Войти

Показать полную графическую версию : помогите пустить ICQ (iptables)


unknown
21-03-2005, 23:10
Не отсылайте меня к iptables-tutorial, знаю, вещь хорошая, но я что-то не могу разобраться, а надо скорее. В и-нет смотрит комп на Linux, нужно, чтобы аська юзеров из локалки коннектилась через него. Приведите примерчик строки (строк), пожалуйста. Или посоветуйте какую-нибудь софтину(?)

mar
22-03-2005, 00:13
но я что-то не могу разобраться, а надо скорее
если нет желания разбираться - пустить аську через прокси. Это-то имеется? В освободившееся время разбираться. Вариант быстрой разборки - подсмотреть, как разрешен на сервере наружу из локалки 80 порт и сделать так же. В освободившееся время ... см выше :)

unknown
22-03-2005, 08:08
Что-то не получается :-( Я смотрю в логах какие соединеия отрубились, вижу, что ломлюсь аськой туда-то и так-то, разрешаю, а всё равно не идёт. А если разрешаю всё - идёт.

ruslandh
22-03-2005, 08:54
Софтину - gurddog - вроде так называется :)

guarddog - Firewall Utility

Yustus
22-03-2005, 12:59
ruslandh, расскажите поподробнее про gurddog, пожалуйста :)

ruslandh
22-03-2005, 21:48
Ну - это быстрый графичесеский настройщик iptables, только правила он создаёт конечно автоматом - сразу видно, что не человек составлял - очень запутанно :)

Description: Firewall Utility
Guarddog is user friendly firewall generation and management utility for KDE
on Linux. It allows you to simply specify which protocols should be allowed
between which groups of computers and requires no knowledge of port numbers
or packets. Built on top of ipchains and/or iptables.

http://www.simonzone.com/software/guarddog/

unknown
22-03-2005, 22:54
ruslandh
Спасибо, посмотрю. Правда я уже почитал, попробовал, кажется работает. Но в будущем, думаю, может пригодиться. Спасибо.

sql
01-02-2010, 14:24
простые правила без дотошных сильных ограничений

# iptables -t filter -A FORWARD -i eth1 -p tcp -m tcp --dport 5190 -j ACCEPT
#echo "1" > /proc/sys/net/ipv4/ ip_forward (нужно делать каждую перезагрузку)
# iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to-source $WAN_IP


eth1 - смотрит в LAN
eth0 - смотрит в WAN (Internet)

на компах клиентов нужно прописать как шлюз компьютер с iptables.
также если на компах клиентах в клиенте icq вместо login.icq.com прописать его ip адрес то по идее все должно заработать этого достаточно. если оставить как login.icq.com то тогда нужно еще в iptables прописать разрешения компам из локальной сети использовать шлюз для DNS запросов.

разрешить DNS можно например так

#iptables -t nat -A PREROUTING -d $LAN_IP -p tcp -m tcp --dport 53 -j DNAT --to-destination $DNS_IP
#iptables -t nat -A PREROUTING -d $LAN_IP -p udp -m udp --dport 53 -j DNAT --to-destination $DNS_IP

#iptables -t filter -A FORWARD -i eth1 -p tcp --sport 1024:65535 -d $DNS_IP --dport 53 -m state --state NEW,ESTABLISHED -j ACCEPT

#iptables -t filter -A FORWARD -i eth1 -p udp --sport 1024:65535 -d $DNS_IP --dport 53 -m state --state NEW,ESTABLISHED -j ACCEPT


где $DNS_IP - адрес DNS сервера.

z01
03-02-2010, 03:18
echo 1 > /proc/sys/net/ipv4/ip_forward #разрешить форвардинг пакетов с одного и-са на другой

iptables -A FORWARD -p ALL -j ACCEPT #Разрешить весь транзитный трафик

iptables -t nat -A POSTROUTING -o eth0 -s 192.168.1.0/24 -j MASQUERADE

#eth0 - ваш интер-с смотрящий в инет

#192.168.1.0/24 - ваша подсеть в локалке




© OSzone.net 2001-2012