2.4.23 Kernel <-> Shorewall; Masquerading Problem
Achim Dreyer
adreyer at math.uni-paderborn.de
Tue Dec 16 00:48:18 CET 2003
Hi Stefan,
On Mon, 15 Dec 2003, Stefan Ulrich Hegner wrote:
> + iptables -t nat -N eth1_masq
> + eval eth1_masq_nat_exists=Yes
.. ok, da dies klappt existiert also das nat-Modul zu dieser Zeit schon
und die chain wird auch problemlos angelegt.
> + iptables -t nat -A eth1_masq -s 192.168.1.0/24 -d 0.0.0.0/0 -j
> MASQUERADE
> iptables: Invalid argument
beim Vergleich mit ähnlichen Regeln bei mir ist mir nur aufgefallen
das ich keine Destination angebe, da 0.0.0.0/0 default ist. Bei mir
funktioniert diese Zeile auch - allerdings mit chain POSTROUTING, da
laut "man iptables":
MASQUERADE
This target is only valid in the nat table, in the POSTROUTING chain.
# lsmod
Module Size Used by Not tainted
iptable_mangle 2112 0 (unused)
iptable_filter 1728 1
ipt_ttl 640 0 (unused)
ipt_tos 448 0 (unused)
ipt_tcpmss 928 0 (unused)
ipt_state 608 25
ipt_multiport 640 0 (unused)
ipt_mark 480 0 (unused)
ipt_mac 672 0 (unused)
ipt_limit 960 0 (unused)
ipt_length 480 0 (unused)
ipt_esp 576 0 (unused)
ipt_ah 544 0 (unused)
ipt_ULOG 3456 0 (unused)
ipt_TOS 1024 0 (unused)
ipt_TCPMSS 2368 1
ipt_REJECT 2784 12
ipt_REDIRECT 736 0 (unused)
ipt_MASQUERADE 1216 9
iptable_nat 13044 1 [ipt_REDIRECT ipt_MASQUERADE]
ipt_MARK 736 0 (unused)
ipt_LOG 3168 7
ip_tables 10944 24 [iptable_mangle iptable_filter ipt_ttl
ipt_tos ipt_tcpmss ipt_state ipt_multiport ipt_mark ipt_mac ipt_limit
ipt_length ipt_esp ipt_ah ipt_ULOG ipt_TOS ipt_TCPMSS ipt_REJECT
ipt_REDIRECT ipt_MASQUERADE iptable_nat ipt_MARK ipt_LOG]
ip_conntrack 13196 2 [ipt_state ipt_REDIRECT ipt_MASQUERADE
iptable_nat]
Regards,
Achim Dreyer
--
A. Dreyer, Senior SysAdmin (UNIX&Network) / Internet Security Consultant
More information about the Linux
mailing list