The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"IPTABLES"
Вариант для распечатки Архивированная нить - только для чтения! 
Пред. тема | След. тема 
Форумы OpenNET: Виртуальная конференция (Public)
Изначальное сообщение [Проследить за развитием треда]

"IPTABLES"
Сообщение от stazzz emailИскать по авторуВ закладки(ok) on 08-Дек-04, 14:40  (MSK)
Помогите плиз решить проблему.

есть сеть 192.168.0.0/24
на хосте 192.168.0.1 (mdk) iptables. необходимо чтобы для определенного ип он выполнял роль шлюза, просто натить с подменой адреса в заголовке.

Ниже приведен пример скрипта котороый по моему должен выполнять именно это требование.

#!/bin/sh

REAL_IP="192.168.0.1"
REAL_IFACE="eth0"
REAL_BROADCAST="192.168.0.255"
LO_IFACE="lo"
LO_IP="127.0.0.1"

IPTABLES="/sbin/iptables"

/sbin/depmod -a
/sbin/modprobe ip_tables
/sbin/modprobe ip_conntrack
/sbin/modprobe iptable_filter
/sbin/modprobe iptable_mangle
/sbin/modprobe ipt_LOG
/sbin/modprobe ipt_limit
/sbin/modprobe ipt_state
/sbin/modprobe iptable_nat
echo "1" > /proc/sys/net/ipv4/conf/all/rp_filter
$IPTABLES -P INPUT DROP
$IPTABLES -P OUTPUT DROP
$IPTABLES -P FORWARD DROP
$IPTABLES -N bad_tcp_packets
$IPTABLES -N allowed
$IPTABLES -N tcp_packets
$IPTABLES -N udp_packets
$IPTABLES -N icmp_packets
$IPTABLES -A bad_tcp_packets -p tcp --tcp-flags SYN,ACK SYN,ACK -m state --state NEW -j REJECT --reject-with tcp-reset
$IPTABLES -A bad_tcp_packets -p tcp ! --syn -m state --state NEW -j DROP

$IPTABLES -A allowed -p TCP --syn -j ACCEPT
$IPTABLES -A allowed -p TCP -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A allowed -p TCP -j DROP

$IPTABLES -A tcp_packets -p TCP -s $REAL_IP/32 -d $REAL_IP/32 -j allowed

$IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 8 -j ACCEPT
$IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 11 -j ACCEPT

$IPTABLES -A INPUT -p ALL -d $REAL_IP -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A INPUT -p TCP -i $REAL_IFACE -j tcp_packets
$IPTABLES -A INPUT -p UDP -i $REAL_IFACE -j udp_packets
$IPTABLES -A INPUT -p ICMP -i $REAL_IFACE -j icmp_packets

$IPTABLES -A OUTPUT -p ALL -s $LO_IP -j ACCEPT
$IPTABLES -A OUTPUT -p ALL -s $REAL_IP -j ACCEPT

$IPTABLES -t nat -A POSTROUTING  -s 192.168.0.2/32 -o eth0 -j SNAT --to-source 192.168.0.1

Но не работает (

  Рекомендовать в FAQ | Cообщить модератору | Наверх

 Оглавление

  • IPTABLES, rinus, 11:15 , 09-Дек-04, (1)
    • IPTABLES, dimus, 13:38 , 09-Дек-04, (2)
  • IPTABLES, rinus, 14:44 , 09-Дек-04, (3)
    • IPTABLES, Junior, 15:00 , 09-Дек-04, (4)
      • IPTABLES, Rinus, 23:18 , 09-Дек-04, (5)
        • IPTABLES, stazzz, 14:56 , 19-Дек-04, (6)

Индекс форумов | Темы | Пред. тема | След. тема
Сообщения по теме

1. "IPTABLES"
Сообщение от rinus Искать по авторуВ закладки on 09-Дек-04, 11:15  (MSK)
Попробуй вместо
echo "1" > /proc/sys/net/ipv4/conf/all/rp_filter
написать
echo "1" > /proc/sys/net/ipv4/ip_forward
т.е. разрешить форвардинг и поставь политуку для FORWARD в ACCEPT
$IPTABLES -P FORWARD ACCEPT
Если заработает, ставь FORWARD в DROP и прописывай правило, разрешающее форвардинг с нужных IP
$IPTABLES -A FORWARD -s 192.168.0.2/32 -j ACCEPT
также рекомендую для начала включить
$IPTABLES -P INPUT ACCEPT
и
$IPTABLES -P OUTPUT ACCEPT
убедиться, что всё работает, а потом уже шлифовать правила для INPUT и OUTPUT.
  Рекомендовать в FAQ | Cообщить модератору | Наверх

2. "IPTABLES"
Сообщение от dimus emailИскать по авторуВ закладки(??) on 09-Дек-04, 13:38  (MSK)
rinus истину говорит. А вообще скрипт очень напоминает ухудщенный вариант скрипта файервала, который приводится в прекрасном учебнике по iptables, который можно нарыть на этом сайте. Очень рекомендую его ВНИМАТЕЛЬНО прочитать. Тогда бы вы не удивлялись, почему пакеты не проходят сквозь задропленный форвард. Мой совет - слейте учебник, внимательно прочитайте и сделайте как там описано. Когда заработает - можно вносить коррективы.
  Рекомендовать в FAQ | Cообщить модератору | Наверх

3. "IPTABLES"
Сообщение от rinus Искать по авторуВ закладки on 09-Дек-04, 14:44  (MSK)
Кстати, а почему используется такая запись: 192.168.0.2/32 ?
В начале сказано, что сеть 192.168.0.0/24, а не 192.168.0.0/32
  Рекомендовать в FAQ | Cообщить модератору | Наверх

4. "IPTABLES"
Сообщение от Junior Искать по авторуВ закладки(ok) on 09-Дек-04, 15:00  (MSK)
>Кстати, а почему используется такая запись: 192.168.0.2/32 ?
>В начале сказано, что сеть 192.168.0.0/24, а не 192.168.0.0/32


Наверное потому, что 192.168.0.2/32 - это один хост,
а 192.168.0.0.24 - вся подсеть :)

  Рекомендовать в FAQ | Cообщить модератору | Наверх

5. "IPTABLES"
Сообщение от Rinus emailИскать по авторуВ закладки(??) on 09-Дек-04, 23:18  (MSK)
>>Кстати, а почему используется такая запись: 192.168.0.2/32 ?
>>В начале сказано, что сеть 192.168.0.0/24, а не 192.168.0.0/32
>
>
>Наверное потому, что 192.168.0.2/32 - это один хост,
>а 192.168.0.0.24 - вся подсеть :)


Понял, вопросов нет :)

  Рекомендовать в FAQ | Cообщить модератору | Наверх

6. "IPTABLES"
Сообщение от stazzz emailИскать по авторуВ закладки(??) on 19-Дек-04, 14:56  (MSK)
Чувак. все и так работает. и никто не удивляется на то что не проходять дропленные пакеты, так как это политика по умолчанию, дропаем все, разрешаем то что нужно. а скрипт именно оттуда и взят (по моему изобретать велосипед бессмысленно, не так ли?).
  Рекомендовать в FAQ | Cообщить модератору | Наверх


Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Пожалуйста, прежде чем написать сообщение, ознакомьтесь с данными рекомендациями.




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру