Форум русскоязычного сообщества Ubuntu


Считаете, что Ubuntu недостаточно дружелюбна к новичкам?
Помогите создать новое Руководство для новичков!

Автор Тема: [РЕШЕНО]Shorewall не выдаёт инет в локалку.  (Прочитано 1869 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн deniska2

  • Автор темы
  • Участник
  • *
  • Сообщений: 211
  • Учусь долго,но запоминаю навсегда :)
    • Просмотр профиля
Немного разобрался с надстройкой,но видимо накуралесил чего то и застрял.Инет присутствует на самой машине,но на порту eth1 (p3p1) его нет.Привожу настройки:

/etc/network/interfaces

auto lo
iface lo inet loopback
# The primary network interface
auto p2p1
iface p2p1 inet dhcp
#address 192.168.1.6
#netmask 255.255.255.0
#gateway 192.168.1.1

auto p3p1
iface p3p1 inet static
address 10.0.0.1
netmask 255.255.255.0

#auto dsl-provider
#iface dsl-provider inet ppp
#pre-up /sbin/ifconfig p2p1 up # line maintained by pppoeconf
#provider dsl-provider

Дефолтные файлы не менял сильно. Файлы shorewall:

/etc/shorewall/interfaces

#ZONE   INTERFACE         OPTIONS
net     p2p1              dhcp,tcpflags,nosmurfs,routefilter,logmartians,sourcerote=0
loc     p3p1              tcpflags,nosmurfs,routefilter,logmartians



Конфиг shorewall

###############################################################################
##  Shorewall Version 4 -- /etc/shorewall/shorewall.conf
##  For information about the settings in this file, type "man shorewall.conf"
##  Manpage also online at http://www.shorewall.net/manpages/shorewall.conf.html
###############################################################################
#S T A R T U P   E N A B L E D
###############################################################################
[b]STARTUP_ENABLED=Yes[/b]
###############################################################################
#V E R B O S I T Y
###############################################################################
VERBOSITY=1
                                                                                                          ###############################################################################
#L O G G I N G
###############################################################################
BLACKLIST_LOG_LEVEL=
INVALID_LOG_LEVEL=
LOG_MARTIANS=Yes
LOG_VERBOSITY=2
LOGALLNEW=
LOGFILE=/var/log/messages
LOGFORMAT="Shorewall:%s:%s:"
LOGTAGONLY=No
LOGLIMIT=
MACLIST_LOG_LEVEL=info
RELATED_LOG_LEVEL=
RPFILTER_LOG_LEVEL=info
SFILTER_LOG_LEVEL=info
SMURF_LOG_LEVEL=info
STARTUP_LOG=/var/log/shorewall-init.log
TCP_FLAGS_LOG_LEVEL=info
UNTRACKED_LOG_LEVEL=
###############################################################################
#L O C A T I O N   O F   F I L E S   A N D   D I R E C T O R I E S
###############################################################################
ARPTABLES=
CONFIG_PATH="${CONFDIR}/shorewall:${SHAREDIR}/shorewall"
GEOIPDIR=/usr/share/xt_geoip/LE
IPTABLES=
IP=
IPSET=
LOCKFILE=
MODULESDIR=
NFACCT=
PATH="/sbin:/bin:/usr/sbin:/usr/bin:/usr/local/bin:/usr/local/sbin"
PERL=/usr/bin/perl
RESTOREFILE=restore
SHOREWALL_SHELL=/bin/sh
SUBSYSLOCK=""
TC=
###############################################################################
#D E F A U L T   A C T I O N S / M A C R O S
###############################################################################
ACCEPT_DEFAULT=none
DROP_DEFAULT=Drop
NFQUEUE_DEFAULT=none
QUEUE_DEFAULT=none
REJECT_DEFAULT=Reject
###############################################################################
#R S H / R C P  C O M M A N D S
###############################################################################
RCP_COMMAND='scp ${files} ${root}@${system}:${destination}'
RSH_COMMAND='ssh ${root}@${system} ${command}'
###############################################################################
#F I R E W A L L   O P T I O N S
###############################################################################
ACCOUNTING=Yes
ACCOUNTING_TABLE=filter
ADD_IP_ALIASES=No
ADD_SNAT_ALIASES=No
ADMINISABSENTMINDED=Yes
IGNOREUNKNOWNVARIABLES=No
AUTOCOMMENT=Yes
AUTOHELPERS=Yes
AUTOMAKE=No
BLACKLIST="NEW,INVALID,UNTRACKED"
CHAIN_SCRIPTS=Yes
CLAMPMSS=yes
CLEAR_TC=Yes
COMPLETE=No
DEFER_DNS_RESOLUTION=Yes
DELETE_THEN_ADD=Yes
DETECT_DNAT_IPADDRS=No
DISABLE_IPV6=No
DONT_LOAD=
DYNAMIC_BLACKLIST=Yes
EXPAND_POLICIES=Yes
EXPORTMODULES=Yes
FASTACCEPT=No
FORWARD_CLEAR_MARK=
HELPERS=
IMPLICIT_CONTINUE=No
IPSET_WARNINGS=Yes
[b]IP_FORWARDING=On[/b]
KEEP_RT_TABLES=No
LEGACY_FASTSTART=Yes
LOAD_HELPERS_ONLY=No
MACLIST_TABLE=filter
MACLIST_TTL=
MANGLE_ENABLED=Yes
MAPOLDACTIONS=No
MARK_IN_FORWARD_CHAIN=No
MODULE_SUFFIX=ko
MULTICAST=No
MUTEX_TIMEOUT=60
NULL_ROUTE_RFC1918=No
OPTIMIZE=0
OPTIMIZE_ACCOUNTING=No
REJECT_ACTION=
REQUIRE_INTERFACE=No
RESTORE_DEFAULT_ROUTE=Yes
RESTORE_ROUTEMARKS=Yes
RETAIN_ALIASES=No
ROUTE_FILTER=Yes
SAVE_ARPTABLES=No
SAVE_IPSETS=No
TC_ENABLED=Internal
TC_EXPERT=No
TC_PRIOMAP="2 3 3 3 2 3 1 1 2 2 2 2 2 2 2 2"
TRACK_PROVIDERS=No
TRACK_RULES=No
USE_DEFAULT_RT=No
USE_PHYSICAL_NAMES=No
USE_RT_NAMES=No
WARNOLDCAPVERSION=Yes
ZONE2ZONE=2
###############################################################################
#P A C K E T   D I S P O S I T I O N
###############################################################################
BLACKLIST_DISPOSITION=DROP
INVALID_DISPOSITION=CONTINUE
MACLIST_DISPOSITION=REJECT
RELATED_DISPOSITION=ACCEPT
RPFILTER_DISPOSITION=DROP
SMURF_DISPOSITION=DROP
SFILTER_DISPOSITION=DROP
TCP_FLAGS_DISPOSITION=DROP
UNTRACKED_DISPOSITION=CONTINUE
################################################################################
#P A C K E T  M A R K  L A Y O U T
################################################################################
TC_BITS=
PROVIDER_BITS=
PROVIDER_OFFSET=
MASK_BITS=
ZONE_BITS=0
################################################################################
#L E G A C Y  O P T I O N
#D O  N O T  D E L E T E  O R  A L T E R
################################################################################
IPSECFILE=zones

/etc/shorewall/masq

#INTERFACE:        DEST    SOURCE    ADDRESS   PROTO   PORT(S) IPSEC   MARK    USER/   SWITCH  ORIGINAL
                                                                               GROUP           DEST

p2p1               

p3p1               


/etc/shorewall/policy

#SOURCE         DEST      POLICY      LOG    LEVEL   LIMIT:BURST
loc             net       ACCEPT
net             all       DROP        info
# THE FOLLOWING POLICY MUST BE LAST
all             all       REJECT      info


/etc/shorewall/rules

#ACTION             SOURCE        DEST     PROTO     DEST    SOURCEORIGINALRATEUSER/   MARK    CONNLIMITTIMEHEADERSSWITCHHELPER
#PORT    PORT(S)DESTLIMITGROUP
#SECTION ALL
#SECTION ESTABLISHED
#SECTION RELATED
#SECTION INVALID
#SECTION UNTRACKED
SECTION NEW

#Don't allow connection pickup from the net
#
Invalid(DROP)       net            all      tcp
#
#Accept DNS connections from the firewall to the network
#
DNS(ACCEPT)         $FW            net
#     
DNS(ACCEPT)         $FW            loc
#
#Доступ к почте
#
IMAP(ACCEPT)        loc            all
POP3(ACCEPT)        loc            all
SMTP(ACCEPT)        loc            all
#
#Accept SSH connections from the local network for administration
#
SSH(ACCEPT)         loc            $FW
SSH(ACCEPT)         net            $FW
#
#Allow Ping from the local network
#   
Ping(ACCEPT)        loc            $FW
#
#Drop Ping from the "bad" net zone.. and prevent your log from being flooded..
#
Ping(ACCEPT)        net             $FW
ACCEPT              $FW             loc     icmp
ACCEPT              $FW             net     icmp


В правилах я ошибся исправил на следующее и инет на машине появился,но дальше никуда.

#ACTION           SOURCE       DEST     PROTO   DEST    SOURCE      ORIGINAL   RATE   USER/   MARK  CONNLIMIT  TIME  HEADERS SWITCH  HELPER
#                                               PORT    PORT(S)     DEST       LIMIT  GROUP
#SECTION ALL
#SECTION ESTABLISHED
#SECTION RELATED
#SECTION INVALID
#SECTION UNTRACKED
#SECTION NEW
#Don't allow connection pickup from the net
##Invalid(DROP)  netalltcp
DNS(ACCEPT)       $FW           net
DNS(ACCEPT)       loc           $FW
IMAP(ACCEPT)      loc           all
POP3(ACCEPT)      loc           all
SMTP(ACCEPT)      loc           all
SSH(ACCEPT)       loc           all
SSH(ACCEPT)       net           all
Ping(ACCEPT)      all           all
ACCEPT            $FW           net      tcp     80,110,443


/etc/shorewall/zones

#ZONE     TYPE    OPTIONS      IN        OUT
#                              OPTIONS   OPTIONS
fwfirew   all
net       ipv4
loc       ipv4


Ещё имеется dnsmasq в котором изменено только две строки. Добавлено:

listen-address=127.0.0.1,10.0.0.1,192.168.1.1

Изменено:

dhcp-range=10.0.0.100,10.0.0.150,255.255.255.0,12h

Немного помогла вот эта тема https://forum.ubuntu.ru/index.php?topic=69618.0;all .По ней и делал.
Единственное что,не стал сильно менять /etc/network/interfaces  оставил как есть.
« Последнее редактирование: 28 Мая 2014, 16:53:32 от deniska2 »
Ubuntu 12.04

Оффлайн AnrDaemon

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 28333
    • Просмотр профиля
Re: Shorewall не выдаёт инет в локалку.
« Ответ #1 : 19 Мая 2014, 19:32:00 »
Вывод команды
ip a; ip r; nslookup ya.ru.; iptables-save
с сервера и с клиента.
Хотите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.

Прежде чем [Отправить], нажми [Просмотр] и прочти собственное сообщение. Сам-то понял, что написал?…

Оффлайн deniska2

  • Автор темы
  • Участник
  • *
  • Сообщений: 211
  • Учусь долго,но запоминаю навсегда :)
    • Просмотр профиля
Re: Shorewall не выдаёт инет в локалку.
« Ответ #2 : 19 Мая 2014, 19:36:06 »
С сервера всё выложу.Клиент даже Ip не получает,в этом то и проблема.

Пользователь решил продолжить мысль 19 Мая 2014, 19:43:23:


ip a

xbmc@ubuntu:~$ ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: p2p1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether d4:3d:7e:f5:a1:3c brd ff:ff:ff:ff:ff:ff
    inet 192.168.1.4/24 brd 192.168.1.255 scope global p2p1
       valid_lft forever preferred_lft forever
    inet6 fe80::d63d:7eff:fef5:a13c/64 scope link
       valid_lft forever preferred_lft forever
3: p3p1: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc pfifo_fast state DOWN group default qlen 1000
    link/ether d4:3d:7e:f5:a1:3b brd ff:ff:ff:ff:ff:ff
    inet 10.0.0.1/24 brd 10.0.0.255 scope global p3p1
       valid_lft forever preferred_lft forever
4: wlan0: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN group default qlen 1000
    link/ether 68:17:29:c6:2c:67 brd ff:ff:ff:ff:ff:ff


ip r

xbmc@ubuntu:~$ ip r
default via 192.168.1.1 dev p2p1
10.0.0.0/24 dev p3p1  proto kernel  scope link  src 10.0.0.1
192.168.1.0/24 dev p2p1  proto kernel  scope link  src 192.168.1.4

nslookup ya.ru

xbmc@ubuntu:~$ nslookup ya.ru
Server:127.0.0.1
Address:127.0.0.1#53

Non-authoritative answer:
Name:ya.ru
Address: 213.180.204.3

xbmc@ubuntu:~$

Пользователь решил продолжить мысль 19 Мая 2014, 19:49:33:
xbmc@ubuntu:~$ sudo iptables-save
# Generated by iptables-save v1.4.21 on Mon May 19 19:48:42 2014
*raw
:PREROUTING ACCEPT [293:24387]
:OUTPUT ACCEPT [310:70312]
-A PREROUTING -p udp -m udp --dport 10080 -j CT --helper amanda
-A PREROUTING -p tcp -m tcp --dport 21 -j CT --helper ftp
-A PREROUTING -p udp -m udp --dport 1719 -j CT --helper RAS
-A PREROUTING -p tcp -m tcp --dport 1720 -j CT --helper Q.931
-A PREROUTING -p tcp -m tcp --dport 6667 -j CT --helper irc
-A PREROUTING -p udp -m udp --dport 137 -j CT --helper netbios-ns
-A PREROUTING -p tcp -m tcp --dport 1723 -j CT --helper pptp
-A PREROUTING -p tcp -m tcp --dport 6566 -j CT --helper sane
-A PREROUTING -p udp -m udp --dport 5060 -j CT --helper sip
-A PREROUTING -p udp -m udp --dport 161 -j CT --helper snmp
-A PREROUTING -p udp -m udp --dport 69 -j CT --helper tftp
-A OUTPUT -p udp -m udp --dport 10080 -j CT --helper amanda
-A OUTPUT -p tcp -m tcp --dport 21 -j CT --helper ftp
-A OUTPUT -p udp -m udp --dport 1719 -j CT --helper RAS
-A OUTPUT -p tcp -m tcp --dport 1720 -j CT --helper Q.931
-A OUTPUT -p tcp -m tcp --dport 6667 -j CT --helper irc
-A OUTPUT -p udp -m udp --dport 137 -j CT --helper netbios-ns
-A OUTPUT -p tcp -m tcp --dport 1723 -j CT --helper pptp
-A OUTPUT -p tcp -m tcp --dport 6566 -j CT --helper sane
-A OUTPUT -p udp -m udp --dport 5060 -j CT --helper sip
-A OUTPUT -p udp -m udp --dport 161 -j CT --helper snmp
-A OUTPUT -p udp -m udp --dport 69 -j CT --helper tftp
COMMIT
# Completed on Mon May 19 19:48:42 2014
# Generated by iptables-save v1.4.21 on Mon May 19 19:48:42 2014
*nat
:PREROUTING ACCEPT [32:2381]
:INPUT ACCEPT [1:60]
:OUTPUT ACCEPT [15:973]
:POSTROUTING ACCEPT [7:461]
:p2p1_masq - [0:0]
:p3p1_masq - [0:0]
-A POSTROUTING -o p2p1 -j p2p1_masq
-A POSTROUTING -o p3p1 -j p3p1_masq
-A p2p1_masq -j MASQUERADE
-A p3p1_masq -j MASQUERADE
COMMIT
# Completed on Mon May 19 19:48:42 2014
# Generated by iptables-save v1.4.21 on Mon May 19 19:48:42 2014
*mangle
:PREROUTING ACCEPT [304:24959]
:INPUT ACCEPT [304:24959]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [336:75216]
:POSTROUTING ACCEPT [334:75064]
:tcfor - [0:0]
:tcin - [0:0]
:tcout - [0:0]
:tcpost - [0:0]
:tcpre - [0:0]
-A PREROUTING -j tcpre
-A INPUT -j tcin
-A FORWARD -j MARK --set-xmark 0x0/0xff
-A FORWARD -j tcfor
-A OUTPUT -j tcout
-A POSTROUTING -j tcpost
COMMIT
# Completed on Mon May 19 19:48:42 2014
# Generated by iptables-save v1.4.21 on Mon May 19 19:48:42 2014
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT DROP [0:0]
:Broadcast - [0:0]
:Drop - [0:0]
:Reject - [0:0]
:dynamic - [0:0]
:fw2loc - [0:0]
:fw2net - [0:0]
:loc2fw - [0:0]
:loc2net - [0:0]
:loc_frwd - [0:0]
:logdrop - [0:0]
:logflags - [0:0]
:logreject - [0:0]
:net2fw - [0:0]
:net2loc - [0:0]
:net_frwd - [0:0]
:reject - [0:0]
:shorewall - [0:0]
:smurflog - [0:0]
:smurfs - [0:0]
:tcpflags - [0:0]
-A INPUT -i p2p1 -j net2fw
-A INPUT -i p3p1 -j loc2fw
-A INPUT -i lo -j ACCEPT
-A INPUT -j Reject
-A INPUT -j LOG --log-prefix "Shorewall:INPUT:REJECT:" --log-level 6
-A INPUT -g reject
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
-A FORWARD -i p2p1 -j net_frwd
-A FORWARD -i p3p1 -j loc_frwd
-A FORWARD -j Reject
-A FORWARD -j LOG --log-prefix "Shorewall:FORWARD:REJECT:" --log-level 6
-A FORWARD -g reject
-A OUTPUT -o p2p1 -j fw2net
-A OUTPUT -o p3p1 -j fw2loc
-A OUTPUT -o lo -j ACCEPT
-A OUTPUT -j Reject
-A OUTPUT -j LOG --log-prefix "Shorewall:OUTPUT:REJECT:" --log-level 6
-A OUTPUT -g reject
-A Broadcast -m addrtype --dst-type BROADCAST -j DROP
-A Broadcast -m addrtype --dst-type MULTICAST -j DROP
-A Broadcast -m addrtype --dst-type ANYCAST -j DROP
-A Drop
-A Drop -j Broadcast
-A Drop -p icmp -m icmp --icmp-type 3/4 -m comment --comment "Needed ICMP types" -j ACCEPT
-A Drop -p icmp -m icmp --icmp-type 11 -m comment --comment "Needed ICMP types" -j ACCEPT
-A Drop -m conntrack --ctstate INVALID -j DROP
-A Drop -p udp -m multiport --dports 135,445 -m comment --comment SMB -j DROP
-A Drop -p udp -m udp --dport 137:139 -m comment --comment SMB -j DROP
-A Drop -p udp -m udp --sport 137 --dport 1024:65535 -m comment --comment SMB -j DROP
-A Drop -p tcp -m multiport --dports 135,139,445 -m comment --comment SMB -j DROP
-A Drop -p udp -m udp --dport 1900 -m comment --comment UPnP -j DROP
-A Drop -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -j DROP
-A Drop -p udp -m udp --sport 53 -m comment --comment "Late DNS Replies" -j DROP
-A Reject
-A Reject -j Broadcast
-A Reject -p icmp -m icmp --icmp-type 3/4 -m comment --comment "Needed ICMP types" -j ACCEPT
-A Reject -p icmp -m icmp --icmp-type 11 -m comment --comment "Needed ICMP types" -j ACCEPT
-A Reject -m conntrack --ctstate INVALID -j DROP
-A Reject -p udp -m multiport --dports 135,445 -m comment --comment SMB -j reject
-A Reject -p udp -m udp --dport 137:139 -m comment --comment SMB -j reject
-A Reject -p udp -m udp --sport 137 --dport 1024:65535 -m comment --comment SMB -j reject
-A Reject -p tcp -m multiport --dports 135,139,445 -m comment --comment SMB -j reject
-A Reject -p udp -m udp --dport 1900 -m comment --comment UPnP -j DROP
-A Reject -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -j DROP
-A Reject -p udp -m udp --sport 53 -m comment --comment "Late DNS Replies" -j DROP
-A fw2loc -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A fw2loc -p icmp -m icmp --icmp-type 8 -m comment --comment Ping -j ACCEPT
-A fw2loc -j Reject
-A fw2loc -j LOG --log-prefix "Shorewall:fw2loc:REJECT:" --log-level 6
-A fw2loc -g reject
-A fw2net -p udp -m udp --dport 67:68 -j ACCEPT
-A fw2net -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A fw2net -p udp -m udp --dport 53 -m comment --comment DNS -j ACCEPT
-A fw2net -p tcp -m tcp --dport 53 -m comment --comment DNS -j ACCEPT
-A fw2net -p icmp -m icmp --icmp-type 8 -m comment --comment Ping -j ACCEPT
-A fw2net -p tcp -m multiport --dports 80,110,443 -j ACCEPT
-A fw2net -j Reject
-A fw2net -j LOG --log-prefix "Shorewall:fw2net:REJECT:" --log-level 6
-A fw2net -g reject
-A loc2fw -m conntrack --ctstate INVALID,NEW,UNTRACKED -j dynamic
-A loc2fw -m conntrack --ctstate INVALID,NEW,UNTRACKED -j smurfs
-A loc2fw -p tcp -j tcpflags
-A loc2fw -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A loc2fw -p udp -m udp --dport 53 -m comment --comment DNS -j ACCEPT
-A loc2fw -p tcp -m tcp --dport 53 -m comment --comment DNS -j ACCEPT
-A loc2fw -p tcp -m tcp --dport 143 -m comment --comment IMAP -j ACCEPT
-A loc2fw -p tcp -m tcp --dport 110 -m comment --comment POP3 -j ACCEPT
-A loc2fw -p tcp -m tcp --dport 25 -m comment --comment SMTP -j ACCEPT
-A loc2fw -p tcp -m tcp --dport 22 -m comment --comment SSH -j ACCEPT
-A loc2fw -p icmp -m icmp --icmp-type 8 -m comment --comment Ping -j ACCEPT
-A loc2fw -j Reject
-A loc2fw -j LOG --log-prefix "Shorewall:loc2fw:REJECT:" --log-level 6
-A loc2fw -g reject
-A loc2net -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A loc2net -p tcp -m tcp --dport 143 -m comment --comment IMAP -j ACCEPT
-A loc2net -p tcp -m tcp --dport 110 -m comment --comment POP3 -j ACCEPT
-A loc2net -p tcp -m tcp --dport 25 -m comment --comment SMTP -j ACCEPT
-A loc2net -p tcp -m tcp --dport 22 -m comment --comment SSH -j ACCEPT
-A loc2net -p icmp -m icmp --icmp-type 8 -m comment --comment Ping -j ACCEPT
-A loc2net -j ACCEPT
-A loc_frwd -m conntrack --ctstate INVALID,NEW,UNTRACKED -j dynamic
-A loc_frwd -m conntrack --ctstate INVALID,NEW,UNTRACKED -j smurfs
-A loc_frwd -p tcp -j tcpflags
-A loc_frwd -o p2p1 -j loc2net
-A logdrop -j DROP
-A logflags -j LOG --log-prefix "Shorewall:logflags:DROP:" --log-level 6 --log-ip-options
-A logflags -j DROP
-A logreject -j reject
-A net2fw -m conntrack --ctstate INVALID,NEW,UNTRACKED -j dynamic
-A net2fw -m conntrack --ctstate INVALID,NEW,UNTRACKED -j smurfs
-A net2fw -p udp -m udp --dport 67:68 -j ACCEPT
-A net2fw -p tcp -j tcpflags
-A net2fw -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A net2fw -p tcp -m tcp --dport 22 -m comment --comment SSH -j ACCEPT
-A net2fw -p icmp -m icmp --icmp-type 8 -m comment --comment Ping -j ACCEPT
-A net2fw -j Drop
-A net2fw -j LOG --log-prefix "Shorewall:net2fw:DROP:" --log-level 6
-A net2fw -j DROP
-A net2loc -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A net2loc -p tcp -m tcp --dport 22 -m comment --comment SSH -j ACCEPT
-A net2loc -p icmp -m icmp --icmp-type 8 -m comment --comment Ping -j ACCEPT
-A net2loc -j Drop
-A net2loc -j LOG --log-prefix "Shorewall:net2loc:DROP:" --log-level 6
-A net2loc -j DROP
-A net_frwd -m conntrack --ctstate INVALID,NEW,UNTRACKED -j dynamic
-A net_frwd -m conntrack --ctstate INVALID,NEW,UNTRACKED -j smurfs
-A net_frwd -p tcp -j tcpflags
-A net_frwd -o p3p1 -j net2loc
-A reject -m addrtype --src-type BROADCAST -j DROP
-A reject -s 224.0.0.0/4 -j DROP
-A reject -p igmp -j DROP
-A reject -p tcp -j REJECT --reject-with tcp-reset
-A reject -p udp -j REJECT --reject-with icmp-port-unreachable
-A reject -p icmp -j REJECT --reject-with icmp-host-unreachable
-A reject -j REJECT --reject-with icmp-host-prohibited
-A shorewall -m recent --set --name %CURRENTTIME --mask 255.255.255.255 --rsource
-A smurflog -j LOG --log-prefix "Shorewall:smurfs:DROP:" --log-level 6
-A smurflog -j DROP
-A smurfs -s 0.0.0.0/32 -j RETURN
-A smurfs -m addrtype --src-type BROADCAST -g smurflog
-A smurfs -s 224.0.0.0/4 -g smurflog
-A tcpflags -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,PSH,URG -g logflags
-A tcpflags -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -g logflags
-A tcpflags -p tcp -m tcp --tcp-flags SYN,RST SYN,RST -g logflags
-A tcpflags -p tcp -m tcp --tcp-flags FIN,SYN FIN,SYN -g logflags
-A tcpflags -p tcp -m tcp --sport 0 --tcp-flags FIN,SYN,RST,ACK SYN -g logflags
COMMIT
# Completed on Mon May 19 19:48:42 2014
xbmc@ubuntu:~$
« Последнее редактирование: 19 Мая 2014, 19:51:20 от deniska2 »
Ubuntu 12.04

Оффлайн deniska2

  • Автор темы
  • Участник
  • *
  • Сообщений: 211
  • Учусь долго,но запоминаю навсегда :)
    • Просмотр профиля
Re: Shorewall не выдаёт инет в локалку.
« Ответ #3 : 28 Мая 2014, 16:52:51 »
Проблему решил.Нужно было в /etc/shorewall/interfaces в строке loc прописать dhcp


#ZONE   INTERFACE         OPTIONS
net     p2p1              tcpflags,nosmurfs,routefilter,logmartians,sourcerote=0
loc     p3p1              dhcp,tcpflags,nosmurfs,routefilter,logmartians

И самое главное не забыть в shorewall.conf включить фарвординг IP.
Ubuntu 12.04

Оффлайн djrust

  • Активист
  • *
  • Сообщений: 861
    • Просмотр профиля
Re: [РЕШЕНО]Shorewall не выдаёт инет в локалку.
« Ответ #4 : 29 Мая 2014, 10:46:58 »
и как же его включить?

Оффлайн deniska2

  • Автор темы
  • Участник
  • *
  • Сообщений: 211
  • Учусь долго,но запоминаю навсегда :)
    • Просмотр профиля
Re: [РЕШЕНО]Shorewall не выдаёт инет в локалку.
« Ответ #5 : 29 Мая 2014, 12:11:27 »
djrust,
забыл указать.Файл shorewall.conf,секция FIREWALL OPTIONS,параметр IP_FORWARDING=Кеер изменить на IP_FORWARDING=On.
Ubuntu 12.04

 

Страница сгенерирована за 0.034 секунд. Запросов: 25.