значи пробвах с Coyote Linux (linux на 1 дискетка само, който действа единствено като рутер)
така, ще опиша това което установих до тук, първо да кажа каква е мрежата -ще говоря за Coyote Linux'a:
eth1 - към доставчика
eth0 - витрешна мрежа, комп-комп е мрежата
настройките ги оставих default'ните за Coyote'а
и започнах да тествам от лаптопа:
lynx 85.187.xxx.xxx -който е компютър от локалната мрежа със пуснат web server и не е компютъра на доставчиците (gateway'a) и страницата се отваря =>
1) маскирането работи - щом има достъп до външната мрежа
2) tcp forwarda работи (lynx 80 tcp)
също ping и tracerout'a работят към другите компютри във външната мрежа, значи маскирането и на другите протоколи работят в мрежата на eth1 (външната),
също така
ping abv.bg, traceroute abv.bg - работят, но
lynx abv.bg //abv.bg го давам само като пример, тествах и с дир.бг и с гоогле.цом
и заспиваме на :"Making HTTP Connection to abv.bg"
а на моя комп всичко си бачка както трябва.
това на мен ми говори следното нещо, че маскирането на портовете на моята машина си работи както трябва (защото имам достъп до всякакъв тип услуги в локалната мрежа), а понеже към глобалната мрежа tcp услугите са ми отказани ( все пак пинг - т.е ICMP и traceroute и DNS заявките ми ги връща павилно, то и udp'то е позволено), то проблема ми е от доставчика, т.е. няка си разбира, когато заявките идват от маскирано ИП (това се доказва и от това, че под Windows със обикновения Internet Connection Sharing отново имаме съшия проблем).
До тук само с WinRoute на Kerio (под Windows) - имам пълен достъп до интернет и не мога да разбера какво толкова повече прави тая програмка ...
а за настройки на iptables'a тествах невероятно много неща, където каквото намерих из нета, някой съм описъл по нагоре, но пак ще постна:
вариант 1)
iptables -A INPUT -j ACCEPT -p all -s 192.168.172.0/24 -i eth0
iptables -A OUTPUT -j ACCEPT -p all -d 192.168.172.0/24 -o eth0
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -A POSTROUTING -t nat -o eth1 -s 192.168.721.0/24 -d 0/0 -j MASQUERADE
iptables -A FORWARD -t filter -o eth1 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -t filter -i eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT
### до тук ## може и да съм обркал нещо при постването
вариант 2)Static NAТ
iptables -t nat -A POSTROUTING -s 192.168.172.0/24 -j SNAT -o eth1 --to-source 85.187.ххх.ххх
iptables -A FORWARD -t filter -o eth1 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -t filter -i eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT
това е са малко преработе ни работите от сайта който Sveteca ми постна, но и нещата , които бях правил преди това се изчерпват с това...
и при 2та метода резултатът е един и същ.
//извинявам се, че пиша 85.187.ххх.ххх - но това е понеже са реални ИПтата.
в заключение:
за мен глaвният въпрос е какво толкова прави WinRoute, което не се получава с типичните нстройки на iptables
'>