Компьютерный форум OSzone.net  

Компьютерный форум OSzone.net (http://forum.oszone.net/index.php)
-   Программное обеспечение Linux и FreeBSD (http://forum.oszone.net/forumdisplay.php?f=11)
-   -   Настройка Firewall on Mandrake 8.2 (http://forum.oszone.net/showthread.php?t=17217)

Bazzik 09-03-2003 03:49 93497

Привет.
У меня есть выход через кабельный модем (512/128) на Инет. Есть два компа (иногда три и больше :) ) которые подключены через 5-портовый switch. Модем поключен к компу с Mandrake Linux 8.2 (P166MMX) на сетевуху eth1, отуда через другую сетевуху eth0 - на switch (тобиш ко мне и другим :) ). Все это работает через NAT.
Так вот вопросик - как мне настроить Линуксовский firewall так, чтобы я мог на своей Винде выходить в Интернет (что сейчас и так работает) и мог запускать *Kazaa & eMule (eDonkey) и получать HighID в eMule. Тоесть мне нужно, чтобы линукс gateway (192.168.0.15) все входящие коннекшены по определленым портам (1214,2818 для Казы и 46xx для eMule) для TCP&UDP передавал (редиректил) прямиком на мой комп (192.168.0.1).
Заранее благодарю

Barracuda 10-03-2003 17:25 93498

Bazzik
Надо смотреь ман по файрволу. Т.е. в качестве действия вам надо воспользоваться -j FORWAR.

Bazzik 11-03-2003 14:49 93499

:confused: :confused: :confused: -j FORWARD ?????
Извини, но я для команды -j ("ДЕЙСТВИЕ") не нашел параметр FORWARD, так как это есть имя цепочки, а не действия (должно быть ACCEPT,  DROP, DNAT, LOG ...) При команде с параметром -j FORWARD iptables просто выдает ошибку.

Вычитал я это здеся :
http://gazette.linux.ru.net/rus/arti...-tutorial.html

Danilo 11-03-2003 17:30 93500

Во-первых, что ты юзаешь - iptables или ipchains?
Во-вторых, IPTABLES -P FORWARD ACCEPT пробовал? Как вообще у тебя форвардинг работает? (если можно - конфиг в студию).

Barracuda 11-03-2003 18:50 93501

Bazzik
Пардон, прогнал - это из ipchains было.:shuffle:

Bazzik 12-03-2003 14:31 93502

Я юзаю IPTABLES со следуюющим конфигом

========= RC.FIREWALL =============
#!/bin/sh
#
# Automatically generated by drakgw
#[ -x /etc/rc.d/rc.firewall.inet_sharing ] && /etc/rc.d/rc.firewall.inet_sharing
#
# This is my part (trying)

#Enabe forwarding
echo 1 > /proc/sys/net/ipv4/ip_forward

# Inserrt IPtables module
insmod ip_tables

# Load NAT module
modprobe iptable_nat

# Load FTP nat module
modprobe ip_nat_ftp
modprobe ip_conntrack_ftp


# Create new chain to block acces to firewall
/sbin/iptables -N block
/sbin/iptables -A block -m state --state ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -A block -m state --state NEW -i ! eth1 -j ACCEPT
/sbin/iptables -A block -p tcp --dport 23 -j ACCEPT
/sbin/iptables -A blick -p tcp --dport 22 -j ACCEPT
/sbin/iptables -A block -p udp --dport 22 -j ACCEPT
/sbin/iptables -A block -j DROP

# doing nating
/sbin/iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
/sbin/iptables -A INPUT -j block
/sbin/iptables -A FORWARD -j block


=========== rc.firewall.inet_sharing ============
#!/bin/sh
KERNELMAJ=`uname -r | sed                   -e 's,\..*,,'`
KERNELMIN=`uname -r | sed -e 's,[^\.]*\.,,' -e 's,\..*,,'`

if [ "$KERNELMAJ" -eq 2 -a "$KERNELMIN" -eq 2 ]; then
   [ -x /etc/rc.d/rc.firewall.inet_sharing-2.2 ] && /etc/rc.d/rc.firewall.inet_sharing-2.2
fi
if [ "$KERNELMAJ" -eq 2 -a "$KERNELMIN" -eq 4 ]; then
   [ -x /etc/rc.d/rc.firewall.inet_sharing-2.4 ] && /etc/rc.d/rc.firewall.inet_sharing-2.4
fi

=========== rc.firewall.inet_sharing-2.4 ============

#!/bin/sh
# Load the NAT module (this pulls in all the others).
modprobe iptable_nat

# Turn on IP forwarding
echo 1 > /proc/sys/net/ipv4/ip_forward

# In the NAT table (-t nat), Append a rule (-A) after routing (POSTROUTING)
# which says to MASQUERADE the connection (-j MASQUERADE).
/sbin/iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j MASQUERADE

# Allows forwarding specifically to our LAN
/sbin/iptables -A FORWARD -s 192.168.0.0/24 -j ACCEPT
# Allows related trafic to be forward
/sbin/iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

# Allow dhcp requests
/sbin/iptables -A INPUT -i eth1 -p udp --sport bootpc --dport bootps -j ACCEPT
/sbin/iptables -A INPUT -i eth1 -p tcp --sport bootpc --dport bootps -j ACCEPT
#/sbin/iptables -A INPUT -i eth0 -p udp --sport bootps --dport bootpc -j ACCEPT
#/sbin/iptables -A INPUT -i eth0 -p tcp --sport bootps --dport bootpc -j ACCEPT

# Allow dns requests
/sbin/iptables -A INPUT -i eth0 -p udp --dport domain -j ACCEPT
/sbin/iptables -A INPUT -i eth0 -p tcp --dport domain -j ACCEPT




Guest 80 247 100 13-03-2003 10:03 93503

я про это уже писал!!! надо искать по форумам

Добавлено:

в iptables:

http://forum.oszone.net/topic.cgi?fo...&start=0#3

-A PREROUTING -i eth1 -p tcp -m tcp --dport "твои порты" -j DNAT --to-destination 192.168.0.1:"твои порты"

Bazzik 13-03-2003 20:40 93504

Спасибо ОгромноЕ :beer:

Работает :super: токо чуточку медленее :idontnow:


Время: 03:51.

Время: 03:51.
© OSzone.net 2001-