Показать полную графическую версию : Настройка Firewall on Mandrake 8.2
Привет.
У меня есть выход через кабельный модем (512/128) на Инет. Есть два компа (иногда три и больше :) ) которые подключены через 5-портовый switch. Модем поключен к компу с Mandrake Linux 8.2 (P166MMX) на сетевуху eth1, отуда через другую сетевуху eth0 - на switch (тобиш ко мне и другим :) ). Все это работает через NAT.
Так вот вопросик - как мне настроить Линуксовский firewall так, чтобы я мог на своей Винде выходить в Интернет (что сейчас и так работает) и мог запускать *Kazaa & eMule (eDonkey) и получать HighID в eMule. Тоесть мне нужно, чтобы линукс gateway (192.168.0.15) все входящие коннекшены по определленым портам (1214,2818 для Казы и 46xx для eMule) для TCP&UDP передавал (редиректил) прямиком на мой комп (192.168.0.1).
Заранее благодарю
Barracuda
10-03-2003, 17:25
Bazzik
Надо смотреь ман по файрволу. Т.е. в качестве действия вам надо воспользоваться -j FORWAR.
:confused: :confused: :confused: -j FORWARD ?????
Извини, но я для команды -j ("ДЕЙСТВИЕ") не нашел параметр FORWARD, так как это есть имя цепочки, а не действия (должно быть ACCEPT, DROP, DNAT, LOG ...) При команде с параметром -j FORWARD iptables просто выдает ошибку.
Вычитал я это здеся :
http://gazette.linux.ru.net/rus/articles/iptables-tutorial.html
Во-первых, что ты юзаешь - iptables или ipchains?
Во-вторых, IPTABLES -P FORWARD ACCEPT пробовал? Как вообще у тебя форвардинг работает? (если можно - конфиг в студию).
Barracuda
11-03-2003, 18:50
Bazzik
Пардон, прогнал - это из ipchains было.:shuffle:
Я юзаю IPTABLES со следуюющим конфигом
========= RC.FIREWALL =============
#!/bin/sh
#
# Automatically generated by drakgw
#[ -x /etc/rc.d/rc.firewall.inet_sharing ] && /etc/rc.d/rc.firewall.inet_sharing
#
# This is my part (trying)
#Enabe forwarding
echo 1 > /proc/sys/net/ipv4/ip_forward
# Inserrt IPtables module
insmod ip_tables
# Load NAT module
modprobe iptable_nat
# Load FTP nat module
modprobe ip_nat_ftp
modprobe ip_conntrack_ftp
# Create new chain to block acces to firewall
/sbin/iptables -N block
/sbin/iptables -A block -m state --state ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -A block -m state --state NEW -i ! eth1 -j ACCEPT
/sbin/iptables -A block -p tcp --dport 23 -j ACCEPT
/sbin/iptables -A blick -p tcp --dport 22 -j ACCEPT
/sbin/iptables -A block -p udp --dport 22 -j ACCEPT
/sbin/iptables -A block -j DROP
# doing nating
/sbin/iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
/sbin/iptables -A INPUT -j block
/sbin/iptables -A FORWARD -j block
=========== rc.firewall.inet_sharing ============
#!/bin/sh
KERNELMAJ=`uname -r | sed -e 's,\..*,,'`
KERNELMIN=`uname -r | sed -e 's,[^\.]*\.,,' -e 's,\..*,,'`
if [ "$KERNELMAJ" -eq 2 -a "$KERNELMIN" -eq 2 ]; then
[ -x /etc/rc.d/rc.firewall.inet_sharing-2.2 ] && /etc/rc.d/rc.firewall.inet_sharing-2.2
fi
if [ "$KERNELMAJ" -eq 2 -a "$KERNELMIN" -eq 4 ]; then
[ -x /etc/rc.d/rc.firewall.inet_sharing-2.4 ] && /etc/rc.d/rc.firewall.inet_sharing-2.4
fi
=========== rc.firewall.inet_sharing-2.4 ============
#!/bin/sh
# Load the NAT module (this pulls in all the others).
modprobe iptable_nat
# Turn on IP forwarding
echo 1 > /proc/sys/net/ipv4/ip_forward
# In the NAT table (-t nat), Append a rule (-A) after routing (POSTROUTING)
# which says to MASQUERADE the connection (-j MASQUERADE).
/sbin/iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j MASQUERADE
# Allows forwarding specifically to our LAN
/sbin/iptables -A FORWARD -s 192.168.0.0/24 -j ACCEPT
# Allows related trafic to be forward
/sbin/iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
# Allow dhcp requests
/sbin/iptables -A INPUT -i eth1 -p udp --sport bootpc --dport bootps -j ACCEPT
/sbin/iptables -A INPUT -i eth1 -p tcp --sport bootpc --dport bootps -j ACCEPT
#/sbin/iptables -A INPUT -i eth0 -p udp --sport bootps --dport bootpc -j ACCEPT
#/sbin/iptables -A INPUT -i eth0 -p tcp --sport bootps --dport bootpc -j ACCEPT
# Allow dns requests
/sbin/iptables -A INPUT -i eth0 -p udp --dport domain -j ACCEPT
/sbin/iptables -A INPUT -i eth0 -p tcp --dport domain -j ACCEPT
Guest 80 247 100
13-03-2003, 10:03
я про это уже писал!!! надо искать по форумам
Добавлено:
в iptables:
http://forum.oszone.net/topic.cgi?forum=6&topic=632&start=0#3
-A PREROUTING -i eth1 -p tcp -m tcp --dport "твои порты" -j DNAT --to-destination 192.168.0.1:"твои порты"
Спасибо ОгромноЕ :beer:
Работает :super: токо чуточку медленее :idontnow:
© OSzone.net 2001-2012
vBulletin v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.