Logo Море(!) аналитической информации!
IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware
Архив форумов ЦИТФорума
Море(!) вопросов - Море(!) ответов
 
 FAQFAQ   ПоискПоиск   ПользователиПользователи   ГруппыГруппы   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Как правильно задавать вопросы

iptables (+)

 
Перейти:  
Этот форум закрыт, вы не можете писать новые сообщения и редактировать старые.   Эта тема закрыта, вы не можете писать ответы и редактировать сообщения.    Список форумов Архив форумов ЦИТФорума -> Unix
Предыдущая тема :: Следующая тема  
Автор Сообщение
karnage
Гость





СообщениеДобавлено: Чт Мар 20 2003 10:05    Заголовок сообщения: iptables (+) Ответить с цитатой

Ситуация следующая: шлюз в интернет почти умер физически, настраиваю новый компьютер.

Lunux Mandrake 8.2 (2.4.1Cool

Подскажите команду как настроить SNAT, соответственно нужно чтобы все из локалки могли лезть в интернет. Без всяких доп настроек и файрволов (это пока я не разберусь сам с иптаблс).
eth0: 192.168.3.1/24 -локалка
eth1: 192.168.2.210/24 - идет на адсл модем.
Спасибо.
Вернуться к началу
Sol
Гость





СообщениеДобавлено: Чт Мар 20 2003 14:00    Заголовок сообщения: Re: iptables (+) Ответить с цитатой

iptables -t nat -A POSTROUTING -s 192.168.3.0/255.255.255.0 -d ! 192.168.3.0/255.255.255.0 -j SNAT --to-source XXX.XXX.XXX.XXX

XXX.XXX.XXX.XXX -это твой внешний IP
Если у тебя внешним является 192.168.2.210, то подставляешь его

Только одного snat недостаточно вообще то..
Вернуться к началу
karnage
Гость





СообщениеДобавлено: Чт Мар 20 2003 15:55    Заголовок сообщения: Спасибо!. Но если одного SNAT недостаточно, то что нужно еще? (-) Ответить с цитатой

-
Вернуться к началу
karnage
Гость





СообщениеДобавлено: Чт Мар 20 2003 16:02    Заголовок сообщения: Спасибо!. Но если одного SNAT недостаточно, то что нужно еще? (-) Ответить с цитатой

-
Вернуться к началу
Sol
Гость





СообщениеДобавлено: Пт Мар 21 2003 06:43    Заголовок сообщения: Re: iptables (+) Ответить с цитатой

ну вот к примеру как это приблизительно может выглядеть.. (не исключаю наличия ошибок)

#!/bin/bash

# eth0 is connected to the internet.
# eth1 is connected to a private subnet.
# 192.168. -локальная сеть
# 172.16. - инет

# Loopback address
LOOP=127.0.0.1

# Delete old iptables rules
# and temporarily block all traffic.
iptables -P OUTPUT DROP
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -F

# Set default policies
iptables -P OUTPUT ACCEPT
iptables -P INPUT DROP
iptables -P FORWARD DROP

# Prevent external packets from using loopback addr
iptables -A INPUT -i eth0 -s $LOOP -j DROP
iptables -A FORWARD -i eth0 -s $LOOP -j DROP
iptables -A INPUT -i eth0 -d $LOOP -j DROP
iptables -A FORWARD -i eth0 -d $LOOP -j DROP

# Anything coming from the Internet should have a real Internet address
iptables -A FORWARD -i eth0 -s 192.168.0.0/16 -j DROP
iptables -A FORWARD -i eth0 -s 172.16.0.0/12 -j DROP
iptables -A INPUT -i eth0 -s 192.168.0.0/16 -j DROP
iptables -A INPUT -i eth0 -s 172.16.0.0/12 -j DROP

# Block outgoing NetBios (if you have windows machines running
# on the private subnet).
iptables -A FORWARD -p tcp --sport 137:139 -o eth0 -j DROP
iptables -A FORWARD -p udp --sport 137:139 -o eth0 -j DROP
iptables -A OUTPUT -p tcp --sport 137:139 -o eth0 -j DROP
iptables -A OUTPUT -p udp --sport 137:139 -o eth0 -j DROP

# Allow local loopback
iptables -A INPUT -s $LOOP -j ACCEPT
iptables -A INPUT -d $LOOP -j ACCEPT

# Allow incoming pings (can be disabled)
iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT

# Allow services such as www and ssh (can be disabled)
iptables -A INPUT -p tcp --dport http -j ACCEPT
iptables -A INPUT -p tcp --dport ssh -j ACCEPT

# Allow packets from private subnets
iptables -A INPUT -i eth1 -j ACCEPT
iptables -A FORWARD -i eth1 -j ACCEPT

# Keep state of connections from local machine and private subnets
iptables -A OUTPUT -m state --state NEW -o eth0 -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -m state --state NEW -o eth0 -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

Ну и ещё твоё правило Snat надо добавить.. либо маскарад.
Вернуться к началу
Показать сообщения:   
Этот форум закрыт, вы не можете писать новые сообщения и редактировать старые.   Эта тема закрыта, вы не можете писать ответы и редактировать сообщения.    Список форумов Архив форумов ЦИТФорума -> Unix Часовой пояс: GMT + 3
Страница 1 из 1

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах


Powered by phpBB © 2001, 2002 phpBB Group
Русская поддержка phpBB

 

IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware

Информация для рекламодателей PR-акции, размещение рекламы — adv@citforum.ru,
тел. +7 495 6608306, ICQ 232284597
Пресс-релизы — pr@citforum.ru
Послать комментарий
Информация для авторов
This Web server launched on February 24, 1997
Copyright © 1997-2000 CIT, © 2001-2006 CIT Forum
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее...