![]() |
Проблема с NAT в Линуксе Fedora Core 7
Нужен совет где косяк зарылся.
Добавил строку в iptables -A POSTROUTING -s 192.168.1.0/255.255.255.0 -o eth0 -j SNAT --to-source 80.237.27.** Получил следующий конфигурационный файл. PHP код:
PHP код:
Пингую адрес сетевой карты которая смотрит наружу 80.237.27.** пинги идут, а вот пинги на шлюз уже не идут 80.237.27.41 Подскажите плиз? |
насколько я понимаю - дело в этом:
Цитата:
|
Я сделал проще, убил стандартные настройки правил.
И получилось вот, что: PHP код:
Т.е. я теперь из подсети 192.168.1.0/255.255.255.0 пингую шлюз, но вот mail.ru не как. Может тут нужно, что то добавить? |
Шлюз 80.237.27.41 Ваш или провайдерский?
Посмотреть в каком месте затык можно командой Код:
$ traceroute -n mail.ru Код:
c:\> tracert -d mail.ru |
voler
а DNS настроен? когда пингуеш IP по имени хоста определяет? типа: Цитата:
|
Вообщем проверил.
Настройки клиента такие. ip 192.168.1.xxx mask 255.255.255.0 gateway 192.168.1.200 (мой сервер линукс) dns1 217.150.34.129 dns2 217.150.35.129 выполнил от клиента команду tracert -d mail.ru получил результат Трассировка маршрута к mail.ru [194.67.57.26] с максимальным числом прыжков 30: 1 <1 мс <1 мс <1 мс 192.168.1.200 2 <1 мс <1 мс <1 мс 80.237.27.41 3 1 ms 1 ms 1 ms 80.237.24.33 4 4 ms 3 ms 4 ms 217.150.56.174 5 5 ms 5 ms 5 ms 194.186.0.141 6 27 ms 48 ms 50 ms 195.239.10.189 7 8 ms 6 ms 6 ms 195.239.13.109 8 6 ms 6 ms 7 ms 194.67.57.26 Трассировка завершена. От сюда сделал вывод, что dns у клиента был задан не верно. Кто нибудь выложите свои конфигурационные файлы iptables И ресурс гду можно более подробно почитать об этом. |
Цитата:
Свои фаерволы Вам тут никто не выложит, если есть конкретные вопросы - задавайте. А по поводу информации - вот |
Вопросы есть, и много.
Как видно из этих двух строк, править файл настроек вручную не рекомендовано. PHP код:
PHP код:
|
Цитата:
По ссылке которую я дал выше есть подробное описание, и даже на русском всех аспектов настройки iptables. HINT: Чтобы "открыть только данные порты 80, 5190, 80, 25, 110" - добавлять правила в таблицу filter, цепочку FORWARD. |
По поводу настройки iptables BuGfiX дал вам хороший ман, так же можно погуглить.
Еще в сети можно найти множество готовых скриптов.. Сам пока не имел возможности глубоко разобраться, работает так (кусок файла настройки): Цитата:
|
Вопрос, а почему так. Не проще забить настройки в /etc/sysconfig/iptables
сделать рестарт серввиса и все. # service iptables restart PHP код:
Если с нему коментарии с этих строк PHP код:
|
Цитата:
Для того чтобы заработал ping наружу, нужно разрешить на выход icmp пакеты типа echo-request, и на вход echo-reply. Для пинга снаружи соответственно наоборот. |
Посоветуйте, может что не так.
0/0 - ip адрес PHP код:
И еще возник вопрос по iptables и его родоначальнику ipchains. В ipchains было следующие: EXTERNAL_INTERFACE в iptables это параметр -i Internal_ INTERFACE - LAN_1 LAN_IPADDR_1 LOOPBACK_INTERFACE IPADDR - адрес компа ANYWHERE MY_ISP LOOPBACK BROADCAST_DEST BROADCAST_SRC NAMESERVER SMTP_GATEWAY POP_SERVER NEWS_SERVER IMAP_SERVER PRIVPPORTS UNPRIVPORTS SSH_PORTS Если соответствия данным параметрам в iptables. Man читал. |
Что сразу бросилось в глаза - зачем вот это?
Цитата:
Воттут еще: Цитата:
В первом случае нужно исправить на -A OUTPUT -s 0/0 --protocol tcp --sport 80 -j ACCEPT а во втором -A INPUT -d 0/0 --protocol tcp --sport 80 -j ACCEPT Аналогично касательно почти и аськи. Еще мне не понятно зачем нужно второе правило для разрешения ssh, ну и если сервер стоит в инете с открытым ssh, я бы добавил защиту от bruteforce. Цитата:
|
Возможно ты прав, скорее всего, я прочел об этом "Линукс-сервер в виндовс окружении" Алексея Стаханова.
я бы добавил защиту от bruteforce. - по подробней если можно?\ За остальное спасибо. Цитата:
Цитата:
|
Цитата:
INPUT = DROP OUTPUT = ACCEPT FORWARD = DROP а дальше разрешаю только то что нужно. Хотя можно поступить и противоположным образом - дело вкуса. Защиту SSH от брутфорса можно сдлать например вот так: Код:
iptables -A INPUT -i eth0 -p tcp --dport 22 -m state --state NEW -m recent --name SSH --set |
Цитата:
Тогда скажи как быть с ftp, его я собираюсь организовать в ближайшее время. Запрос и дет по одному порту, а работа дальнейшая по большому диапазону портов. Цитата:
|
Цитата:
Цитата:
Его описание так же есть по ссылке, которую я давал ранее. |
Цитата:
-m recent - это что за модуль? -- NAME SSH Задание имени для recent ? --set добавляет новый адрес. --update --seconds 60 --hitcount 2 -j DROP - это блокирует адреса, которые обращаются с интервалом меньше 60 сек? Я все правильно понял? |
-m state --state NEW
Цитата:
|
BuGfiX
Есть вопрос, почему при задании политики по умолчанию iptables -P INPUT DROP -P OUTPUT ACCEPT -P FORWARD DROP долго грузится при старте системы. |
Время: 03:34. |
Время: 03:34.
© OSzone.net 2001-