02.04.2016, 20:44
Hier jetzt ein Regelsatz mit POSTROUTING ohne Masquerade (zumindest bezüglich der vier betrachteten Ports). Einfach auch, damit ich das später selber wiederfinde ... habe so viele verschiedene Entwürfe inzwischen auf dem Rechner.
iptables -t nat -I POSTROUTING -s 192.168.122.42 ! -d 192.168.122.42 -p udp -m udp --sport 9011 -j SNAT --to 11.22.33.44:9011
Ich habe das so aufgesetzt, dass es (wie ich es verstehe) immer wirkt, wenn die Quelle auf IP 192.168.122.42 unterwegs ist und das Ziel nicht auf der selben IP liegt.
iptables -t nat -I POSTROUTING -s 192.168.122.42 ! -d 192.168.122.42 -p udp -m udp --sport 9011 -j SNAT --to 11.22.33.44:9011
Ich habe das so aufgesetzt, dass es (wie ich es verstehe) immer wirkt, wenn die Quelle auf IP 192.168.122.42 unterwegs ist und das Ziel nicht auf der selben IP liegt.
Code:
Chain POSTROUTING (policy ACCEPT 32 packets, 2328 bytes)
pkts bytes target prot opt in out source destination
0 0 SNAT udp -- * * 192.168.122.42 !192.168.122.42 udp spt:9012 to:11.22.33.44:9012
0 0 SNAT udp -- * * 192.168.122.42 !192.168.122.42 udp spt:9011 to:11.22.33.44:9011
0 0 SNAT tcp -- * * 192.168.122.42 !192.168.122.42 tcp spt:9010 to:11.22.33.44:9010
0 0 SNAT tcp -- * * 192.168.122.42 !192.168.122.42 tcp spt:22 to:11.22.33.44:12345
0 0 RETURN all -- * * 192.168.122.0/24 224.0.0.0/24
0 0 RETURN all -- * * 192.168.122.0/24 255.255.255.255
15 900 MASQUERADE tcp -- * * 192.168.122.0/24 !192.168.122.0/24 masq ports: 1024-65535
0 0 MASQUERADE udp -- * * 192.168.122.0/24 !192.168.122.0/24 masq ports: 1024-65535
0 0 MASQUERADE all -- * * 192.168.122.0/24 !192.168.122.0/24