>>>В чем собственно проблема? Раскидываешь серые адреса по линкам и маскарадишь на
>>>выходе.
>>
>>Во!
>>значитса:
>>-A POSTROUTING -s 192.168.0.0/255.255.255.0 -j SNAT --to-source 194.*.*.212
>>-A POSTROUTING -s 10.0.0.0/255.255.255.0 -j SNAT --to-source 194.*.*.212
>>так работает на один канал.
>>-A POSTROUTING -s 192.168.0.0/255.255.255.0 -j SNAT --to-source 192.168.6.50
>>-A POSTROUTING -s 10.0.0.0/255.255.255.0 -j SNAT --to-source 192.168.6.50
>>а так не работает.
>>можно так:
>>-A POSTROUTING -s 192.168.0.0/255.255.255.0 -j MASQUERADE
>>-A POSTROUTING -s 10.0.0.0/255.255.255.0 -j MASQUERADE
>>но тута нельзя указать на какой ип натить........
>
>
>Тогда вопрос. Надо натить на конкретные адреса?
>если так, то можно ввести в правила соответствующие поправочки.
>
>-A POSTROUTING -s 192.168.0.0/255.255.255.0 -o int1 -j SNAT --to-source 194.*.*.212
>-A POSTROUTING -s 10.0.0.0/255.255.255.0 -o int1 -j SNAT --to-source 194.*.*.212
>-A POSTROUTING -s 192.168.0.0/255.255.255.0 -o int2 -j SNAT --to-source *.*.*.*
>-A POSTROUTING -s 10.0.0.0/255.255.255.0 -o int2 -j SNAT --to-source *.*.*.*
>
>Тогда выходя из int1 будет натиться 1 адресом, а через int2 -
>другим. Хотя MASQUERADE натит адресом интерфейса и проблем обычно не бывает
>: )
Вообщем NAT как тут написано выше - не работает.
Используя следующую конфигурацию:
ip ro
194.x.x.232/29 dev eth1 proto kernel scope link src 194.x.x.233
194.x.x.192/27 dev eth0 scope link src 194.x.x.212
192.168.6.0/24 dev eth2 scope link src 192.168.6.50
10.0.0.0/24 dev eth1 proto kernel scope link src 10.0.0.1
10.200.200.0/24 dev eth3 scope link src 10.200.200.1
169.254.0.0/16 dev eth3 scope link
127.0.0.0/8 dev lo scope link
default via 192.168.6.1 dev eth2
ip ru
0: from all lookup local
32762: from 194.x.x.232/29 lookup T4
32763: from 10.200.200.1 lookup T3
32764: from 192.168.6.50 lookup T2
32765: from 194.x.x.212 lookup T1
32766: from all lookup main
327x: from all lookup default
ip ro list table T1
194.x.x.192/27 dev eth0 scope link src 194.x.x.212
default via 194.x.x.193 dev eth0
ip ro list table T2
192.168.6.0/24 dev eth2 scope link src 192.168.6.50
default via 192.168.6.1 dev eth2
ip ro list table T3
10.200.200.0/24 dev eth3 scope link src 10.200.200.1
default via 10.200.200.200 dev eth3
ip ro list table T4
194.x.x.232/29 dev eth1 scope link src 194.x.x.233
default via 194.x.x.193 dev eth0
iptables -nL -t nat
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
MASQUERADE all -- 192.168.0.0/24 0.0.0.0/0
MASQUERADE all -- 10.0.0.0/24 0.0.0.0/0
,я добился того, что простой сменой default gw скриптом юзверя с канала скопом переключаются.
НО! хосты из подсетки 194.x.x.232/255.255.255.248 от клиентов 10.0.0.0/24 и 192.168.0.0/24 - НЕ ВИДНЫ!
Вопрос: КАК???
я себе уже весь мозг через трубочку высосал......