<p>Yep!  Their rules were simpler, and someone pointed the fix out to me ;) </p>
<p>I actually gave up on UEC as there were so many issues (at the time anyway!)</p>
<p>Kiall</p>
<div class="gmail_quote">On Oct 10, 2011 2:00 p.m., "Mark McLoughlin" <<a href="mailto:markmc@redhat.com">markmc@redhat.com</a>> wrote:<br type="attribution"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
On Mon, 2011-10-10 at 12:58 +0100, Mark McLoughlin wrote:<br>
> On Mon, 2011-10-10 at 12:29 +0100, Kiall Mac Innes wrote:<br>
> > Hi Mark,<br>
> ><br>
> > That part I understand :) Consider these rules (nabbed from forum posting<br>
> > here<<a href="http://www.zeroshell.net/eng/forum/viewtopic.php?p=655&sid=76f8a08777176b9f939642734f2b23d0#655" target="_blank">http://www.zeroshell.net/eng/forum/viewtopic.php?p=655&sid=76f8a08777176b9f939642734f2b23d0#655</a>><br>

> > ):<br>
> ><br>
> > iptables -t nat -A prerouting_rule -d WAN_IP -p tcp --dport 80 -j DNAT --to<br>
> > > 192.168.0.10<br>
> > > iptables -A forwarding_rule -p tcp --dport 80 -d 192.168.0.10 -j ACCEPT<br>
> > > iptables -t nat -A postrouting_rule -s <a href="http://192.168.0.0/24" target="_blank">192.168.0.0/24</a> -p tcp --dport 80 -d<br>
> > > 192.168.0.10 -j MASQUERADE<br>
> ><br>
> ><br>
> > Some pretty "basic" iptables based router distro's like pfSense etc call<br>
> > this hairpin NAT or NAT reflection..<br>
><br>
> Ah, I see - hairpin is basically adding a rule which snats (as well as<br>
> the standard dnat) connections from the private network to the public IP<br>
><br>
> > And, I'm wondering if a similar technique is possible with the rules<br>
> > OS generates?<br>
><br>
> It seems perfectly possible to me - you'd need to add something similar<br>
> to that last rule in ensure_floating_forward() in linux_vnet.py<br>
><br>
> The only tricky bit is that you'll need to pass the fixed IP network's<br>
> cidr down from init_host_floating_ips() - I'm guessing it's available by<br>
> something like floating_ip['fixed_ip']['network']['cidr']<br>
><br>
> If you've any trouble getting it working, at least file a bug in<br>
> launchpad - it sounds like a useful feature<br>
<br>
Hah, I see you filed a similar bug against Euca some time ago :)<br>
<br>
  <a href="https://bugs.launchpad.net/eucalyptus/+bug/676167" target="_blank">https://bugs.launchpad.net/eucalyptus/+bug/676167</a><br>
<br>
Cheers,<br>
Mark.<br>
<br>
</blockquote></div>