[EMAIL PROTECTED] writes: > I mitt fall gäller det allt det här:
Då det var så där mycket kanske det är mest praktiskt att ha allt i en enda fil (som man kör vid uppstart, eller då interfacet åker upp (som Peter nämnde)), ist för att sprida ut det. Med det tycker jag är åas är "snyggare". > iptables -A POSTROUTING -t nat -s 192.168.0.0/24 -j MASQUERADE > iptables -P FORWARD ACCEPT Några få "statiska" iptables-regler skulle jag nog spara med iptables-skriptet jag nämnde. > echo 1 > /proc/sys/net/ipv4/ip_forward [...] Som David påpekar skulle dom där kunna åka in i /etc/sysctl.conf. > ifconfig sit0 up > ifconfig sit0 inet6 tunnel ::64.71.128.82 > ifconfig sit1 up > ifconfig sit1 inet6 add 2001:470:1F00:FFFF::46F/127 > route -A inet6 add ::/0 dev sit1 Det där kan man nog lägga in i /etc/network/interfaces (tror jag, har inte pysslat med IPv6). > Och sedan dom här ip:na som jag vill stoppa direkt vid uppstart: [...] Är det troligt att den där listan kommer utökas med fler IP-nummer? Isf är nog inte iptables-skriptet särskilt smidigt tror jag, då är det nog vettigare att lägga raderna i en fil som man kör. (Jag skulle fö rekommendera att hacka ihop ett litet skript som genererar raderna.) > Lite jobbigt o klippa och klistra alla det här vid uppstart. :( Hehe, det kan jag tänka mig. Klippa och klistra? Om du har allt i en fil redan är det väl bara att köra den (efter t ex en `chmod +x fil`) ? > Du vet inga bättre regler som är "aggresivare" än dom jag har Njae, är inte alls insatt i iptables-regler. > ( Är ganska ny på det här ) Är inte själv nån guru, så lita inte allt för mycket på att mina råd är dom bästa. Förhoppningsvis har du fått några idéer om hur du ska lösa ditt problem. -- Tommy Lindgren | o y @ i u . u 41A942131CAA5C | t m l l n x n ^C^C