Szia! Ebben igazad van, hogy nem ismerem túl jól a programot, de igyekszem megtanulni... Az igazság az, hogy a hétvégéig meg kellene oldani a problémát, mert nagyon sürgős, hogy szüleim tudják használni a programot. Utána lesz időm tanulni és ismerkedni a programmal és könyebben is megértem a működését, ha látom a kész programot és tudom, hogy mit csinál.
> iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to <kulso ip cime> > Es a belso gep tud kommunikalni az internet barmely gepevel. Tovabb > ugy finomitod, ahogy akarod. A legjobb amugy, ha MASQUERADE-t > hasznalsz (man iptables). Ez szerepel a konfigban... Beillesztem a kész konfigomat, hogy lássátok, mi van benne és könnyebben tudjatok segíteni. A cél a következő lenne: A belső hálózatról (192.168.15.0/24), vagy csak annak egyik gépéről (192.168.15.4) tudjak csatlakozni az interneten lévő szerverhez, ami a 8000-es és 8010-es portokat használja kommunikációra. A szerver ADSL-lel kapcsolódik a netre (ppp0) és fixIP címe van. Akkor a konfig (iptables-save paranccsal mentve): # Generated by iptables-save v1.3.6 on Thu Nov 8 19:18:43 2007 *filter :INPUT DROP [92:16224] :FORWARD DROP [0:0] :OUTPUT DROP [30:7172] :icmp_csomagok - [0:0] :rossz_csomagok - [0:0] :rossz_tcp_csomagok - [0:0] :syn_flood - [0:0] :tcp_bejovo_csomagok - [0:0] :tcp_kimeno_csomagok - [0:0] :udp_bejovo_csomagok - [0:0] :udp_kimeno_csomagok - [0:0] -A INPUT -i lo -j ACCEPT -A INPUT -j rossz_csomagok -A INPUT -i ppp0 -p tcp -m tcp --tcp-flags SYN SYN -j syn_flood -A INPUT -s 192.168.15.0/255.255.255.0 -i eth1 -j ACCEPT -A INPUT -s 192.168.15.255 -i eth1 -j ACCEPT -A INPUT -i eth1 -p udp -m udp --sport 68 --dport 67 -j ACCEPT -A INPUT -i ppp0 -m state --state RELATED,ESTABLISHED -j ACCEPT -A INPUT -i ppp0 -p tcp -m tcp -j tcp_bejovo_csomagok -A INPUT -i ppp0 -p udp -m udp -j udp_bejovo_csomagok -A INPUT -i ppp0 -p icmp -j icmp_csomagok -A INPUT -p tcp -m tcp -m limit --limit 1/min -j LOG -A INPUT -p tcp -m tcp -m limit --limit 1/min -j DROP -A INPUT -m limit --limit 3/min --limit-burst 3 -j LOG -A FORWARD -j rossz_csomagok -A FORWARD -i eth1 -p tcp -m tcp -j tcp_kimeno_csomagok -A FORWARD -i eth1 -p udp -m udp -j udp_kimeno_csomagok -A FORWARD -i eth1 -j ACCEPT -A FORWARD -d 192.168.15.0/255.255.255.0 -i ppp0 -p tcp -m tcp -m multiport --dports 8000,8010 -j ACCEPT -A FORWARD -i ppp0 -m state --state RELATED,ESTABLISHED -j ACCEPT -A FORWARD -m limit --limit 3/min --limit-burst 3 -j LOG -A OUTPUT -p icmp -m state --state INVALID -j DROP -A OUTPUT -s 127.0.0.1 -j ACCEPT -A OUTPUT -o lo -j ACCEPT -A OUTPUT -s 192.168.15.1 -j ACCEPT -A OUTPUT -o eth1 -j ACCEPT -A OUTPUT -o ppp0 -j ACCEPT -A OUTPUT -m limit --limit 3/min --limit-burst 3 -j LOG -A icmp_csomagok -p icmp -f -j LOG -A icmp_csomagok -p icmp -f -j DROP -A icmp_csomagok -p icmp -m icmp --icmp-type 8 -j LOG -A icmp_csomagok -i eth1 -p icmp -m icmp --icmp-type 8 -j ACCEPT -A icmp_csomagok -p icmp -m icmp --icmp-type 8 -j DROP -A icmp_csomagok -p icmp -m icmp --icmp-type 11 -j ACCEPT -A icmp_csomagok -p icmp -j RETURN -A rossz_csomagok -s 192.168.15.0/255.255.255.0 -i ppp0 -j LOG -A rossz_csomagok -s 192.168.15.0/255.255.255.0 -i ppp0 -j DROP -A rossz_csomagok -m state --state INVALID -j LOG -A rossz_csomagok -m state --state INVALID -j DROP -A rossz_csomagok -p tcp -m tcp -j rossz_tcp_csomagok -A rossz_csomagok -j RETURN -A rossz_tcp_csomagok -i eth1 -p tcp -m tcp -j RETURN -A rossz_tcp_csomagok -i eth1 -p tcp -m tcp ! --tcp-flags SYN SYN -m state --state NEW -j DROP -A rossz_tcp_csomagok -p tcp -m tcp ! --tcp-flags SYN SYN -m state --state NEW -j LOG -A rossz_tcp_csomagok -p tcp -m tcp ! --tcp-flags SYN SYN -m state --state NEW -j DROP -A rossz_tcp_csomagok -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j LOG -A rossz_tcp_csomagok -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP -A rossz_tcp_csomagok -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,PSH,ACK,URG -j LOG -A rossz_tcp_csomagok -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,PSH,ACK,URG -j DROP -A rossz_tcp_csomagok -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,PSH,URG -j LOG -A rossz_tcp_csomagok -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,PSH,URG -j DROP -A rossz_tcp_csomagok -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,ACK,URG -j LOG -A rossz_tcp_csomagok -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,ACK,URG -j DROP -A rossz_tcp_csomagok -p tcp -m tcp --tcp-flags SYN,RST SYN,RST -j LOG -A rossz_tcp_csomagok -p tcp -m tcp --tcp-flags SYN,RST SYN,RST -j DROP -A rossz_tcp_csomagok -p tcp -m tcp --tcp-flags FIN,SYN FIN,SYN -j LOG -A rossz_tcp_csomagok -p tcp -m tcp --tcp-flags FIN,SYN FIN,SYN -j DROP -A rossz_tcp_csomagok -p tcp -m tcp -j RETURN -A syn_flood -j LOG -A syn_flood -m limit --limit 20/sec --limit-burst 4 -j RETURN -A syn_flood -j DROP -A tcp_bejovo_csomagok -p tcp -m tcp --dport 80 -j ACCEPT -A tcp_bejovo_csomagok -p tcp -m tcp --dport 443 -j ACCEPT -A tcp_bejovo_csomagok -p tcp -m tcp --dport 10000 -j ACCEPT -A tcp_bejovo_csomagok -p tcp -m tcp --dport 62000:64000 -j ACCEPT -A tcp_bejovo_csomagok -p tcp -m tcp --dport 21 -j ACCEPT -A tcp_bejovo_csomagok -p tcp -m tcp --sport 20 -j ACCEPT -A tcp_bejovo_csomagok -p tcp -m tcp --dport 25 -j ACCEPT -A tcp_bejovo_csomagok -p tcp -m tcp --dport 465 -j ACCEPT -A tcp_bejovo_csomagok -p tcp -m tcp --dport 110 -j ACCEPT -A tcp_bejovo_csomagok -p tcp -m tcp --dport 995 -j ACCEPT -A tcp_bejovo_csomagok -p tcp -m tcp --dport 143 -j ACCEPT -A tcp_bejovo_csomagok -p tcp -m tcp --dport 993 -j ACCEPT -A tcp_bejovo_csomagok -p tcp -m tcp --dport 22 -j ACCEPT -A tcp_bejovo_csomagok -p tcp -m tcp --dport 6891:6900 -j ACCEPT -A tcp_bejovo_csomagok -p tcp -m tcp -j RETURN -A tcp_kimeno_csomagok -p tcp -m tcp --dport 194 -j REJECT --reject-with icmp-port-unreachable -A tcp_kimeno_csomagok -p tcp -m tcp --dport 119 -j REJECT --reject-with icmp-port-unreachable -A tcp_kimeno_csomagok -p tcp -m tcp -j ACCEPT -A udp_bejovo_csomagok -p udp -m udp --dport 137 -j ACCEPT -A udp_bejovo_csomagok -p udp -m udp --dport 138 -j ACCEPT -A udp_bejovo_csomagok -p udp -m udp --dport 123 -j ACCEPT -A udp_bejovo_csomagok -p udp -m udp --dport 53 -j ACCEPT -A udp_bejovo_csomagok -p udp -m udp --sport 53 -j ACCEPT -A udp_bejovo_csomagok -p udp -m udp --sport 68 --dport 67 -j DROP -A udp_bejovo_csomagok -p udp -m udp -j RETURN -A udp_kimeno_csomagok -p udp -m udp -j ACCEPT COMMIT # Completed on Thu Nov 8 19:18:43 2007 # Generated by iptables-save v1.3.6 on Thu Nov 8 19:18:43 2007 *nat :PREROUTING ACCEPT [285:26249] :POSTROUTING ACCEPT [59:3744] :OUTPUT ACCEPT [126:18421] -A PREROUTING -i eth1 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 8080 -A PREROUTING -i eth1 -p tcp -m tcp --dport 443 -j REDIRECT --to-ports 8080 -A PREROUTING -i eth1 -p tcp -m tcp --dport 10000 -j REDIRECT --to-ports 8080 -A POSTROUTING -o ppp0 -j SNAT --to-source sajat.fix.ip.cimem -A POSTROUTING -s 192.168.15.0/255.255.255.0 -j SNAT --to-source sajat.fix.ip.cimem -A POSTROUTING -o eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT COMMIT # Completed on Thu Nov 8 19:18:43 2007 # Generated by iptables-save v1.3.6 on Thu Nov 8 19:18:43 2007 *mangle :PREROUTING ACCEPT [3671:460774] :INPUT ACCEPT [3623:450919] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [4023:1869729] :POSTROUTING ACCEPT [4041:1872412] -A FORWARD -o ppp0 -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1400:1536 -j TCPMSS --clamp-mss-to-pmtu COMMIT # Completed on Thu Nov 8 19:18:43 2007 _________________________________________________ linux lista - [email protected] http://mlf2.linux.rulez.org/mailman/listinfo/linux
