8.8.8.8: ICMP echo request, id 1, seq 2310, length 40 13:52:09.494377 IP 192.168.1.2 > 8.8.8.8: ICMP echo request, id 1, seq 2311, length 40 13:52:14.492158 IP 192.168.1.2 > 8.8.8.8: ICMP echo request, id 1, seq 2312, length 40 ....tcpdump интерфейса через который шлюз получает доступ в интернет:
# tcpdump -i ppp0 -n icmp tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on ppp0, link-type LINUX_SLL (Linux cooked), capture size 262144 bytes 13:51:34.991446 IP 192.168.1.2 > 8.8.8.8: ICMP echo request, id 1, seq 2304, length 40 13:51:39.491538 IP 192.168.1.2 > 8.8.8.8: ICMP echo request, id 1, seq 2305, length 40 13:51:44.494737 IP 192.168.1.2 > 8.8.8.8: ICMP echo request, id 1, seq 2306, length 40 13:51:49.491719 IP 192.168.1.2 > 8.8.8.8: ICMP echo request, id 1, seq 2307, length 40 13:51:54.491808 IP 192.168.1.2 > 8.8.8.8: ICMP echo request, id 1, seq 2308, length 40 13:51:59.491889 IP 192.168.1.2 > 8.8.8.8: ICMP echo request, id 1, seq 2309, length 40 13:52:04.491931 IP 192.168.1.2 > 8.8.8.8: ICMP echo request, id 1, seq 2310, length 40 ....Как видим адрес не изменяется.
Вывод conntrack:
# conntrack -L -d 8.8.8.8 icmp 1 25 src=192.168.1.2 dst=8.8.8.8 type=8 code=0 id=1 [UNREPLIED] src=8.8.8.8 dst=192.168.1.2 type=0 code=0 id=1 mark=0 secctx=system_u:object_r:unlabeled_t:s0 use=1 conntrack v1.4.2 (conntrack-tools): 1 flow entries have been shown.При этом в таблице nat на правиле MASQUERADE число пакетов становится больше )))
num pkts bytes target prot opt in out source destination 1 121 12470 MASQUERADE all — * * 192.168.1.0/28 0.0.0.0/0
Исходная версия demsi, :
А теперь наконец-то можно по делу. iptables-save:
# Generated by iptables-save v1.4.21 on Tue Feb 3 13:55:30 2015 *nat :PREROUTING ACCEPT [120:13494] :INPUT ACCEPT [7:1968] :OUTPUT ACCEPT [246:15306] :POSTROUTING ACCEPT [246:15306] -A POSTROUTING -s 192.168.1.0/28 -j MASQUERADE COMMIT # Completed on Tue Feb 3 13:55:30 2015 # Generated by iptables-save v1.4.21 on Tue Feb 3 13:55:30 2015 *filter :INPUT ACCEPT [16803:17430056] :FORWARD ACCEPT [495:77515] :OUTPUT ACCEPT [12144:1296456] COMMIT # Completed on Tue Feb 3 13:55:30 2015Из внутренней сети с машины 192.168.1.2 идет пинг 8.8.8.8.
tcpdump интерфейса шлюза через который раздается wifi, его адрес и маска 192.168.1.1/28:
# tcpdump -i wls1 -n host 8.8.8.8 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on wls1, link-type EN10MB (Ethernet), capture size 262144 bytes 13:51:49.491681 IP 192.168.1.2 > 8.8.8.8: ICMP echo request, id 1, seq 2307, length 40 13:51:54.491763 IP 192.168.1.2 > 8.8.8.8: ICMP echo request, id 1, seq 2308, length 40 13:51:59.491835 IP 192.168.1.2 > 8.8.8.8: ICMP echo request, id 1, seq 2309, length 40 13:52:04.491901 IP 192.168.1.2 > 8.8.8.8: ICMP echo request, id 1, seq 2310, length 40 13:52:09.494377 IP 192.168.1.2 > 8.8.8.8: ICMP echo request, id 1, seq 2311, length 40 13:52:14.492158 IP 192.168.1.2 > 8.8.8.8: ICMP echo request, id 1, seq 2312, length 40 ....tcpdump интерфейса через который шлюз получает доступ в интернет:
# tcpdump -i ppp0 -n icmp tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on ppp0, link-type LINUX_SLL (Linux cooked), capture size 262144 bytes 13:51:34.991446 IP 192.168.1.2 > 8.8.8.8: ICMP echo request, id 1, seq 2304, length 40 13:51:39.491538 IP 192.168.1.2 > 8.8.8.8: ICMP echo request, id 1, seq 2305, length 40 13:51:44.494737 IP 192.168.1.2 > 8.8.8.8: ICMP echo request, id 1, seq 2306, length 40 13:51:49.491719 IP 192.168.1.2 > 8.8.8.8: ICMP echo request, id 1, seq 2307, length 40 13:51:54.491808 IP 192.168.1.2 > 8.8.8.8: ICMP echo request, id 1, seq 2308, length 40 13:51:59.491889 IP 192.168.1.2 > 8.8.8.8: ICMP echo request, id 1, seq 2309, length 40 13:52:04.491931 IP 192.168.1.2 > 8.8.8.8: ICMP echo request, id 1, seq 2310, length 40 ....Как видим адрес не изменяется.
Вывод conntrack:
# conntrack -L -d 8.8.8.8 icmp 1 25 src=192.168.1.2 dst=8.8.8.8 type=8 code=0 id=1 [UNREPLIED] src=8.8.8.8 dst=192.168.1.2 type=0 code=0 id=1 mark=0 secctx=system_u:object_r:unlabeled_t:s0 use=1 conntrack v1.4.2 (conntrack-tools): 1 flow entries have been shown.При этом в таблице nat число на правиле MASQUERADE число пакетов становится больше )))
num pkts bytes target prot opt in out source destination 1 121 12470 MASQUERADE all — * * 192.168.1.0/28 0.0.0.0/0