Форум русскоязычного сообщества Ubuntu


Получить помощь и пообщаться с другими пользователями Ubuntu можно
на irc канале #ubuntu-ru в сети Freenode
и в Jabber конференции ubuntu@conference.jabber.ru

Автор Тема: HOWTO: Iptables для новичков  (Прочитано 530370 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн kolyan_k

  • Участник
  • *
  • Сообщений: 147
    • Просмотр профиля
Re: HOWTO: Iptables для новичков
« Ответ #405 : 13 Июля 2009, 15:38:11 »
Доброго времени суток !
Спасибо terrible_user  работает  как вы правильно сказали!
вот только не могу понять следующего: в  /etc/rc.local добавил
sysctl -w net.ipv4.ip_forward="1"
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
все прекрасно работает далее пишу
iptables -t nat -A PREROUTING --d x.x.x.x -i  eth0 -p tcp -m tcp - -dport 3389 -j DNAT - -to-destination 192.168.0.1:3389
все тоже работает , но при перезагрузки никаких ошибок не выдает а просто не пускает надо заходить и заново пробивать... в чем  дело подскажите?

Оффлайн terrible_user

  • Активист
  • *
  • Сообщений: 438
    • Просмотр профиля
Re: HOWTO: Iptables для новичков
« Ответ #406 : 13 Июля 2009, 16:17:20 »
Правила iptables надо  загружать после каждой перезагрузки
Делать это можно разными способами, я рекомендую создать скрипт в папке
/etc/network/if-pre-up.d/
со всеми теми командами которые тебе надо, т.е.
#!/bin/bash
sysctl -w net.ipv4.ip_forward="1"
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
и т.д.
« Последнее редактирование: 13 Июля 2009, 16:27:30 от terrible_user »
Бери больше, кидай дальше

Оффлайн AnrDaemon

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 28511
    • Просмотр профиля
Re: HOWTO: Iptables для новичков
« Ответ #407 : 13 Июля 2009, 16:48:33 »
А чем iptables-restore лучше/хуже/отличается?
Хотите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.

Прежде чем [Отправить], нажми [Просмотр] и прочти собственное сообщение. Сам-то понял, что написал?…

Оффлайн terrible_user

  • Активист
  • *
  • Сообщений: 438
    • Просмотр профиля
Re: HOWTO: Iptables для новичков
« Ответ #408 : 13 Июля 2009, 17:37:43 »
А чем iptables-restore лучше/хуже/отличается?
Полагаю удалять/изменять/добавлять
я не настаиваю это мое субъективное мнение
Бери больше, кидай дальше

Оффлайн MadKox

  • Активист
  • *
  • Сообщений: 441
  • =)
    • Просмотр профиля
    • Моя страница на Launchpad
Re: HOWTO: Iptables для новичков
« Ответ #409 : 13 Июля 2009, 17:58:53 »
А чем iptables-restore лучше/хуже/отличается?

iptables-save(restore) - это "штатный" метод сохранения-восстановления правил. Имхо его удобно использовать по следующей схеме:
1. Настроил систему в реальном времени при помощи:
sudo iptables [правило]
2. Сохранил правила.
3. Поставил на автоматическое сохранение/восстановление при загрузке.
4. По необходимости не заморачиваясь особо изменил правила при помощи той-же iptables.

Скрипт с набором правил - это более "программерский" подход, т.е. мы имеем заранее созданный набор правил и каждый раз при загрузке его (набор) добавляем. В этом случае для внесения изменений приходится изменять сам скрипт (который иногда еще приходится поискать  :) ).

По большому счету особой разницы как именно поступать нет, каждый сам для себя решает как ему удобнее...
Homo homini admini est...

Оффлайн kolyan_k

  • Участник
  • *
  • Сообщений: 147
    • Просмотр профиля
Re: HOWTO: Iptables для новичков
« Ответ #410 : 14 Июля 2009, 10:05:26 »
Правила iptables надо  загружать после каждой перезагрузки
Делать это можно разными способами, я рекомендую создать скрипт в папке
/etc/network/if-pre-up.d/
со всеми теми командами которые тебе надо, т.е.
#!/bin/bash
sysctl -w net.ipv4.ip_forward="1"
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
и т.д.

Спасибо за совет  ! вот не много я не  допонял....
создал скрипт в /etc/network/if-pre-up.d с именем ip  прописал в него все что нужно, зашел в /etc/rc.local добавил туда  cat /etc/network/if-pre-up.d/ip при загрузки системы я вижу что он прочитывает все правила которые я написал ,  статус загрузки OK  но не одно из них не работает....  поясните если нетрудно :-[

Оффлайн terrible_user

  • Активист
  • *
  • Сообщений: 438
    • Просмотр профиля
Re: HOWTO: Iptables для новичков
« Ответ #411 : 14 Июля 2009, 14:55:55 »
Правила iptables надо  загружать после каждой перезагрузки
Делать это можно разными способами, я рекомендую создать скрипт в папке
/etc/network/if-pre-up.d/
со всеми теми командами которые тебе надо, т.е.
#!/bin/bash
sysctl -w net.ipv4.ip_forward="1"
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
и т.д.

Спасибо за совет  ! вот не много я не  допонял....
создал скрипт в /etc/network/if-pre-up.d с именем ip  прописал в него все что нужно, зашел в /etc/rc.local добавил туда  cat /etc/network/if-pre-up.d/ip при загрузки системы я вижу что он прочитывает все правила которые я написал ,  статус загрузки OK  но не одно из них не работает....  поясните если нетрудно :-[
надеюсь ты установил права на файл
sudo chmod +x /etc/network/if-pre-up.d/ip
В /etc/rc.local ничего добавлять не надо, скрипт выполнится перед поднятием сетевых интерфейсов
И добавление скрипта на загрузка через cat в  /etc/rc.local  - это боян
« Последнее редактирование: 14 Июля 2009, 14:59:48 от terrible_user »
Бери больше, кидай дальше

Оффлайн kolyan_k

  • Участник
  • *
  • Сообщений: 147
    • Просмотр профиля
Re: HOWTO: Iptables для новичков
« Ответ #412 : 14 Июля 2009, 15:14:08 »
Правила iptables надо  загружать после каждой перезагрузки
Делать это можно разными способами, я рекомендую создать скрипт в папке
/etc/network/if-pre-up.d/
со всеми теми командами которые тебе надо, т.е.
#!/bin/bash
sysctl -w net.ipv4.ip_forward="1"
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
и т.д.

Спасибо за совет  ! вот не много я не  допонял....
создал скрипт в /etc/network/if-pre-up.d с именем ip  прописал в него все что нужно, зашел в /etc/rc.local добавил туда  cat /etc/network/if-pre-up.d/ip при загрузки системы я вижу что он прочитывает все правила которые я написал ,  статус загрузки OK  но не одно из них не работает....  поясните если нетрудно :-[
надеюсь ты установил права на файл
sudo chmod +x /etc/network/if-pre-up.d/ip
В /etc/rc.local ничего добавлять не надо, скрипт выполнится перед поднятием сетевых интерфейсов
И добавление скрипта на загрузка через cat в  /etc/rc.local  - это боян
Спасибо огромное!! очень помогли!! :)

Оффлайн djrust

  • Активист
  • *
  • Сообщений: 861
    • Просмотр профиля
Re: HOWTO: Iptables для новичков
« Ответ #413 : 16 Июля 2009, 13:18:57 »
Вопрос конечно глупый,но все же!
Есть DSL модем,Windows хп + Ubuntu 9.04
до установки iptables and ipmasq Ubuntu получала интернет через свитч.После установки iptables and ipmasq нету сети с убунтой и интернета на убунте.
Я так понимаю iptables заблокировал.Как интернет опять наладить?
Я даже не нашел директорию где храняться файлы iptables

Удалил все заработало)))
« Последнее редактирование: 16 Июля 2009, 15:55:49 от djrust »

Оффлайн AnrDaemon

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 28511
    • Просмотр профиля
Re: HOWTO: Iptables для новичков
« Ответ #414 : 16 Июля 2009, 20:18:39 »
Удали IPMASQ.
Хотите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.

Прежде чем [Отправить], нажми [Просмотр] и прочти собственное сообщение. Сам-то понял, что написал?…

Оффлайн AlexShap

  • Новичок
  • *
  • Сообщений: 45
    • Просмотр профиля
Re: HOWTO: Iptables для новичков
« Ответ #415 : 17 Июля 2009, 11:53:31 »
Народ помогите пожалуйста пробросить torrents.
Ситуация такая: инет-шлюз имеет два интерфейса eth0 - внутренний (192.168.0.1), eth1 - внешний(192.168.1.2). К eth1 подключен ADSL модем (192.168.1.1). Модем конектится сам. В сети торрент-клиент 192.168.0.25. В модеме сделал проброс порта NAT/sua only  порт 50000 на 192.168.1.2. Порт в клиенте проверял пишет что открыт. Но не качается. Где-то проблема с конектами из локалки во внешку. Вот мой скрипт iptables:

#!/bin/bash

echo "Starting firewall...."
echo ""

# Внешний интерфейс
 EXTIF=eth1

# Внутренний интерфейс
 INTIF1=eth0

# Loop-устройство/localhost
 LPDIF=lo
 LPDIP=127.0.0.1
 LPDMSK=255.0.0.0
 LPDNET="$LPDIP/$LPDMSK"

# Переменные текстовых инструментов
 IPT='/sbin/iptables'
 IFC='/sbin/ifconfig'
 G='/bin/grep'
 SED='/bin/sed'

# Deny вместо accept: предотвращает открытие "дыр"
# в то время, как мы закрываем порты и все такое
 $IPT        -P INPUT       DROP
 $IPT        -P OUTPUT      ACCEPT
 $IPT        -P FORWARD     ACCEPT

# Сброс всех существующих цепочек и стирание персональных цепочек
 CHAINS=`cat /proc/net/ip_tables_names 2>/dev/null`
 for i in $CHAINS
 do
  $IPT -t $i -F
  $IPT -t $i -X
 done
 echo 1 > /proc/sys/net/ipv4/tcp_syncookies
 echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
# Проверка адреса источника
 for f in /proc/sys/net/ipv4/conf/*/rp_filter;
 do
  echo 1 > $f
 done

# Запрет маршрутизации IP от источника и редиректов ICMP
 for f in /proc/sys/net/ipv4/conf/*/accept_source_route;
 do
  echo 0 > $f
 done
 for f in /proc/sys/net/ipv4/conf/*/accept_redirects;
 do
  echo 0 > $f
 done
 echo 1 > /proc/sys/net/ipv4/ip_forward

# Установка переменных среды для внешнего интерфейса
 EXTIP="`$IFC $EXTIF|$G addr:|$SED 's/.*addr:\([^ ]*\) .*/\1/'`"
 EXTBC="255.255.255.255"
 EXTMSK="`$IFC $EXTIF|$G Mask:|$SED 's/.*Mask:\([^ ]*\)/\1/'`"
 EXTNET="$EXTIP/$EXTMSK"

 echo "External interface: EXTIP=$EXTIP EXTBC=$EXTBC EXTMSK=$EXTMSK EXTNET=$EXTNET"
 echo ""
# Так как EXTBC отсутствует, я устанавливаю ее вручную как it to 255.255.255.255
# Это (надеюсь) послужит тем же целям

# Устанвка переменных среды для первого внутреннего интерфейса
 INTIP1="`$IFC $INTIF1|$G addr:|$SED 's/.*addr:\([^ ]*\) .*/\1/'`"
 INTBC1="`$IFC $INTIF1|$G Bcast:|$SED 's/.*Bcast:\([^ ]*\) .*/\1/'`"
 INTMSK1="`$IFC $INTIF1|$G Mask:|$SED 's/.*Mask:\([^ ]*\)/\1/'`"
 INTNET1="$INTIP1/$INTMSK1"
 echo "Internal interface: INTIP1=$INTIP1 INTBC1=$INTBC1 INTMSK1=$INTMSK1 INTNET1=$INTNET1"
 echo ""

# Сейчас мы собираемся создать несколько собственных цепочек, результатом работы
# которых будет логгинг отброшенных пакетов. Это поможет нам избежать необходимости
# вводить команду log перед каждым отбрасыванием пакета, что мы хотим запротоколировать.
# Первыми идут лог отброшенных пакетов и собственно отброс, затем лог пакетов с отказами
# и собственно отказы.
# Отключаем сообщения о том, что цепочки уже существуют (чтобы перезапуск был без мусора)
 $IPT -N DROPl   2> /dev/null
 $IPT -A DROPl   -j LOG --log-prefix 'DROPl:'
 $IPT -A DROPl   -j DROP
 $IPT -N REJECTl 2> /dev/null
 $IPT -A REJECTl -j LOG --log-prefix 'REJECTl:'
 $IPT -A REJECTl -j REJECT

# Весь траффик от устройства loopback принимается
# если IP совпадает с любым из наших интерфейсов.
 $IPT -A INPUT   -i $LPDIF -s   $LPDIP  -j ACCEPT
 $IPT -A INPUT   -i $LPDIF -s   $EXTIP  -j ACCEPT
 $IPT -A INPUT   -i $LPDIF -s   $INTIP1  -j ACCEPT

# Широковещательные пакеты блокируем
 $IPT -A INPUT   -i $EXTIF -d   $EXTBC  -j DROPl
 $IPT -A INPUT   -i $INTIF1 -d   $INTBC1  -j DROPl
 $IPT -A OUTPUT  -o $EXTIF -d   $EXTBC  -j DROPl
 $IPT -A OUTPUT  -o $INTIF1 -d   $INTBC1  -j DROPl
 $IPT -A FORWARD -o $EXTIF -d   $EXTBC  -j DROPl
 $IPT -A FORWARD -o $INTIF1 -d   $INTBC1  -j DROPl

# torrents

$IPT -A INPUT -s 0.0.0.0/0 -p tcp -m tcp --dport 50000 -j ACCEPT
$IPT -A FORWARD -i $EXTIF -o $INTIF1 -d 192.168.0.25 -p tcp -m tcp --dport 50000 -j ACCEPT
$IPT -t nat -A PREROUTING -i $EXTIF -p tcp --dport 50000 -j DNAT --to-destination 192.168.0.25
$IPT -P OUTPUT ACCEPT
$IPT -t nat -A POSTROUTING -p tcp --dst 192.168.1.2 --dport 50000 -j SNAT --to-source 192.168.0.25



# Блокируем доступ к внутренней сети из WAN
# Это также призвано не дать нечестивым крякерам использовать нашу сетку
# в качестве отправной точки для атак на других людей
# Перевод с языка iptables:
# "если пришедшие на наружный интерфейс пакеты были отправлены не с выданного
# nefarious адреса, выкинуть их как горячую картошку"
 $IPT -A INPUT   -i $EXTIF -d ! $EXTIP  -j DROPl

# А сейчас мы блокируем внутренние адреса, кроме двух, присвоенных нашим двум
# внутренним интерфейсам.....только помните, что если вы воткнете свой лэптоп или
# какой другой pc в напрямую в одну из этих сетевых карт, то нужно удостовериться,
# что они имеют именно эти IP-адреса или добавить соответствующий адрес отдельно.
# Первый интерфейс/первая внутренняя сеть
 $IPT -A INPUT   -i $INTIF1 -s ! $INTNET1 -j DROPl
 $IPT -A OUTPUT  -o $INTIF1 -d ! $INTNET1 -j DROPl
 $IPT -A FORWARD -i $INTIF1 -s ! $INTNET1 -j DROPl
 $IPT -A FORWARD -o $INTIF1 -d ! $INTNET1 -j DROPl
# Дополнительная Egress-проверка
 #$IPT -A OUTPUT  -o $EXTIF -s ! $EXTNET -j DROPl

# Блокируем исходящиие пакеты ICMP (за исключением PING)
 $IPT -A OUTPUT  -o $EXTIF -p icmp --icmp-type ! 8 -j DROPl
 $IPT -A FORWARD -o $EXTIF -p icmp --icmp-type ! 8 -j DROPl

# печально известные порты:
# 0 - tcpmux; у SGI есть уязвимость, через которую можно атаковать
# 13 - daytime
# 98 - Linuxconf
# 111 - sunrpc (portmap)
# 137:139, 445 - Microsoft
# SNMP: 161,2
# Флотилия Squid: 3128, 8000, 8008, 8080
# 1214 - Morpheus или KaZaA
# 2049 - NFS
# 3049 - очень заразный троян для Linux, часто путаемый с NFS
# Часто атакуемые: 1999, 4329, 6346
# Частые трояны 12345 65535
# 137:139 445
 COMBLOCK="0:1 13 98 111 161:162 1214 1999 2049 3049 5190 4329 6346 8008 8080 12345 65535"
# Порты TCP:
# 98 - Linuxconf
# 512-5!5 - rexec, rlogin, rsh, printer(lpd)
#   [очень серьезеные уязвимости; продолжаются ежедневные атаки]
# 1080 - прокси-серверы Socks
# 6000 - X (ЗАМЕЧАНИЕ. X через SSH - безопасен, и работает на порту TCP 22)
# Блокировка 6112 (CDE у Sun и HP)
 TCPBLOCK="$COMBLOCK 98 512:515 1080 5190 6112"
# Порты UDP:
# 161:162 - SNMP
# 520=RIP, 9000 - Sangoma
# 517:518 - talk и ntalk (самые надоедливые)
 UDPBLOCK="$COMBLOCK 161:162 520 517:518 1427 5190 9000"
echo -n "FW: Blocking attacks to TCP port"
for i in $TCPBLOCK;
do
 echo -n "$i "
  $IPT -A INPUT   -p tcp --dport $i  -j DROPl
  $IPT -A OUTPUT  -p tcp --dport $i  -j DROPl
  $IPT -A FORWARD -p tcp --dport $i  -j DROPl
done
echo ""
echo -n "FW: Blocking attacks to UDP port "
for i in $UDPBLOCK;
do
 echo -n "$i "
  $IPT -A INPUT   -p udp --dport $i  -j DROPl
  $IPT -A OUTPUT  -p udp --dport $i  -j DROPl
  $IPT -A FORWARD -p udp --dport $i  -j DROPl
done
echo ""

# Открываем отлеживание соединений по ftp
 MODULES="ip_nat_ftp ip_conntrack_ftp"
 for i in $MODULES;
 for i in $MODULES;
 do
  echo "Inserting module $i"
  modprobe $i
 done

# Защищаем некоторые распространенные клиенты для чата.
# Уберите из списка допустимых для пущей безопасности.
# IRC='ircd'
# MSN=1863
 ICQ=5190
# NFS='sunrpc'
# Нам нужно синхронизировать данные!!
 PORTAGE='rsync'
 OpenPGP_HTTP_Keyserver=11371
# Все порты сервисов читаются из /etc/services
 TCPSERV="domain ssh http https ftp ftp-data mail pop3 pop3s imap3 imaps imap2 time $PORTAGE $ICQ  $OpenPGP_HTTP_Keyserver"
 UDPSERV="domain time"
echo -n "FW: Allowing inside systems to use service:"
for i in $TCPSERV;
do
 echo -n "$i "
  $IPT -A OUTPUT  -o $EXTIF -p tcp -s $EXTIP --dport $i --syn -m state --state NEW -j ACCEPT
  $IPT -A FORWARD -i $INTIF1 -p tcp -s $INTNET1 --dport $i --syn -m state --state NEW -j ACCEPT
done
echo ""

echo -n "FW: Allowing inside systems to use service:"
for i in $UDPSERV;
do
 echo -n "$i "
  $IPT -A OUTPUT  -o $EXTIF -p udp -s $EXTIP --dport $i -m state --state NEW -j ACCEPT
  $IPT -A FORWARD -i $INTIF1 -p udp -s $INTNET1 --dport $i -m state --state NEW -j ACCEPT
done
echo ""

# Разрешается ping наружу
$IPT -A OUTPUT  -o $EXTIF -p icmp -s $EXTIP --icmp-type 8 -m state --state NEW -j ACCEPT
$IPT -A FORWARD -i $INTIF1 -p icmp -s $INTNET1 --icmp-type 8 -m state --state NEW -j ACCEPT
# Файерволу разрешается ping внутренних систем
$IPT -A INPUT  -i $INTIF1 -p icmp -s $INTNET1 --icmp-type 8 -m state --state NEW -j ACCEPT
$IPT -A OUTPUT  -o $INTIF1 -p icmp -s $INTNET1 --icmp-type 8 -m state --state NEW -j ACCEPT
$IPT -A FORWARD  -i $INTIF1 -p icmp -s $INTNET1 --icmp-type 8 -m state --state NEW -j ACCEPT

# Откроем порт корпоративного jabber
$IPT -A INPUT -i $INTIF1 -p tcp --dport 5222 --syn -m state --state NEW -j ACCEPT
$IPT -A OUTPUT -o $INTIF1 -p tcp --dport 5222 --syn -m state --state NEW -j ACCEPT


# Open 123 синхронизация времени
$IPT -A OUTPUT -o $INTIF1 -p udp --dport 123 -j LOG --log-prefix "ACCEPT:"
$IPT -A OUTPUT -o $INTIF1 -p udp --sport 123 --dport 123 -j ACCEPT
$IPT -A INPUT -i $INTIF1 -p udp --dport 123 -j LOG --log-prefix "ACCEPT:"
$IPT -A INPUT -i $INTIF1 -p udp --sport 123 --dport 123 -j ACCEPT
$IPT -A OUTPUT -o $EXTIF -p udp --dport 123 -j LOG --log-prefix "ACCEPT:"
$IPT -A OUTPUT -o $EXTIF -p udp --sport 123 --dport 123 -j ACCEPT


# Откроем порт 8000 Интернет-радио
$IPT -A OUTPUT  -o $INTIF1 -p tcp --dport 8000  --syn -m state --state NEW -j ACCEPT


# Для установленных соединений
$IPT -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPT -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPT -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

# Разрешить соединения, которые инициированы изнутри (eth0)
$IPT -A INPUT -m state --state NEW -i ! $EXTIF -j ACCEPT


# Разрешить доступ из LAN-сети к внешним сетям
$IPT -A FORWARD -i $INTIF1 -o $EXTIF -j ACCEPT

# Маскарадинг локальной сети в инет
$IPT -t nat -A POSTROUTING -o $EXTIF -j MASQUERADE

# Запретить forward извне во внутреннюю сеть
$IPT -A FORWARD -i $EXTIF -o $EXTIF -j REJECT

# Заворачиваем HTTP-запросы на прокси-сервер
$IPT -t nat -A PREROUTING -i $INTIF1 -p tcp --dport 80 -j REDIRECT --to-port 3128
$IPT -t nat -A PREROUTING -i $INTIF1 -p tcp --dport 8080 -j REDIRECT --to-port 3128

# Разрешим идентификацию пользователя port 113
$IPT -A INPUT -p tcp --dport auth --syn -m state --state NEW -j LOG --log-prefix "ACCEPT AUTH:"
$IPT -A INPUT -p tcp --dport auth --syn -m state --state NEW -j ACCEPT


# Заблокировать и запротоколировать все, что мы могли забыть.
$IPT -A INPUT -j DROPl
$IPT -A OUTPUT -j ACCEPT
$IPT -A FORWARD -j DROPl
Что делаю не так. Помогите, очень надо.


Оффлайн terrible_user

  • Активист
  • *
  • Сообщений: 438
    • Просмотр профиля
Re: HOWTO: Iptables для новичков
« Ответ #416 : 17 Июля 2009, 16:10:22 »
Неплохая секция "# Установка переменных среды для внешнего интерфейса" - надо будет спереть

Ты начал сильно грузить про порты и все такое - но поясни что ты имеешь ввиду
Цитировать
пробросить torrents.
Т.е. у тебя в локалке есть машина - и с нее не работает торрент клиент ? Работает ли вообще с нее интернет помимо торрента?
Насколько знаю  для торрента ничего не надо пробрасывать - с натом проблем нету - надо лишь открыть ему доступ в инет.

Пользователь решил продолжить мысль 17 Июля 2009, 16:17:19:
Попробуй так:
удали все что ты сделал в секции
# torrents
и поставь туда вот такое правило
$IPT -A FORWARD -s 192.168.0.25 -o $EXTIF -j ACCEPT
« Последнее редактирование: 17 Июля 2009, 16:17:19 от terrible_user »
Бери больше, кидай дальше

Оффлайн AlexShap

  • Новичок
  • *
  • Сообщений: 45
    • Просмотр профиля
Re: HOWTO: Iptables для новичков
« Ответ #417 : 17 Июля 2009, 18:31:11 »

Т.е. у тебя в локалке есть машина - и с нее не работает торрент клиент ? Работает ли вообще с нее интернет помимо торрента?
Насколько знаю  для торрента ничего не надо пробрасывать - с натом проблем нету - надо лишь открыть ему доступ в инет.

Пользователь решил продолжить мысль 17 Июля 2009, 16:17:19:
Попробуй так:
удали все что ты сделал в секции
# torrents
и поставь туда вот такое правило
$IPT -A FORWARD -s 192.168.0.25 -o $EXTIF -j ACCEPT

Да у меня есть в локалке компьютер на котором есть интернет (web, почта, skype, клиент-банк.), а я хочу чтобы заработал uTorrens на порту 50000.


Как ты предложил попробывал. Ничего не стало качать. А порт стал закрытым, т.е. при проверки через uTorrents ОК не пишется.

Кстати в uTorrents на закладке Трекеры он мне пишет Invalid IP: 192.168.0.25, и мой белый IP.

Это что значит? Что NAT не правильно работает? Или трекер такой умный?
Еще предложения есть?

Оффлайн AnrDaemon

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 28511
    • Просмотр профиля
Re: HOWTO: Iptables для новичков
« Ответ #418 : 17 Июля 2009, 18:46:43 »
Это значит, что ты поленился сообщить трекеру свой белый IP.
Хотите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.

Прежде чем [Отправить], нажми [Просмотр] и прочти собственное сообщение. Сам-то понял, что написал?…

Оффлайн terrible_user

  • Активист
  • *
  • Сообщений: 438
    • Просмотр профиля
Re: HOWTO: Iptables для новичков
« Ответ #419 : 17 Июля 2009, 19:58:12 »

Т.е. у тебя в локалке есть машина - и с нее не работает торрент клиент ? Работает ли вообще с нее интернет помимо торрента?
Насколько знаю  для торрента ничего не надо пробрасывать - с натом проблем нету - надо лишь открыть ему доступ в инет.

Пользователь решил продолжить мысль 17 Июля 2009, 12:17:19:
Попробуй так:
удали все что ты сделал в секции
# torrents
и поставь туда вот такое правило
$IPT -A FORWARD -s 192.168.0.25 -o $EXTIF -j ACCEPT

Да у меня есть в локалке компьютер на котором есть интернет (web, почта, skype, клиент-банк.), а я хочу чтобы заработал uTorrens на порту 50000.


Как ты предложил попробывал. Ничего не стало качать. А порт стал закрытым, т.е. при проверки через uTorrents ОК не пишется.

Кстати в uTorrents на закладке Трекеры он мне пишет Invalid IP: 192.168.0.25, и мой белый IP.

Это что значит? Что NAT не правильно работает? Или трекер такой умный?
Еще предложения есть?

Ты пытаешься так сделать так что бы шлюзу 192.168.1.1 приходили пакеты от адреса компа ..0.25
Ты чего-то мудришь сильно, скрипт вообще очень жесткий.
Блокировка на блокировке,  я сомневаюсь, что торрент только 1 порт юзает.
Начни с чего-нибудь попроще, а когда все заработает - и только потом начинай параноидально блокировать все что можно
« Последнее редактирование: 17 Июля 2009, 19:59:46 от terrible_user »
Бери больше, кидай дальше

 

Страница сгенерирована за 0.027 секунд. Запросов: 21.