Kezdőlap › Fórumok › Fedora Core / RedHat /CentOS › Fedora/RedHat kezdõ › internet megosztas
- This topic has 15 hozzászólás, 7 résztvevő, and was last updated 20 years, 6 months telt el by
admin.
-
SzerzőBejegyzés
-
2004-07-15-21:26 #1959268
modemes netet megosztani ?? hát… ahogy érzed …
firestarter.sf.net
grafikus egyszerû és kényelmes tûzfal is egyben…
2004-07-17-09:28 #1959269meg mindig nem megy, de nem emiatt.. azert kossz
2004-09-27-16:58 #1959270Ha a modem mûködik, akkor csak a két hálókártyát kell beállítani.
„ifconfig eth0 ip-cím” linuxon
az xp-n megkeresed valahol a hálózati ezközt, nem tom hol (majd megkeresed)
ott is beállítod az ip-t
a gateway-hez pedig a linuxos gépben lévõ hálókártya címét
Szerintem elég ennyi is, de majd még megnézem.2004-09-27-17:04 #1959271Modemes net gondolom ppp kapcsolatot jelent mindig.
Ez esetben linux masinán a már rengetegszer elmondott két sor:
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -s 192.168.0.2 -o ppp0 -j MASQUERADEFeltéve hogy a winxps gép ip címe 192.168.0.2.
2004-09-27-17:10 #1959272halkan kerdezem: guidedog esetleg? //ha mar az egyszeruseg a cel…
2004-09-27-17:31 #1959273halkan kerdezem: guidedog esetleg? //ha mar az egyszeruseg a cel…
[align=right][snapback]86460[/snapback][/align]Vagy iptables-control
2004-11-29-10:47 #1959274Sziasztok!
Nekem is hasonlo a problemam. RH8.0
Szeretnem megosztani a netet, jelenleg modemeset, hamarosan kabeleset, de vszinu akkor mar kicsi modositas kell csak hozza.
Sok leirast es mintafajlt kiprobaltam, de meg mindig nem megy 🙁
W*nd*ws volt eddig, ott 1 program lazan megcsinalta amit most linuxon szeretnek.
(NAT,csomagszures, portforward,dhcp,pop3,smtp.) persze, az meg a terminalomhoz nem tudta az xdmcp-t…
Szoval, a
belso halozat: 20.0.0.0/8,
szerver 20.0.0.1,
eth0: 20.0.0.1
eth1: 30.0.0.1 (jelenleg ures, nincs hasznalatban)
ppp0: 56k modemaktiv ppp eseten:
[root@trinity root]# ip route
195.70.32.9 dev ppp0 proto kernel scope link src 217.20.142.114
20.0.0.0/8 dev eth0 scope link
127.0.0.0/8 dev lo scope link
30.0.0.0/8 dev eth1 scope link
default via 195.70.32.9 dev ppp0inaktiv ppp eseten:
[root@trinity root]# ip route
20.0.0.0/8 dev eth0 scope link
127.0.0.0/8 dev lo scope link
30.0.0.0/8 dev eth1 scope link
default via 20.0.0.1 dev eth0nevfeloldas az van, a tracert csak a linuxos gépig jut…
rc.firewall fájl állitja be elvileg a dolgokat a kovetkezo mappaba tettem:
/etc/rc.d
es tettem egy hivatkozast erre a fajra az /etc/rc.d/rc.local -ban.Vajon er ennyit a linux amennyit xenvedni kell vele? 🙂
kovetkezo hsz-be beillesztem az rc.firewall file-t.
koszonettel:
kovy2004-11-29-10:49 #1959275#!/bin/sh
#
# rc.firewall-2.4
FWVER=0.63
#
# Alapszintû IP-maszkolás teszt a 2.4.x rendszermagokhoz az
# IPTABLES felhasználásával.
#
# Miután az maszkolást tesztelted, ezt az egyszerû szabály-
# rendszert ajánlatos lecserélni egy biztonságosabbra
# akár ennek a leírásnak a példájából, akár más beszerezhetõ
# forrásból.
#
#
#echo -e „nnLoading simple rc.firewall version $FWVER..n”
# Az ‘iptables’ program helye.
# Ha a disztribució tartalmazza az iptablest, nagy valószínûséggel
# ez az /sbin könyvtár. Ha magad fordítottad, akkor az /usr/local/sbin.
# Használd a ‘whereis iptables’ parancsot, ha nem tudod.
IPTABLES=/sbin/iptables
#IPTABLES=/usr/local/sbin/iptables
DEPMOD=/sbin/depmod
MODPROBE=/sbin/modprobe# A belsõ és külsõ hálózati eszközök beállítása
#
# Minden IP-maszkolást használó hálózatnak legalább egy külsõ és egy
# belsõ hálózattal kell rendelkeznie. A külsõ hálózatban zajlik a NAT,
# a belsõben pedig az RFC1918 szerinti privát címkiosztás van.
#
# Ebben a páldában az „eth0” a külsõ és az „eth1” a belsõ.
#
# Megj.: ha ez nem felel meg a beállításaidnak, akkor változtasd meg
# az EXTIF (külsõ) és az INTIF (belsõ) eszközre vonatkozó beállítást.
# Például, ha modemet használsz:
#
#
EXTIF=”ppp0″
INTIF=”eth0″
#EXTIF=”eth1″
echo ” Külsõ interface: $EXTIF”
echo ” Belsõ interface: $INTIF”#======================================================================
# = Innentõl nem szükséges bármit is változtatni a MASQ teszteléséhez =echo -en ” loading modules: „
# Meg kell nézni, hogy minden modulnak megvan-e a megfelelõ függõsége.
#
echo ” – A rendszermag-modulok ellenõrzése…”
$DEPMOD -a
#
# Az új IPTABLES-kóddal az alapvetõ MASQ-funkciók vagy modulárisak, vagy
# már benne vannak a rendszermagban. Ez a HOGYAN MINDEN iptables funkciót
# modulként mutat be. Ha a rendszermag jól lett fordítva, nincs szükség a
# modulok kézzel való betöltésére.
#
# Megj.: a következõ sorok csak informális jelleggel bírnak. Nincs ok arra,
# hogy kézzel töltsd be õket, hacsak a rendszermag nincs elrontva, vagy
# nincs szándékosan letiltva a modul-betöltõje.
# Az IP MASQ elindításakor a kiszolgálón a következõ modulok automatikusan
# betöltõdnek:
#
# Megj.: csak a szükséges modulokat töltsd be. Minden jelenlegi MASQ-modult
# felsorolunk alább, de megjegyzésbe tetted a betöltõdés megakadályozására.
# ===============================================================# A fõ IPTABLES-modul betöltése – amikor az „iptables” parancsot kiadod,
# automatikusan betöltõdik.
#
echo -en „ip_tables, „
$MODPROBE ip_tables# A szûrõmodul betöltése – akkor töltõdik be, amikor a szûrési szabályokat
# aktiválod.
## Betölti az állapotkövetési rendszert.
#
# A modul önmagában semmit sem csinál, csak a késõbb betöltendõ speciális
# modulokkal – például „ip_conntrack_ftp” – dolgozik együtt.
#
# – Automatikusan betöltõdik, amikor a MASQ kód elindul
#
# – Töltsd be kézzel, elkerülendõ a rendszermag-idõzítési problémáit
#
echo -en „ip_conntrack, „
$MODPROBE ip_conntrack# FTP-állapotellenõrzés betöltése
# Alapból engedélyezett, ha nincs rá szükség, rakj a következõ sorok elé # jelet.
#
echo -en „ip_conntrack_ftp, „
$MODPROBE ip_conntrack_ftp# IRC-állapotellenõrzes betöltése
# Alapból engedélyezett, ha nincs rá szükség, rakj a következõ sorok elé # jelet.
#
echo -en „ip_conntrack_irc, „
$MODPROBE ip_conntrack_irc# Betölti az általános NAT-kódot.
#
echo -en „iptable_nat, „
$MODPROBE iptable_nat# Betölti az FTP NAT-szolgáltatást az alap IPTABLES kódba.
# Szükséges az aktív (non-PASV) FTP-hez.
# Alapból engedélyezett, ha nincs rá szükség, rakj a következõ sorok elé # jelet.
#
echo -en „ip_nat_ftp, „
$MODPROBE ip_nat_ftp# Betölti az IRC NAT-szolgáltatást az alap IPTABLES kódba
# Az IRC DCC-kérelmek lekezeléséhez szükséges
echo -en „ip_nat_irc”
$MODPROBE ip_nat_irc# Csak a teljesség kedvéért, itt a fennmaradó modulok és funkcióik listája.
# Bizonyosak közülük csak akkor töltõdnek be, ha a megfelelõ „master”-modul
# mar betöltõdött.
#
# ip_nat_snmp_basic – a modul lehetõvé teszi bizonyos SNMP forgalom NAT-olását
#
# iptable_mangle – Ezzel a csomagokat olyan dolgokhoz tudod módosítani,
# mint a TCPMSS stb.
# —
#
# ipt_mark – Ez a modul további feldolgozásra jelöl meg egy csomagot.
# Automatikusan betölti az ipt_MARK modult.
#
# ipt_tcpmss – Ez a modul engedélyezi a távoli „agyhalott” tûzfalak TCP
# MSS-beállításának manipulálását.
# Automatikusan betölti a ipt_TCPMSS modult.
#
# ipt_limit – Ezzel a modullal limitálhatjuk a csomagokat
# csomag per mp/perc/óra formátumban.
#
# ipt_multiport – Ez a modul bizonyos port-tartományok figyelését teszi
# lehetõvé az egyenkénti port figyelés helyett.
#
# ipt_state – Ezzel a modullal elkaphatsz bizonyos csomagokat
# a különbözõ IP- és TCP-jelzõk állása szerint.
#
# ipt_unclean – Ezzel a nem megfelelõen beállított jelzõvel rendelkezõ
# csomagokat kaphatjuk el.
#
# iptable_filter – Ezzel lehetõvé válik a csomagok eldobása (DROP),
# visszautasítása (REJECT), vagy naplózása (LOG).
# Automatikusan betölti a következõket:
#
# ipt_LOG – ezzel tudod csomagokat naplózni.
#
# ipt_REJECT – ez a cél eldobja a csomagot, és egy beállítható
# ICMP-csomagot küld vissza a feladónak.
#
#echo „. A modulok betöltése kész.”
# KRITIKUS : engedélyezi az IP-továbbítást, amely alapesetben tiltott.
#
# Redhat-felhasználók: változtasd meg a beállításokat a
# /etc/sysconfig/network fájlban:
#
# FORWARD_IPV4=false
# helyett
# FORWARD_IPV4=true
# legyen.
#
echo ” IP-továbbítás engedélyezése…”
echo „1” > /proc/sys/net/ipv4/ip_forward# Dinamikus IP cím használata esetén:
#
# Ha az IP-címet dinamikusan (SLIP, PPP vagy DHCP segítségével) kapod,
# engedélyezd a következõ beállítást. Bekapcsolja a dinamikus cím-manipulálást,
# amivel a Diald és hasonló programok használata egyszerûbb lesz.
#
echo ” a DynamicAddr engedélyezése…”
echo „1” > /proc/sys/net/ipv4/ip_dynaddr# Bekapcsolja az egyszerû IP-továbbítást és IP-maszkolást.
# Megj.: az IPTABLES nyelvén az IP-maszkolás a forrás-NAT vagy S-NAT egy formája.
#
# Megj. #2: a következõ egy olyan belsõ LAN-ra példa, amely a 192.168.0.x címmel,
# a 255.255.255.0 alhálózati maszkkal vagy „24 bites” alhálózati maszkkal
# rendelkezik, és a külsõ „eth0” eszközön át kapcsolódik az internetre.
# Ez a példa engedi a kifele menõ forgalmat, de a belsõ hálózat felé
# irányulót már nem.
#
# ** Változtasd meg a fenti adatokat a saját beállításaidnak megfelelõen.# Minden régebbi beállítás törlése
#
# Amíg máshogy nem állítjuk, az alapértelmezés az INPUT és OUTPUT lánc számára
# az ACCEPT, a FORWARD-nak a DROP ( a REJECT nem megfelelõ alapszabály).
#
echo ” a meglévõ szabályok törlése, és az alapértelmezett házirend beállítása…”
$IPTABLES -P INPUT ACCEPT
$IPTABLES -F INPUT
$IPTABLES -P OUTPUT ACCEPT
$IPTABLES -F OUTPUT
$IPTABLES -P FORWARD DROP
$IPTABLES -F FORWARD
$IPTABLES -t nat -Fecho ” FWD: Allow all connections OUT and only existing and related ones IN”
$IPTABLES -A FORWARD -i $EXTIF -o $INTIF -m state –state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A FORWARD -i $INTIF -o $EXTIF -j ACCEPT
$IPTABLES -A FORWARD -j LOGecho ” Enabling SNAT (MASQUERADE) functionality on $EXTIF”
$IPTABLES -t nat -A POSTROUTING -o $EXTIF -j MASQUERADEecho -e „nrc.firewall-2.4 v$FWVER done.n”
2004-11-29-13:51 #1959276De brutalis 😆
2004-11-29-15:11 #1959277De brutalis 😆
Mi brutalis?? :blink:
-
SzerzőBejegyzés
- Be kell jelentkezni a hozzászóláshoz.
legutóbbi hsz