[ SlackList ] [ WkikiSlack ]



Problem z IPtables - dlugie

From: Krzysztof Doliwa <doliwa@interia.pl>
Date: Thu Oct 30 2003 - 12:05:19 CET
[slacklist] Problem z IPtables - dlugie

Hejka !


Najpierw krotkie wyjasnienie :)
Serwer ze stalym IP, na nim sa dwie sieciowki (eth0 - = zew_IP, eth1-lan
(192.168.10.24),
teraz chce zrobic masqarade + przekierowanie portow =
(192.168.10.8)
no i niestety mimo moich usilnych prob, nie chce mi = to dzialac :(((
Ponizej wklejam dwa cfg, pierwszy z firewallem drugi = bez.
Jezeli komus chcialboby sie poswiecic chwilke i = powiedziec mi gdzie sie
"dziabnalem"
i czemu nie chce mi to dzialac bylby zobowiazany = :)))
**************************************************
1. Skrypt - Firewall + Masq + Przekierowanie
************************************************
#Laduje potrzebne moduly
modprobe ip_tables
modprobe iptable_nat
modprobe iptable_filter

# Usuwam regulki
iptables -F -t nat
iptables -X -t nat
iptables -F -t filter
iptables -X -t filter

#blokuje caly ruch

iptables -P INPUT DROP


#dopuszcza ruch na interfejsie lanowym
iptables -A INPUT -i ! eth0 -j ACCEPT

#akceptuje tylko polaczenia wychodzace
iptables -A INPUT -m state --state = ESTABLISHED,RELATED -j ACCEPT

#przepuszcza http, ftp, pop3, smtp, ftp, psybnc, = pftp
iptables -A INPUT -p tcp --dport http -m state = --state NEW -j ACCEPT
iptables -A INPUT -p tcp --dport ssh -m state --state = NEW -j ACCEPT
iptables -A INPUT -p tcp --dport pop3 -m state = --state NEW -j ACCEPT
iptables -A INPUT -p tcp --dport smtp -m state = --state NEW -j ACCEPT
iptables -A INPUT -p tcp --dport ftp -m state --state = NEW -j ACCEPT
iptables -A INPUT -p tcp --dport 5567 -m state = --state NEW -j ACCEPT
iptables -A INPUT -p tcp --dport 2323 -m state = --state NEW -j ACCEPT

#zamykanie TCP
iptables -A INPUT -p tcp -i eth0 -j REJECT = --reject-with tcp-reset
iptables -A INPUT -p udp -i eth0 -j REJECT = --reject-with
icmp-port-unreachable

# Domyslna polityka dla FORWDARD - DROP
iptables -t filter -P FORWARD DROP

# Przepuszczam pakiety z i do sieci
iptables -t filter -A FORWARD -s 192.168.10.0/24 -d = 0/0 -j ACCEPT
iptables -t filter -A FORWARD -s 0/0 -d = 192.168.10.0/24 -j ACCEPT

# Maskuje
iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -o =

#odblokowac fw
iptables -A FORWARD -p tcp -d 192.168.10.24 --dport = 2323 -j ACCEPT

#przek port

iptables -t nat -A PREROUTING -p tcp -i eth0 -d zew_ip = --dport 2323 -j
DNAT \ --to-destination 192.168.10.8:2323

iptables -A PREROUTING -t nat -p tcp -d 195.116.104.61 = --dport 2323 -j
DNAT --to \
192.168.10.8:2323

#logowanie

iptables -A INPUT -j LOG --log-prefix "bad =


# Wlaczam przekazywanie pakietow IP
echo 1 > /proc/sys/net/ipv4/ip_forward

****************************************************************= ********

2. Skrypt tylko z Masq i przekierowaniem.

****************************************************************= ******
CMD="iptables"

IF_EX="eth0"
IP_EX="ip_zew"

IF_M4="eth1"
IP_M4="192.168.10.24"

$CMD -F -t nat
$CMD -F -t mangle
$CMD -X -t nat
$CMD -X -t mangle

$CMD -t nat -A POSTROUTING -s 192.168.10.0/24 -d 0/0 = -j MASQUERADE
$CMD -A PREROUTING -i eth0 -t mangle -p tcp --dport = 80 -j MARK --set-mark 1
$CMD -A PREROUTING -i eth0 -t mangle -p tcp --dport = 22 -j MARK --set-mark 1
$CMD -A PREROUTING -i eth0 -t mangle -p tcp --dport = 5567 -j MARK
--set-mark 1
$CMD -A PREROUTING -i eth0 -t mangle -p tcp --dport = 119 -j MARK --set-mark
1


$CMD -A PREROUTING -t nat -p tcp -d $IP_EX --dport = 2323 -j DNAT --to
192.168.10.8:2323
#$CMD -A PREROUTING -t nat -p tcp -d $IP_M4 --dport = 2319 -j DNAT --to
192.168.0.10:2319
#$CMD -A PREROUTING -t nat -p tcp -d $IP_EX --dport = 1650 -j DNAT --to
192.168.0.20:1650
#$CMD -A PREROUTING -t nat -p tcp -d $IP_EX --dport = 21 -j DNAT --to
192.168.0.10:21
________________________________________________________________= _______________________

Z gory thx za pomoc :)))


Pzdr.
K











Received on Sat Feb 21 03:43:11 2004
This archive was generated by hypermail 2.1.8. Wyprawa Shackleton 2014