young_root Опубликовано 25 апреля, 2005 Жалоба Поделиться Опубликовано 25 апреля, 2005 как ее сделать через webmin ? там есть такие пункты default route act as router static routes local routes но что то не пойму в чем отличие dafaulta от static и local и пр. ??? P.S. ОС ASP Linux Цитата Ссылка на комментарий Поделиться на другие сайты Поделиться
Legalizer Опубликовано 25 апреля, 2005 Жалоба Поделиться Опубликовано 25 апреля, 2005 Почитайте немного про основы организации сети на TCP/IP, тогда станет понятно, что за default route такой Вот хотя бы здесь: http://tldp.org/LDP/nag2/index.html Цитата Ссылка на комментарий Поделиться на другие сайты Поделиться
SignFinder Опубликовано 25 апреля, 2005 Жалоба Поделиться Опубликовано 25 апреля, 2005 default gateway это шлюз куда идут пакеты о которы нет имеющихся записей в общем все неизвестные маршруты сходятся к нему. статические это жестко прописанные маршруты. Цитата Ссылка на комментарий Поделиться на другие сайты Поделиться
young_root Опубликовано 3 мая, 2005 Автор Жалоба Поделиться Опубликовано 3 мая, 2005 чтоб тему не плодить решил сюда дописать еще вопрос я в iptables сбросил политики на DROP разрешил в INPUT и OUTPUT lo (localhost) в FORWARDE, как я понимаю, надо правила разрешения прописать (т.к. маршрутизатор) iptables -A FORWARD -s x.x.10.2 -d x.x.10.1 -dport 80 -j ACCEPT разрешаю http порт ??? или ??? P.S. x.x.10.1 (это eth0) на этой же машине стоит eth1 c инетным выходом Цитата Ссылка на комментарий Поделиться на другие сайты Поделиться
SignFinder Опубликовано 4 мая, 2005 Жалоба Поделиться Опубликовано 4 мая, 2005 Цитата: iptables -A FORWARD -s x.x.10.2 -d x.x.10.1 -dport 80 -j ACCEPT вы разрешили прохождение пакетов с адреса x.x.10.2 на 80 порт адреса x.x.10.1 (но так как нет переменной определяющей протокол, и dport пишется --dport у вас неправильная цепочка). в общем читайте iptables-tutorial Цитата Ссылка на комментарий Поделиться на другие сайты Поделиться
young_root Опубликовано 5 мая, 2005 Автор Жалоба Поделиться Опубликовано 5 мая, 2005 написал iptables -A FORWARD -s 0/0 -i eth1 -d 192.168.10.0/24 -o eth0 -p all -j ACCEPT данная вещь работает, но необходимо закрыть лишние порты оставить надо ftp(21),smtp(25),http(80),pop3(110) но при использовании например в правилах -p tcp --dport 80 сеть пропадает может быть надо открыть еще что нибудь ??? Цитата Ссылка на комментарий Поделиться на другие сайты Поделиться
SignFinder Опубликовано 5 мая, 2005 Жалоба Поделиться Опубликовано 5 мая, 2005 да 53 порт для днс как минимум и еще неплохо бы разрешить к пользователю форвард так как разрешен только от него Цитата Ссылка на комментарий Поделиться на другие сайты Поделиться
young_root Опубликовано 5 мая, 2005 Автор Жалоба Поделиться Опубликовано 5 мая, 2005 Dr.Spectre писал(а) чт, 05 мая 2005 16:02 да 53 порт для днс как минимум и еще неплохо бы разрешить к пользователю форвард так как разрешен только от него если имелось ввиду что я прописал тут только одно правило то это я к примеру привел на самом деле то их два - на вход и на выход а про 53 порт спасибо буду пробовать Цитата Ссылка на комментарий Поделиться на другие сайты Поделиться
SignFinder Опубликовано 5 мая, 2005 Жалоба Поделиться Опубликовано 5 мая, 2005 Цитата: на самом деле то их два - на вход и на выход на самом деле на вход надо писать через state типа iptables -A FORWARD -state --state RELATED,ESTABLISHED -j ACCEPT это разрешает уже созданные соединения и запрещает остальные. А так как инициатором соединений через FORWARD всегда является юзер то это как раз то что надо Можно даже одно правило на всю локальную сеть сделать а рулить правилами на выход Цитата Ссылка на комментарий Поделиться на другие сайты Поделиться
Рекомендуемые сообщения
Присоединяйтесь к обсуждению
Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.