[ SlackList ] [ WkikiSlack ]



slack 9.1 i NAT

From: aaa aaa <halemb@wp.pl>
Date: Tue Oct 28 2003 - 10:47:38 CET
[slacklist] slack 9.1 i NAT

witam

zainstalowalem slacka 9.1, skonfigurowalem karty = sieciowe (2) -
pingi chodza bez problemu w na kazdej sieciowej, = zaladowalem
skrypt iptables (ktory zalaczam ponizej) - i niestety = nie dziala
mi masquarada - czy ktos moze sie z tym = spotkal
aha - ten sam skrypt na kilku innych kompach dzialal, = nawet na
tym samym kompie, tylko z slackiem 8.1
aha - dodam, ze po zrobieniu polityki dla kazdego = lancuchow na
ACCEPT - tez nie dziala:((
a zaladowany jest modul ip_conntrack

bardzo prosze o pomoc
-------------------------------------------------------------
rc.firewall
-------------------------------------------------------------
export PATH=""

PATH="/usr/sbin:/sbin:/usr/local/sbin:$PATH"

echo -n "Installing IPtables ruleset"

# Ladujemy modul stateful-inspection dla FTP
#/sbin/modprobe ip_conntrack_ftp

# Czyscimy wszystkie tablice
iptables -F
iptables -F -t nat

# Domyslnie nie przepuszczamy nic
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP

# Interfejs lokalny ma specjalne prawa
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
iptables -A FORWARD -o lo -j ACCEPT

# Odrzucamy z komunikatem ICMP Port Unreachable = polaczenia
# na IDENT oraz SOCKS (czesto sprawdzane przez = serwery IRC)
#iptables -A INPUT -i eth0 -p tcp --dst 0/0 --dport = 113 \
#          &nb= sp;    -j REJECT --reject-with =
iptables -A INPUT -i eth0 -p tcp --dst 0/0 --dport = 1080 \
          &nbs= p;     -j REJECT --reject-with =

# Akceptujemy pakiety ICMP Echo (ping) wchodzace i = wychodzace
# Akceptacja odpowiedzi jest realizowana przez modul = state
RELATED
iptables -A INPUT -p icmp --icmp-type echo-request -j = ACCEPT
iptables -A FORWARD -p icmp --icmp-type echo-request = -j ACCEPT
iptables -A OUTPUT -p icmp --icmp-type echo-request = -j ACCEPT

# Zezwalamy na wszystko co odbywa sie w ramach juz =
# polaczen
iptables -A INPUT -p tcp -j ACCEPT -m state --state = ESTABLISHED
iptables -A INPUT -p udp -j ACCEPT -m state --state = ESTABLISHED
iptables -A INPUT -p icmp -j ACCEPT -m state --state = ESTABLISHED
iptables -A INPUT -p icmp -j ACCEPT -m state --state =
iptables -A FORWARD -p tcp -j ACCEPT -m state --state = ESTABLISHED
iptables -A FORWARD -p tcp -j ACCEPT -m state --state =
iptables -A FORWARD -p udp -j ACCEPT -m state --state = ESTABLISHED
iptables -A FORWARD -p icmp -j ACCEPT -m state = --state
ESTABLISHED
iptables -A FORWARD -p icmp -j ACCEPT -m state = --state RELATED
iptables -A OUTPUT -p tcp -j ACCEPT -m state --state = ESTABLISHED
iptables -A OUTPUT -p tcp -j ACCEPT -m state --state =
iptables -A OUTPUT -p udp -j ACCEPT -m state --state = ESTABLISHED
iptables -A OUTPUT -p icmp -j ACCEPT -m state --state = ESTABLISHED
iptables -A OUTPUT -p icmp -j ACCEPT -m state --state =

# Uslugi TCP, ktore wypuszczamy z naszej sieci:
# 80,8080 (WWW), 22 (SSH), 21 (FTP), 25 (SMTP), 110 = (POP3), 119
(news), 53 (DNS)
# , 8074 (GG), 5190 (ICQ), 443, 444, 1443 = (HTTPS)
TCP_OUT_ALLOW=80,8080,22,995,21,25,53,20,110,119,8074,5190,443= ,44
4,1443
# Uslugi UDP: 123 (NTP), 53 (DNS), 16128 (LANChat), = 443 (HTTPS)
UDP_OUT_ALLOW=123,53,443,16128

iptables -A OUTPUT -j ACCEPT
iptables -A FORWARD -j ACCEPT

# Maskarada (NAT)
# user1
iptables -t nat -A POSTROUTING -p all -s = 192.168.0.2/32 -j
MASQUERADE
# user2
iptables -t nat -A POSTROUTING -p all -s = 192.168.0.3/32 -j
MASQUERADE

# Logujemy pakiety ktore nie zostaly zaakceptowane = przez
# zadna z powyzszych regulek. Zostana one wyblokowane =
# polityce DROP we wszystkich tablicach
iptables -A INPUT -j LOG -m limit --limit = 10/hour
iptables -A OUTPUT -j LOG -m limit --limit = 10/hour
iptables -A FORWARD -j LOG -m limit --limit = 10/hour

----------------------------------------------------------------= ---
Pistolet KOLTER RMG-19 POCZUJ SIÊ BEZPIECZNIE! = Kabura GRATIS!
Teraz w super cenie! http://sklep.w= p.pl/app/vppp.po?s=2413&p=24003




Received on Sat Feb 21 03:43:16 2004
This archive was generated by hypermail 2.1.8. Wyprawa Shackleton 2014