«

»

Июн 28

Polycom RMX-1000 за NAT c IPTABLES

Пришлось как то заставлять POLYCOM RMX-1000 работать внутри локальной сети, чтобы на наго ещё и из вне звонили.  Шлюзом стоял ArchLinux. Не буду описывать, сколько было убито времени. Сразу к результату:

Конфиг IPTABLES

# Firewall configuration written by system-config-securitylevel
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -i eth0 -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A FORWARD -i eth0 -j ACCEPT
-A FORWARD -i eth1 -j ACCEPT
-A FORWARD -i lo -j ACCEPT
-A INPUT -p icmp --icmp-type any -j ACCEPT
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -m state --state NEW -p tcp -m multiport --dport 22,80,1060:1140,1100:1140,5001,1720,1031,10000:10199,3230:3236,14085:15084 -j ACCEPT
-A INPUT -m state --state NEW -p udp -m multiport --dport 1060:1140,5001,1719,3230:3248,16386:25386,30000:30999 -j ACCEPT
-A INPUT -j REJECT
COMMIT
*nat
-A PREROUTING -i eth1 -p tcp -d WAN_IP -m multiport --dports 1060:1140,80,5001,1031,1720,3230:3236,10000:10999,14085:15084 -j DNAT --to-destination LAN_IP_RMX1000
-A PREROUTING -i eth1 -p udp -d WAN_IP -m multiport --dports 1060:1140,5001,1719,3230:3248,16386:25386,30000:30999 -j DNAT --to-destination LAN_IP_RMX1000
-A POSTROUTING -o eth1 -s 192.168.0.0/24 -j SNAT --to-source WAN_IP
COMMIT

eth0 — LAN

eth1 — WAN

И!!!

Обязательно надо подгрузить модуль nf_nat_h323.