Założmy, ze:
1.1.1.2 - to adres twojego eth0
1.1.1.1 - to adres twojej bramy (drugi koniec "mostu")
2.2.2.0/25 to pula adresow publicznych przyznanych Ci (maska 255.255.255.128)
To:
1. nadajesz interfejsowi lokalnemu eth1 alias z puli twoich adresow publicznych np. :
/etc/network/internal/eth1:1
#!/bin/sh
. /etc/rc.d/functions
IP="2.2.2.1"
MASKA="255.255.255.128"
BROADCAST=`/bin/ipmask $MASKA $IP | cut -f 1 -d ' '`
case $1 in
start)
ifconfig `basename $0` $IP netmask $MASKA broadcast $BROADCAST u
wynik
;;
stop)
ifconfig `basename $0` down
wynik
;;
esac
2. Powogujesz by w firewalu wywolania z adresow publicznych nie podlegaly maskowaniu:
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth0 -j SNAT --to 1.1.1.2
3. W zależności od polityki bezpieczenstwa pozwalasz na dostep (lub nie) do adresow publicznych z internetu:
iptables -A INPUT -s 2.2.2.0/25 -i eth1 -j ACCEPT
iptables -A FORWARD -s 2.2.2.0/25 -j ACCEPT
iptables -A FORWARD -d 2.2.2.0/25 -j ACCEPT
4. hostom w sieci lokalnej nadajesz adresy:
adres - 2.2.2.[2-127]
maska - 255.255.255.128
brama - 2.2.2.1
przeczytaj również:
http://forum.freesco.pl/viewtopic.php?p=99658#99658
_________________
Nie jestem NEKROMANTĄ, nie wróżę z flaków!
Alkohol pity z umiarem nie szkodzi nawet w największych ilościach!
Przeczytaj nim zapytasz