Следите за новостями русскоязычного сообщества Ubuntu в Twitter-ленте @ubuntu_ru_loco
0 Пользователей и 1 Гость просматривают эту тему.
#!/bin/sh# Очистка правилiptables -Fiptables -t nat -Fiptables -t mangle -F# Очистка всех цепочекiptables -Xiptables -t nat -Xiptables -t mangle -X# Очистка контейнеровiptables -Ziptables -t nat -Ziptables -t mangle -Z# Установка правил по умолчаниюiptables -P INPUT DROPiptables -P FORWARD DROPiptables -P OUTPUT ACCEPT# Разрешить установление новых соединений в цепочке INPUTiptables -I INPUT 1 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPTiptables -I INPUT 2 -s 10.0.0.0/24 -i eth1 -m conntrack --ctstate NEW -j ACCEPTiptables -I INPUT 3 -i lo -j ACCEPT# Разрешение в цепочке FORWARDiptables -I FORWARD 1 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT# Поднять NATiptables -t nat -A POSTROUTING -s 10.0.0.0/24 ! -d 10.0.0.0/24 -j MASQUERADE# Запомнить правилаiptables-save >/etc/iptables.up.rules
fisher74,Думаете стоит?
ivsatel,Спасибо. Сейчас вроде работает как надо.
Это по Вашему конфигу?
... а что с ним не так?
sudo iptables-save -c
# Generated by iptables-save v1.4.4 on Thu Jun 21 16:02:24 2012*filter:INPUT DROP [1043344:361822433]:FORWARD DROP [0:0]:OUTPUT ACCEPT [721275:66613844][7815:438477] -A INPUT -m state --state INVALID -j DROP[142:43571] -A INPUT -p tcp -m state --state NEW -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -j DROPCOMMIT# Completed on Thu Jun 21 16:02:24 2012
Страница сгенерирована за 0.018 секунд. Запросов: 21.