Zunächst mal vielen Dank an Helmut Stadtmüller, der mir diese Lösung übermittelt hat! Die IP-Tables in Arktur 4 sind so angelegt, dass keines der genannten Protokolle durchgelassen wird. Mit Hilfe des folgenden Scriptes wird das geändert. Man beachte:
eth1
ist die Karte, die mit der Fritz.Box verbunden ist.# /bin/bash /usr/sbin/iptables -t nat -o eth1 -A POSTROUTING -p tcp --dport 21 -s 192.168.0.0/24 -j MASQUERADE /usr/sbin/iptables -t nat -o eth1 -A POSTROUTING -p tcp --dport 110 -s 192.168.0.0/24 -j MASQUERADE /usr/sbin/iptables -t nat -o eth1 -A POSTROUTING -p tcp --dport 25 -s 192.168.0.0/24 -j MASQUERADE
Nun kommt meine angepasste Version, die auch SMTP freigibt. Außerdem möchte ich die Rechner an eth3
konfigurieren. Alle Protokolle werden nur für das 192.168.1. Netz freigegeben:
#!/bin/bash /usr/sbin/iptables -t nat -o eth3 -A POSTROUTING -p tcp --dport 21 -s 192.168.1.0/24 -j MASQUERADE /usr/sbin/iptables -t nat -o eth3 -A POSTROUTING -p tcp --dport 110 -s 192.168.1.0/24 -j MASQUERADE /usr/sbin/iptables -t nat -o eth3 -A POSTROUTING -p tcp --dport 25 -s 192.168.1.0/24 -j MASQUERADE /usr/sbin/iptables -t nat -o eth3 -A POSTROUTING -p tcp --dport 143 -s 192.168.1.0/24 -j MASQUERADE
Durch die folgende Regel wird der Server fvsgy.dyndns.org
nicht nach außen weitergeroutet, sondern alle Anfragen bleiben intern. - glaub ich
iptables -A PREROUTING -t nat -p udp -d fvsgy.dyndns.org --dport 53 -j DNAT --to-destination 192.168.178.32