Увидели сообщение с непонятной ссылкой, спам, непристойность или оскорбление?Воспользуйтесь ссылкой «Сообщить модератору» рядом с сообщением!
0 Пользователей и 1 Гость просматривают эту тему.
iptables -t filter -A INPUTFORWARD -i eth0 -p tcp --dport 7500 -j ACCEPTiptables -t filter -A INPUTFORWARD -i eth0 -p tcp --dport 4433 -j ACCEPT// Открытие входящего Разрешение транзитного порта 7500 и 4433 на eth0// Так же есть DROP - Вот без него предыдущие 2 правила не нужны// Возможно использование без интерфейса
Цитата: aitee от 05 Марта 2014, 14:01:29iptables -t filter -A INPUTFORWARD -i eth0 -p tcp --dport 7500 -j ACCEPTiptables -t filter -A INPUTFORWARD -i eth0 -p tcp --dport 4433 -j ACCEPT// Открытие входящего Разрешение транзитного порта 7500 и 4433 на eth0// Так же есть DROP - Вот без него предыдущие 2 правила не нужны// Возможно использование без интерфейса Кое-что поправил, остальное правильно
грубо говоря - нет.Но безопасность в глубокой-глубокой .......
sudo iptables -P FORWARD DROPsudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADEsudo iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPTsudo iptables -A FORWARD -i eth0 -d 10.16.45.54 -p tcp --dport 7500 -j ACCEPTsudo iptables -A FORWARD -i eth0 -d 10.16.45.54 -p tcp --dport 4433 -j ACCEPTsudo iptables -t nat -A PREROUTING -p tcp --dport 7500 -i eth0 -j DNAT --to 10.16.45.54sudo iptables -t nat -A PREROUTING -p tcp --dport 4433 -i eth0 -j DNAT --to 10.16.45.54
Зависит от параноидальностиСамое просто для защиты локалки (не самого собственно шлюза)Код: [Выделить]sudo iptables -P FORWARD DROPsudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADEsudo iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPTsudo iptables -A FORWARD -p tcp FORWARD -i eth0 -d 10.16.45.54 -p tcp --dport 7500 -j ACCEPTsudo iptables -A FORWARD -p tcp FORWARD -i eth0 -d 10.16.45.54 -p tcp --dport 4433 -j ACCEPTsudo iptables -t nat -A PREROUTING -p tcp --dport 7500 -i eth0 -j DNAT --to 10.16.45.54sudo iptables -t nat -A PREROUTING -p tcp --dport 4433 -i eth0 -j DNAT --to 10.16.45.54Как-то так....
sudo iptables -P FORWARD DROPsudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADEsudo iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPTsudo iptables -A FORWARD -p tcp FORWARD -i eth0 -d 10.16.45.54 -p tcp --dport 7500 -j ACCEPTsudo iptables -A FORWARD -p tcp FORWARD -i eth0 -d 10.16.45.54 -p tcp --dport 4433 -j ACCEPTsudo iptables -t nat -A PREROUTING -p tcp --dport 7500 -i eth0 -j DNAT --to 10.16.45.54sudo iptables -t nat -A PREROUTING -p tcp --dport 4433 -i eth0 -j DNAT --to 10.16.45.54
Эмммм... видимо, да.Но при перезагрузке, если не предпринять никаких действий, эти правила исчезнут.
Страница сгенерирована за 0.054 секунд. Запросов: 25.