makso Опубликовано 10 июля, 2006 Жалоба Поделиться Опубликовано 10 июля, 2006 Всем доброго дня! Проблема у меня состоит в следующем, жил я не тужил, ходил в интернет и горя не знал. Сейчас появилась у меня ещё локалка, вставил вторую стевую карту. Так вот в чём собственно вопрос, что нужно сделать, чтобы люди из локальной сети гарантировано не получали доступ к моему интернет каналу. Никогда раньше не занимался подобными вопросами, использовал себе компьютер как изолированную рабочую станцию и всё. Кнфигурация следующая: eth0 - локальная сеть с маской 255.255.255.0 eth1 - интернет с маской 255.255.255.252 Дистрибутив Slackware-10.2 Ядро 2.6.13. Подскажите чего можно почитать,кроме man iptables (читал, ничего не понял ) ссылочку там на конкретную тему... Заранее спасибо! Цитата Ссылка на комментарий Поделиться на другие сайты Поделиться
Ineu Опубликовано 10 июля, 2006 Жалоба Поделиться Опубликовано 10 июля, 2006 iptables - это хорошо, но зачем привлекать тяжелую артиллерию, если все можно сделать намного проще? echo 0 > /proc/sys/net/ipv4/ip_forward - это запрет форвардинга, то есть пересылки пакетов между интерфейсами. Цитата Ссылка на комментарий Поделиться на другие сайты Поделиться
makso Опубликовано 10 июля, 2006 Автор Жалоба Поделиться Опубликовано 10 июля, 2006 EvilShadow писал(а) Mon, 10 July 2006 16:02 iptables - это хорошо, но зачем привлекать тяжелую артиллерию, если все можно сделать намного проще? echo 0 > /proc/sys/net/ipv4/ip_forward - это запрет форвардинга, то есть пересылки пакетов между интерфейсами. Такс, я так понимаю, что эту команду нужно вписать в какой нибудь стартовый скрипт? Цитата Ссылка на комментарий Поделиться на другие сайты Поделиться
Ineu Опубликовано 10 июля, 2006 Жалоба Поделиться Опубликовано 10 июля, 2006 Можно и в скрипт, но не нужно, поскольку для настройки ядра есть специальный механизм. Вам надо будет внести подправить /etc/sysctl.conf. Как это сделать - man sysctl Цитата Ссылка на комментарий Поделиться на другие сайты Поделиться
makso Опубликовано 10 июля, 2006 Автор Жалоба Поделиться Опубликовано 10 июля, 2006 Спасибо! Почитаю, если что не пойму, надеюсь поможете разобраться. Цитата Ссылка на комментарий Поделиться на другие сайты Поделиться
vpk_vpk Опубликовано 11 июля, 2006 Жалоба Поделиться Опубликовано 11 июля, 2006 Дпя начала попробуйте cat /proc/sys/net/ipv4/ip_forward -может, там ноль уже стоит. Цитата Ссылка на комментарий Поделиться на другие сайты Поделиться
SignFinder Опубликовано 11 июля, 2006 Жалоба Поделиться Опубликовано 11 июля, 2006 Цитата: Дпя начала попробуйте cat /proc/sys/net/ipv4/ip_forward -может, там ноль уже стоит в умных дистрибутивах и должен стоять ноль по умолчанию. Еще не забыть service squid stop chkconfig squid off на всякий Цитата Ссылка на комментарий Поделиться на другие сайты Поделиться
Ineu Опубликовано 11 июля, 2006 Жалоба Поделиться Опубликовано 11 июля, 2006 Dr.Spectre писал(а) Tue, 11 July 2006 19:34 Цитата: Дпя начала попробуйте cat /proc/sys/net/ipv4/ip_forward -может, там ноль уже стоит в умных дистрибутивах и должен стоять ноль по умолчанию. Еще не забыть service squid stop chkconfig squid off на всякий :) В умных ядрах Я, честно говоря, не припомню, чтобы была возможность включать форвардинг дефолтом при сборке ядра Цитата Ссылка на комментарий Поделиться на другие сайты Поделиться
Рекомендуемые сообщения
Присоединяйтесь к обсуждению
Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.