witam
zainstalowalem slacka 9.1, skonfigurowalem karty =
sieciowe (2) -
pingi chodza bez problemu w na kazdej sieciowej, =
zaladowalem
skrypt iptables (ktory zalaczam ponizej) - i niestety =
nie dziala
mi masquarada - czy ktos moze sie z tym =
spotkal
aha - ten sam skrypt na kilku innych kompach dzialal, =
nawet na
tym samym kompie, tylko z slackiem 8.1
aha - dodam, ze po zrobieniu polityki dla kazdego =
lancuchow na
ACCEPT - tez nie dziala:((
a zaladowany jest modul ip_conntrack
bardzo prosze o pomoc
-------------------------------------------------------------
rc.firewall
-------------------------------------------------------------
export PATH=""
PATH="/usr/sbin:/sbin:/usr/local/sbin:$PATH"
echo -n "Installing IPtables ruleset"
# Ladujemy modul stateful-inspection dla FTP
#/sbin/modprobe ip_conntrack_ftp
# Czyscimy wszystkie tablice
iptables -F
iptables -F -t nat
# Domyslnie nie przepuszczamy nic
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP
# Interfejs lokalny ma specjalne prawa
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
iptables -A FORWARD -o lo -j ACCEPT
# Odrzucamy z komunikatem ICMP Port Unreachable =
polaczenia
# na IDENT oraz SOCKS (czesto sprawdzane przez =
serwery IRC)
#iptables -A INPUT -i eth0 -p tcp --dst 0/0 --dport =
113 \
# &nb=
sp; -j REJECT --reject-with =
iptables -A INPUT -i eth0 -p tcp --dst 0/0 --dport =
1080 \
&nbs=
p; -j REJECT --reject-with =
# Akceptujemy pakiety ICMP Echo (ping) wchodzace i =
wychodzace
# Akceptacja odpowiedzi jest realizowana przez modul =
state
RELATED
iptables -A INPUT -p icmp --icmp-type echo-request -j =
ACCEPT
iptables -A FORWARD -p icmp --icmp-type echo-request =
-j ACCEPT
iptables -A OUTPUT -p icmp --icmp-type echo-request =
-j ACCEPT
# Zezwalamy na wszystko co odbywa sie w ramach juz =
# polaczen
iptables -A INPUT -p tcp -j ACCEPT -m state --state =
ESTABLISHED
iptables -A INPUT -p udp -j ACCEPT -m state --state =
ESTABLISHED
iptables -A INPUT -p icmp -j ACCEPT -m state --state =
ESTABLISHED
iptables -A INPUT -p icmp -j ACCEPT -m state --state =
iptables -A FORWARD -p tcp -j ACCEPT -m state --state =
ESTABLISHED
iptables -A FORWARD -p tcp -j ACCEPT -m state --state =
iptables -A FORWARD -p udp -j ACCEPT -m state --state =
ESTABLISHED
iptables -A FORWARD -p icmp -j ACCEPT -m state =
--state
ESTABLISHED
iptables -A FORWARD -p icmp -j ACCEPT -m state =
--state RELATED
iptables -A OUTPUT -p tcp -j ACCEPT -m state --state =
ESTABLISHED
iptables -A OUTPUT -p tcp -j ACCEPT -m state --state =
iptables -A OUTPUT -p udp -j ACCEPT -m state --state =
ESTABLISHED
iptables -A OUTPUT -p icmp -j ACCEPT -m state --state =
ESTABLISHED
iptables -A OUTPUT -p icmp -j ACCEPT -m state --state =
# Uslugi TCP, ktore wypuszczamy z naszej sieci:
# 80,8080 (WWW), 22 (SSH), 21 (FTP), 25 (SMTP), 110 =
(POP3), 119
(news), 53 (DNS)
# , 8074 (GG), 5190 (ICQ), 443, 444, 1443 =
(HTTPS)
TCP_OUT_ALLOW=80,8080,22,995,21,25,53,20,110,119,8074,5190,443=
,44
4,1443
# Uslugi UDP: 123 (NTP), 53 (DNS), 16128 (LANChat), =
443 (HTTPS)
UDP_OUT_ALLOW=123,53,443,16128
iptables -A OUTPUT -j ACCEPT
iptables -A FORWARD -j ACCEPT
# Maskarada (NAT)
# user1
iptables -t nat -A POSTROUTING -p all -s =
192.168.0.2/32 -j
MASQUERADE
# user2
iptables -t nat -A POSTROUTING -p all -s =
192.168.0.3/32 -j
MASQUERADE
# Logujemy pakiety ktore nie zostaly zaakceptowane =
przez
# zadna z powyzszych regulek. Zostana one wyblokowane =
# polityce DROP we wszystkich tablicach
iptables -A INPUT -j LOG -m limit --limit =
10/hour
iptables -A OUTPUT -j LOG -m limit --limit =
10/hour
iptables -A FORWARD -j LOG -m limit --limit =
10/hour
----------------------------------------------------------------=
---
Pistolet KOLTER RMG-19 POCZUJ SIÊ BEZPIECZNIE! =
Kabura GRATIS!
Teraz w super cenie! http://sklep.w=
p.pl/app/vppp.po?s=2413&p=24003