Следите за новостями русскоязычного сообщества Ubuntu в Twitter-ленте @ubuntu_ru_loco
0 Пользователей и 1 Гость просматривают эту тему.
Тогда просто вместо-A PREROUTING -d AA.BB.CC.DD/32 -p udp -m udp --dport 53 -j DNAT --to-destination 192.168.0.1 -A PREROUTING -d AA.BB.CC.DD/32 -p tcp -m tcp --dport 53 -j DNAT --to-destination 192.168.0.1в NAT пишешь в filter-A INPUT -p udp -m udp --dport 53 -m conntrack --ctstate NEW -j ACCEPT-A INPUT -p tcp -m tcp --dport 53 -m conntrack --ctstate NEW -j ACCEPT
(Нажмите, чтобы показать/скрыть)*mangle:PREROUTING ACCEPT [1183124:941726775]:INPUT ACCEPT [208375:124806127]:FORWARD ACCEPT [973785:816454912]:OUTPUT ACCEPT [197122:135517827]:POSTROUTING ACCEPT [1170930:951975649]-A FORWARD -o ppp0 -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1400:1536 -j TCPMSS --clamp-mss-to-pmtu COMMIT*nat:PREROUTING ACCEPT [23447:1584533]:POSTROUTING ACCEPT [8654:577132]:OUTPUT ACCEPT [8447:561564]-A PREROUTING -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT-A PREROUTING -d AA.BB.CC.DD/32 -p tcp -m multiport --dports 21,22,25,80,81,143,465,995,9090,5222,5223 -j DNAT --to-destination 192.168.0.1 -A PREROUTING -d AA.BB.CC.DD/32 -p tcp -m tcp --dport 8080 -j DNAT --to-destination 192.168.0.9:8080 -A PREROUTING -d AA.BB.CC.DD/32 -p tcp -m tcp --dport 4899 -j DNAT --to-destination 192.168.0.59:4899 -A PREROUTING -d AA.BB.CC.DD/32 -p tcp -m tcp --dport 4891 -j DNAT --to-destination 192.168.0.157:4891 -A PREROUTING -i eth0 ! -d <localIP> -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 3128 -A POSTROUTING -s 192.168.0.0/24 -o ppp0 -j SNAT --to-source AA.BB.CC.DD COMMIT*filter:INPUT DROP [3717:1104377]:FORWARD DROP [8851:1775097]:OUTPUT ACCEPT [0:0]-A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT-A INPUT -i lo -m conntrack --ctstate NEW -j ACCEPT -A INPUT -i eth0 -m conntrack --ctstate NEW -j ACCEPT -A INPUT -p tcp -m tcp --dport 22 -m conntrack --ctstate NEW -j ACCEPT -A INPUT -p udp -m udp --dport 53 -j ACCEPT-A INPUT -p tcp -m tcp --dport 53 -j ACCEPT-A INPUT -i ppp0 -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --state NEW -j LOG --log-prefix "New not syn:" -A INPUT -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --state NEW -j DROP -A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT-A FORWARD -m conntrack --ctstate DNAT -j ACCEPT-A FORWARD -i eth0 -s 192.168.0.0/24 -m conntrack --ctstate NEW -j ACCEPT -A FORWARD -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --state NEW -j LOG --log-prefix "New not syn:" -A FORWARD -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --state NEW -j DROP COMMITСорани в файл, запустиiptables-restore < файликЯ даже не буду говорит, где и что именно в твоих таблицах бредово. В основном раздражает дикое количество не имеющих смысла правил.
Стоит OUTPUT ACCEPT и в OUTPUT три правила разрешающих ещё что-то дополнительно.В остальном, каюсь, ты всё почистил.
Цитата: AnrDaemon от 30 Ноября 2010, 18:07:21Стоит OUTPUT ACCEPT и в OUTPUT три правила разрешающих ещё что-то дополнительно.В остальном, каюсь, ты всё почистил.Это пока стоит в ACCEPT из-за того что у нас vlan настроена телефония.
Цитата: tagilchanin от 30 Ноября 2010, 18:13:41Цитата: AnrDaemon от 30 Ноября 2010, 18:07:21Стоит OUTPUT ACCEPT и в OUTPUT три правила разрешающих ещё что-то дополнительно.В остальном, каюсь, ты всё почистил.Это пока стоит в ACCEPT из-за того что у нас vlan настроена телефония.OUTPUT BLOCK почти всегда означает ошибку в настройке.
Вот эти два правила-A INPUT -i ppp0 -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --state NEW -j LOG --log-prefix "New not syn:" -A INPUT -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --state NEW -j DROPя бы вообще убрал.Разве что вас будут усиленно досить - тогда можно искать решения по минимизации издержек.
Нет. В nat/PREROUTINGВ filter/FORWARD уже стоит правило (два правила, но не суть), разрешающее прохождение перенаправленных пакетов. (Какие именно - домашнее задание )
Страница сгенерирована за 0.029 секунд. Запросов: 20.