Jump to content

Recommended Posts

Posted

как ее сделать через webmin ?

там есть такие пункты

default route

act as router

static routes

local routes

но что то не пойму в чем отличие dafaulta от static и local и пр. ???

P.S. ОС ASP Linux

Posted

default gateway это шлюз куда идут пакеты о которы нет имеющихся записей в общем все неизвестные маршруты сходятся к нему.

статические это жестко прописанные маршруты.

  • 2 weeks later...
Posted

чтоб тему не плодить решил сюда дописать еще вопрос

я в iptables сбросил политики на DROP

разрешил в INPUT и OUTPUT lo (localhost)

в FORWARDE, как я понимаю, надо правила разрешения прописать (т.к. маршрутизатор)

iptables -A FORWARD -s x.x.10.2 -d x.x.10.1 -dport 80 -j ACCEPT

разрешаю http порт ??? или ???

P.S. x.x.10.1 (это eth0) на этой же машине стоит eth1 c инетным выходом

Posted

Цитата:

iptables -A FORWARD -s x.x.10.2 -d x.x.10.1 -dport 80 -j ACCEPT

вы разрешили прохождение пакетов с адреса x.x.10.2 на 80 порт адреса x.x.10.1 (но так как нет переменной определяющей протокол, и dport пишется --dport у вас неправильная цепочка).

в общем читайте iptables-tutorial

Posted

написал

iptables -A FORWARD -s 0/0 -i eth1 -d 192.168.10.0/24 -o eth0 -p all -j ACCEPT

данная вещь работает, но необходимо закрыть лишние порты

оставить надо ftp(21),smtp(25),http(80),pop3(110)

но при использовании например в правилах -p tcp --dport 80

сеть пропадает Sad

может быть надо открыть еще что нибудь ???

Posted

да 53 порт для днс как минимум

и еще неплохо бы разрешить к пользователю форвард так как разрешен только от него

Posted

Dr.Spectre писал(а) чт, 05 мая 2005 16:02

да 53 порт для днс как минимум

и еще неплохо бы разрешить к пользователю форвард так как разрешен только от него

если имелось ввиду что я прописал тут только одно правило

то это я к примеру привел

на самом деле то их два - на вход и на выход

а про 53 порт спасибо

буду пробовать

Posted

Цитата:

на самом деле то их два - на вход и на выход

на самом деле на вход надо писать через state

типа iptables -A FORWARD -state --state RELATED,ESTABLISHED -j ACCEPT

это разрешает уже созданные соединения и запрещает остальные. А так как инициатором соединений через FORWARD всегда является юзер то это как раз то что надо

Можно даже одно правило на всю локальную сеть сделать а рулить правилами на выход

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Loading...
×
×
  • Create New...