Как-то так видимо:
iptables -t nat -A PREROUTING -i ppp1 -p tcp -m tcp --dport 80 -j DNAT
--to-destination 192.168.0.100:80
iptables -t nat -A POSTROUTING  -p tcp -m tcp --dport 80 -o eth0 -j
MASQUERADE


тут ppp1 внешний интерфейс, а eth0 интерфейс смотрящий в локалку,
192.168.0.100 это IP железки в локалке, пробрасывается порт 80, вам нужно
тут выбрать нужный.

Логика тут такая, все что попадает на внешний IP на порт 80 заворачивается
на комп 192.168.0.100 на порт 80, при этом заменяем IP источника на
локальный IP шлюза, который прописан на eth0, делается соответствующая
запись в NAT, ответ по этой записи можем вернуть изначальному source IP в
Интернет.

7 ноября 2014 г., 12:21 пользователь Андрей Кузнецов <[email protected]>
написал:

> Добрый день!
>
> Подскажите на чем можно реализовать следующее: есть железка, которая может
> работать только в локальной сети /24 (древняя бегущая строка). Сейчас
> доступ к ней удаленно реализован через программу  analogx portmapper. Эта
> софтина стоит на компьютере с доступом в интернет и на нее сделан
> портфорвард на роутере. Логика следующая - получаем пакет от удаленного
> компьютера, перенаправляем его якобы от себя и ответ по обратной схеме
> отправляем на удаленный компьютер. Возможно ли это как нибудь реализовать?
>
> --
> С Уважением, Андрей [email protected]
> Системный администратор Липецкой Радиогруппы:
>              Русское радио 100,5
>              Love Radio    104,6
>              Эхо Москвы    105,6
>              Радио 7       106,2
>
> _______________________________________________
> Sysadmins mailing list
> [email protected]
> https://lists.altlinux.org/mailman/listinfo/sysadmins
>



-- 
Best Regards, Yury Konovalov aka Speccyfan (2:453/53)
Registered Linux User #379588
_______________________________________________
Sysadmins mailing list
[email protected]
https://lists.altlinux.org/mailman/listinfo/sysadmins

Ответить