Denis escreveu:
Marcelo, visto a correção do Junior, a regra então deve ficar assim:
#iptables -t nat -A POSTROUTING -o eth1 -s redeinterna/mascara -p tcp
-m multiport --dport 110,25 -j MASQUERADE
Só mais um detalhe: para o pacote chegar ao NAT/POSTROUTING, ele
antes passa pelo FORWARD, então tem que permitir que eles passem pelo
FORWARD totalmente livre (política padrão ACCEPT) para ser filtrado no
NAT, ou o contrário, como tinha feito...
Eu particularmente prefiro fazer filtro no FORWARD (que é da tabela
FILTER) do que no NAT/POSTROUTING, deixando as políticas padrão em DROP.
Creio que o problema inicial era que a política padrão do FILTER/FORWARD
estivesse em ACCEPT.
Repare que colocando a política padrão do FILTER/FORWARD em DROP,
precisa liberar o retorno do pacotes para que estes cheguem ao
NAT/POSTROUTING e recebam o IP original e trafegue corretamente na rede.
--
Atenciosamente,
Junior Polegato
Um peregrino de problemas; Um pergaminho de soluções!
Página Profissional: http://www.juniorpolegato.com.br
--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]