Считаете, что Ubuntu недостаточно дружелюбна к новичкам? Помогите создать новое Руководство для новичков!
0 Пользователей и 1 Гость просматривают эту тему.
#!/sbin/iptables-restore# Для включения транзита не забываем раскомментировать в /etc/sysctl.conf строку net.ipv4.ip_forward=1# eth2 - внешний интерфейс*nat:PREROUTING ACCEPT [0:0]:POSTROUTING ACCEPT [0:0]:OUTPUT ACCEPT [0:0]-A POSTROUTING -o eth2 -j MASQUERADE# Пример портфоварда# -A PREROUTING -i eth2 -p tcp --dport 1234 -j DNAT --to 12.34.56:5678COMMIT*filter:INPUT DROP [0:0]:FORWARD DROP [0:0]:OUTPUT ACCEPT [0:0]-A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT# На вход разрешаем всё-A INPUT -j ACCEPT-A FORWARD -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT-A FORWARD -m conntrack --ctstate DNAT -j ACCEPT-A FORWARD -m conntrack --ctstate NEW ! -i eth2 -j ACCEPTCOMMIT#
sysctl -w net.ipv4.ip_forward="1"
iptables -t nat -A PREROUTING -p udp -d <адрес шлюза> --dport 87 -j DNAT --to <адрес сервера банка>:87
iptables -P INPUT DROPiptables -P FORWARD DROPiptables -P OUTPUT DROP#Разрешим входящие соединения на маршрутизатор с внутренней сети (для управления)iptables -A INPUT -i eth1 --source 192.168.5.0/24 --match state --state NEW,ESTABLISHED -j ACCEPT#Разрешим маршрутизатору отвечать компьютерам во внутренней сети:iptables -A OUTPUT -o eth1 --destination 192.168.5.0/24 --match state --state NEW,ESTABLISHED -j ACCEPT#Разрешим перенаправление пакетов из внутренней сети во внешнюю для установки соединений# и установленных соединений:iptables -A FORWARD -i eth1 --source 192.168.5.0/24 --destination 0.0.0.0/0 --match state --state NEW,EST$#Разрешим перенаправление пакетов из интернета во внутреннюю сеть только для установленных соединений:iptables -A FORWARD -i eth0 --destination 192.168.5.0/24 --match state --state ESTABLISHED -j ACCEPTiptables -I INPUT -p tcp --dport 2002 -j ACCEPTiptables -I OUTPUT -p tcp --dport 2002 -j ACCEPTiptables -t nat -A POSTROUTING -s 192.168.5.0/16 -o eth0 -j MASQUERADE
Код: [Выделить]iptables -I OUTPUT -p tcp --dport 2002 -j ACCEPTпытаюсь соедениться по порту 2002 SSH из внешней сети!!! не пускает.....
iptables -I OUTPUT -p tcp --dport 2002 -j ACCEPT
iptables -I OUTPUT -p tcp --sport 2002 -j ACCEPT
да и как открыть ответы сервера на запрос ping из внешней сети.из внутренней сети пинг есть на сервер
iptables -P INPUT DROPiptables -P FORWARD DROPiptables -P OUTPUT DROP#Разрешим входящие соединения на маршрутизатор с внутренней сети (для управления)iptables -A INPUT -i eth1 --source 192.168.5.0/24 --match state --state NEW,ESTABLISHED -j ACCEPT#Разрешим маршрутизатору отвечать компьютерам во внутренней сети:iptables -A OUTPUT -o eth1 --destination 192.168.5.0/24 --match state --state NEW,ESTABLISHED -j ACCEPT#Разрешим перенаправление пакетов из внутренней сети во внешнюю для установки соединений# и установленных соединений:iptables -A FORWARD -i eth1 --source 192.168.5.0/24 --destination 0.0.0.0/0 --match state --state NEW,EST$#Разрешим перенаправление пакетов из интернета во внутреннюю сеть только для установленных соединений:iptables -A FORWARD -i eth0 --destination 192.168.5.0/24 --match state --state ESTABLISHED -j ACCEPTiptables -t nat -A POSTROUTING -s 192.168.5.0/16 -o eth0 -j MASQUERADE
root@melhome:~# wget ya.ru--2010-04-06 18:19:27-- http://ya.ru/Resolving ya.ru... failed: Name or service not known.wget: unable to resolve host address `ya.ru'
root@melhome:~# ping -c 5 192.168.1.1PING 192.168.1.1 (192.168.1.1) 56(84) bytes of data.ping: sendmsg: Operation not permitted
iptables -A INPUT -p icmp --icmp-type 8 -s 0/0 -i eth0 -j ACCEPTiptables -A OUTPUT -p icmp --icmp-type 0 -d 0/0 -o eth0 -j ACCEPTiptables -A INPUT -p icmp --icmp-type 0 -s 0/0 -i eth0 -j ACCEPTiptables -A OUTPUT -p icmp --icmp-type 8 -d 0/0 -o eth0 -j ACCEPTiptables -A INPUT -p icmp --icmp-type 11 -i eth0 -j ACCEPTiptables -A OUTPUT -p icmp --icmp-type 11 -o eth0 -j ACCEPT
# Generated by iptables-save v1.4.4 on Tue Apr 6 23:39:39 2010*nat:PREROUTING ACCEPT [984:64126]:POSTROUTING ACCEPT [9:1844]:OUTPUT ACCEPT [97:8609]-A POSTROUTING -s 192.168.5.0/24 -o eth0 -j MASQUERADECOMMIT# Completed on Tue Apr 6 23:39:39 2010# Generated by iptables-save v1.4.4 on Tue Apr 6 23:39:39 2010*filter:INPUT DROP [3:234]:FORWARD DROP [0:0]:OUTPUT DROP [0:0]-A INPUT -p tcp -m tcp --dport 2002 -j ACCEPT-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT-A INPUT -s 192.168.5.0/24 -i eth1 -m state --state NEW,ESTABLISHED -j ACCEPT-A INPUT -i eth0 -p icmp -m icmp --icmp-type 8 -j ACCEPT-A INPUT -i eth0 -p icmp -m icmp --icmp-type 0 -j ACCEPT-A INPUT -i eth0 -p udp -m udp --sport 53 -j ACCEPT-A INPUT -p tcp -m tcp --sport 80 -j ACCEPT-A INPUT -p tcp -m tcp --sport 21 -j ACCEPT-A INPUT -p tcp -m tcp --sport 20 -j ACCEPT-A INPUT -i eth0 -p icmp -m icmp --icmp-type 11 -j ACCEPT-A FORWARD -s 192.168.5.0/24 -i eth1 -m state --state NEW,ESTABLISHED -j ACCEPT-A FORWARD -d 192.168.5.0/24 -i eth0 -m state --state ESTABLISHED -j ACCEPT-A OUTPUT -p tcp -m tcp --sport 2002 -j ACCEPT-A OUTPUT -p tcp -m tcp --sport 80 -j ACCEPT-A OUTPUT -d 192.168.5.0/24 -o eth1 -m state --state NEW,ESTABLISHED -j ACCEPT-A OUTPUT -o eth0 -p icmp -m icmp --icmp-type 0 -j ACCEPT-A OUTPUT -o eth0 -p icmp -m icmp --icmp-type 8 -j ACCEPT-A OUTPUT -o eth0 -p udp -m udp --dport 53 -j ACCEPT-A OUTPUT -p tcp -m tcp --dport 80 -j ACCEPT-A OUTPUT -p tcp -m tcp --dport 21 -j ACCEPT-A OUTPUT -p tcp -m tcp --dport 20 -j ACCEPT-A OUTPUT -o eth0 -p icmp -m icmp --icmp-type 11 -j ACCEPTCOMMIT# Completed on Tue Apr 6 23:39:39 2010
Страница сгенерирована за 0.037 секунд. Запросов: 25.