Попытка настроить DNAT.
Всем здравия. Задача тривиальная до безобразия. Есть шлюз на Ubunte 11.04. Нужно через него пробросить 80 порт для пользователей из инета к WEB-серверу внутри сети. Упростил все, не идет. Делал как в DNAT и Iptables . Все равно не получается. Подскажите, где затык?
Листинг:
iptables=«/sbin/iptables»
/sbin/depmod -a
/sbin/modprobe ip_tables
/sbin/modprobe ip_conntrack
/sbin/modprobe iptable_filter
/sbin/modprobe iptable_mangle
/sbin/modprobe iptable_nat
/sbin/modprobe ipt_LOG
/sbin/modprobe ipt_limit
/sbin/modprobe ipt_state
/sbin/modprobe nf_nat_ftp
/sbin/modprobe ip_nat_ftp
/sbin/modprobe ipt_MASQUERADE
echo «Loading iptables rules»
lan_iface=«eth0»
lan_ip=«192.168.0.240»
lan_ip_range=«192.168.0.0/24»
inet_iface=«eth1»
inet_ip=«212.176.ххх.ххх»
echo «1» > /proc/sys/net/ipv4/ip_forward
# Чистим все правила в таблицах filter, nat и mangle
$iptables -t filter -F
$iptables -t nat -F
$iptables -t mangle -F
$iptables -t nat -F PREROUTING
$iptables -t nat -F POSTROUTING
# Удаляем все пользовательские цепочки в таблицах filter, nat и mangle
$iptables -t filter -X
$iptables -t nat -X
$iptables -t mangle -X
# Задаем политики по умолчанию
$iptables -t filter -P INPUT ACCEPT
$iptables -t filter -P FORWARD ACCEPT
$iptables -t filter -P OUTPUT ACCEPT
# Разрешаем локальный траффик
$iptables -A INPUT -i lo -j ACCEPT
$iptables -A INPUT -i eth0 -j ACCEPT
$iptables -A OUTPUT -o lo -j ACCEPT
$iptables -A OUTPUT -o eth0 -j ACCEPT
# Разрешаем уже установленные соединения
$iptables -A INPUT -p all -m state --state ESTABLISHED,RELATED -j ACCEPT
$iptables -A OUTPUT -p all -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
$iptables -A FORWARD -p all -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
# Разрешаем доступ из внутренней сети наружу
$iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT
# Проброс 80 порта на 192.168.0.235
$iptables -A FORWARD -p tcp -o eth0 --dport 80 -j ACCEPT
$iptables -A PREROUTING -t nat -p tcp --dport 80 -i eth1 -j DNAT --to-destination 192.168.0.235:80
#------------------------------------------------------
На шлюзе netstat-nat выдает:
# netstat-nat
Proto NATed Address Destination Address State
tcp 85.26.xx.xx:37039 192.168.0.235:www SYN_SENT
tcp 85.26.xx.xx:37038 192.168.0.235:www SYN_SENT
tcp 85.26.xx.xx:37040 192.168.0.235:www SYN_SENT
85.26.хх хх - машина, из которой ломлюсь на шлюз из инета в браузере. Насколько я понял, проброс на целевую машину получился, а вот дальше как быть?
Спасибо заранее за ответы. Любителям отвечать «кури маны» попрошу не дергаться.