internet megosztas

10 bejegyzés megtekintése - 1-10 / 16
  • Szerző
    Bejegyzés
  • #1959268
    MM
    Felhasználó

      modemes netet megosztani ?? hát… ahogy érzed …

      firestarter.sf.net

      grafikus egyszerû és kényelmes tûzfal is egyben…

      #1959269
      admin
      Adminisztrátor

        meg mindig nem megy, de nem emiatt.. azert kossz

        #1959270
        Laccci
        Felhasználó

          Ha a modem mûködik, akkor csak a két hálókártyát kell beállítani.
          „ifconfig eth0 ip-cím” linuxon
          az xp-n megkeresed valahol a hálózati ezközt, nem tom hol (majd megkeresed)
          ott is beállítod az ip-t
          a gateway-hez pedig a linuxos gépben lévõ hálókártya címét
          Szerintem elég ennyi is, de majd még megnézem.

          #1959271
          aty
          Felhasználó

            Modemes net gondolom ppp kapcsolatot jelent mindig.
            Ez esetben linux masinán a már rengetegszer elmondott két sor:
            echo 1 > /proc/sys/net/ipv4/ip_forward
            iptables -t nat -A POSTROUTING -s 192.168.0.2 -o ppp0 -j MASQUERADE

            Feltéve hogy a winxps gép ip címe 192.168.0.2.

            #1959272
            admin
            Adminisztrátor

              halkan kerdezem: guidedog esetleg? //ha mar az egyszeruseg a cel…

              #1959273
              admin
              Adminisztrátor

                halkan kerdezem: guidedog esetleg? //ha mar az egyszeruseg a cel…
                [align=right][snapback]86460[/snapback][/align]

                Vagy iptables-control

                #1959274
                Kovy
                Felhasználó

                  Sziasztok!
                  Nekem is hasonlo a problemam. RH8.0
                  Szeretnem megosztani a netet, jelenleg modemeset, hamarosan kabeleset, de vszinu akkor mar kicsi modositas kell csak hozza.
                  Sok leirast es mintafajlt kiprobaltam, de meg mindig nem megy 🙁
                  W*nd*ws volt eddig, ott 1 program lazan megcsinalta amit most linuxon szeretnek.
                  (NAT,csomagszures, portforward,dhcp,pop3,smtp.) persze, az meg a terminalomhoz nem tudta az xdmcp-t…
                  Szoval, a
                  belso halozat: 20.0.0.0/8,
                  szerver 20.0.0.1,
                  eth0: 20.0.0.1
                  eth1: 30.0.0.1 (jelenleg ures, nincs hasznalatban)
                  ppp0: 56k modem

                  aktiv ppp eseten:
                  [root@trinity root]# ip route
                  195.70.32.9 dev ppp0 proto kernel scope link src 217.20.142.114
                  20.0.0.0/8 dev eth0 scope link
                  127.0.0.0/8 dev lo scope link
                  30.0.0.0/8 dev eth1 scope link
                  default via 195.70.32.9 dev ppp0

                  inaktiv ppp eseten:
                  [root@trinity root]# ip route
                  20.0.0.0/8 dev eth0 scope link
                  127.0.0.0/8 dev lo scope link
                  30.0.0.0/8 dev eth1 scope link
                  default via 20.0.0.1 dev eth0

                  nevfeloldas az van, a tracert csak a linuxos gépig jut…
                  rc.firewall fájl állitja be elvileg a dolgokat a kovetkezo mappaba tettem:
                  /etc/rc.d
                  es tettem egy hivatkozast erre a fajra az /etc/rc.d/rc.local -ban.

                  Vajon er ennyit a linux amennyit xenvedni kell vele? 🙂
                  kovetkezo hsz-be beillesztem az rc.firewall file-t.
                  koszonettel:
                  kovy

                  #1959275
                  Kovy
                  Felhasználó

                    #!/bin/sh
                    #
                    # rc.firewall-2.4
                    FWVER=0.63
                    #
                    # Alapszintû IP-maszkolás teszt a 2.4.x rendszermagokhoz az
                    # IPTABLES felhasználásával.
                    #
                    # Miután az maszkolást tesztelted, ezt az egyszerû szabály-
                    # rendszert ajánlatos lecserélni egy biztonságosabbra
                    # akár ennek a leírásnak a példájából, akár más beszerezhetõ
                    # forrásból.
                    #
                    #
                    #

                    echo -e „nnLoading simple rc.firewall version $FWVER..n”

                    # Az ‘iptables’ program helye.
                    # Ha a disztribució tartalmazza az iptablest, nagy valószínûséggel
                    # ez az /sbin könyvtár. Ha magad fordítottad, akkor az /usr/local/sbin.
                    # Használd a ‘whereis iptables’ parancsot, ha nem tudod.
                    IPTABLES=/sbin/iptables
                    #IPTABLES=/usr/local/sbin/iptables
                    DEPMOD=/sbin/depmod
                    MODPROBE=/sbin/modprobe

                    # A belsõ és külsõ hálózati eszközök beállítása
                    #
                    # Minden IP-maszkolást használó hálózatnak legalább egy külsõ és egy
                    # belsõ hálózattal kell rendelkeznie. A külsõ hálózatban zajlik a NAT,
                    # a belsõben pedig az RFC1918 szerinti privát címkiosztás van.
                    #
                    # Ebben a páldában az „eth0” a külsõ és az „eth1” a belsõ.
                    #
                    # Megj.: ha ez nem felel meg a beállításaidnak, akkor változtasd meg
                    # az EXTIF (külsõ) és az INTIF (belsõ) eszközre vonatkozó beállítást.
                    # Például, ha modemet használsz:
                    #
                    #
                    EXTIF=”ppp0″
                    INTIF=”eth0″
                    #EXTIF=”eth1″
                    echo ” Külsõ interface: $EXTIF”
                    echo ” Belsõ interface: $INTIF”

                    #======================================================================
                    # = Innentõl nem szükséges bármit is változtatni a MASQ teszteléséhez =

                    echo -en ” loading modules: „

                    # Meg kell nézni, hogy minden modulnak megvan-e a megfelelõ függõsége.
                    #
                    echo ” – A rendszermag-modulok ellenõrzése…”
                    $DEPMOD -a
                    #
                    # Az új IPTABLES-kóddal az alapvetõ MASQ-funkciók vagy modulárisak, vagy
                    # már benne vannak a rendszermagban. Ez a HOGYAN MINDEN iptables funkciót
                    # modulként mutat be. Ha a rendszermag jól lett fordítva, nincs szükség a
                    # modulok kézzel való betöltésére.
                    #
                    # Megj.: a következõ sorok csak informális jelleggel bírnak. Nincs ok arra,
                    # hogy kézzel töltsd be õket, hacsak a rendszermag nincs elrontva, vagy
                    # nincs szándékosan letiltva a modul-betöltõje.
                    # Az IP MASQ elindításakor a kiszolgálón a következõ modulok automatikusan
                    # betöltõdnek:
                    #
                    # Megj.: csak a szükséges modulokat töltsd be. Minden jelenlegi MASQ-modult
                    # felsorolunk alább, de megjegyzésbe tetted a betöltõdés megakadályozására.
                    # ===============================================================

                    # A fõ IPTABLES-modul betöltése – amikor az „iptables” parancsot kiadod,
                    # automatikusan betöltõdik.
                    #
                    echo -en „ip_tables, „
                    $MODPROBE ip_tables

                    # A szûrõmodul betöltése – akkor töltõdik be, amikor a szûrési szabályokat
                    # aktiválod.
                    #

                    # Betölti az állapotkövetési rendszert.
                    #
                    # A modul önmagában semmit sem csinál, csak a késõbb betöltendõ speciális
                    # modulokkal – például „ip_conntrack_ftp” – dolgozik együtt.
                    #
                    # – Automatikusan betöltõdik, amikor a MASQ kód elindul
                    #
                    # – Töltsd be kézzel, elkerülendõ a rendszermag-idõzítési problémáit
                    #
                    echo -en „ip_conntrack, „
                    $MODPROBE ip_conntrack

                    # FTP-állapotellenõrzés betöltése
                    # Alapból engedélyezett, ha nincs rá szükség, rakj a következõ sorok elé # jelet.
                    #
                    echo -en „ip_conntrack_ftp, „
                    $MODPROBE ip_conntrack_ftp

                    # IRC-állapotellenõrzes betöltése
                    # Alapból engedélyezett, ha nincs rá szükség, rakj a következõ sorok elé # jelet.
                    #
                    echo -en „ip_conntrack_irc, „
                    $MODPROBE ip_conntrack_irc

                    # Betölti az általános NAT-kódot.
                    #
                    echo -en „iptable_nat, „
                    $MODPROBE iptable_nat

                    # Betölti az FTP NAT-szolgáltatást az alap IPTABLES kódba.
                    # Szükséges az aktív (non-PASV) FTP-hez.
                    # Alapból engedélyezett, ha nincs rá szükség, rakj a következõ sorok elé # jelet.
                    #
                    echo -en „ip_nat_ftp, „
                    $MODPROBE ip_nat_ftp

                    # Betölti az IRC NAT-szolgáltatást az alap IPTABLES kódba
                    # Az IRC DCC-kérelmek lekezeléséhez szükséges
                    echo -en „ip_nat_irc”
                    $MODPROBE ip_nat_irc

                    # Csak a teljesség kedvéért, itt a fennmaradó modulok és funkcióik listája.
                    # Bizonyosak közülük csak akkor töltõdnek be, ha a megfelelõ „master”-modul
                    # mar betöltõdött.
                    #


                    # ip_nat_snmp_basic – a modul lehetõvé teszi bizonyos SNMP forgalom NAT-olását
                    #
                    # iptable_mangle – Ezzel a csomagokat olyan dolgokhoz tudod módosítani,
                    # mint a TCPMSS stb.
                    # —
                    #
                    # ipt_mark – Ez a modul további feldolgozásra jelöl meg egy csomagot.
                    # Automatikusan betölti az ipt_MARK modult.
                    #
                    # ipt_tcpmss – Ez a modul engedélyezi a távoli „agyhalott” tûzfalak TCP
                    # MSS-beállításának manipulálását.
                    # Automatikusan betölti a ipt_TCPMSS modult.
                    #
                    # ipt_limit – Ezzel a modullal limitálhatjuk a csomagokat
                    # csomag per mp/perc/óra formátumban.
                    #
                    # ipt_multiport – Ez a modul bizonyos port-tartományok figyelését teszi
                    # lehetõvé az egyenkénti port figyelés helyett.
                    #
                    # ipt_state – Ezzel a modullal elkaphatsz bizonyos csomagokat
                    # a különbözõ IP- és TCP-jelzõk állása szerint.
                    #
                    # ipt_unclean – Ezzel a nem megfelelõen beállított jelzõvel rendelkezõ
                    # csomagokat kaphatjuk el.
                    #
                    # iptable_filter – Ezzel lehetõvé válik a csomagok eldobása (DROP),
                    # visszautasítása (REJECT), vagy naplózása (LOG).
                    # Automatikusan betölti a következõket:
                    #
                    # ipt_LOG – ezzel tudod csomagokat naplózni.
                    #
                    # ipt_REJECT – ez a cél eldobja a csomagot, és egy beállítható
                    # ICMP-csomagot küld vissza a feladónak.
                    #
                    #

                    echo „. A modulok betöltése kész.”

                    # KRITIKUS : engedélyezi az IP-továbbítást, amely alapesetben tiltott.
                    #
                    # Redhat-felhasználók: változtasd meg a beállításokat a
                    # /etc/sysconfig/network fájlban:
                    #
                    # FORWARD_IPV4=false
                    # helyett
                    # FORWARD_IPV4=true
                    # legyen.
                    #
                    echo ” IP-továbbítás engedélyezése…”
                    echo „1” > /proc/sys/net/ipv4/ip_forward

                    # Dinamikus IP cím használata esetén:
                    #
                    # Ha az IP-címet dinamikusan (SLIP, PPP vagy DHCP segítségével) kapod,
                    # engedélyezd a következõ beállítást. Bekapcsolja a dinamikus cím-manipulálást,
                    # amivel a Diald és hasonló programok használata egyszerûbb lesz.
                    #
                    echo ” a DynamicAddr engedélyezése…”
                    echo „1” > /proc/sys/net/ipv4/ip_dynaddr

                    # Bekapcsolja az egyszerû IP-továbbítást és IP-maszkolást.
                    # Megj.: az IPTABLES nyelvén az IP-maszkolás a forrás-NAT vagy S-NAT egy formája.
                    #
                    # Megj. #2: a következõ egy olyan belsõ LAN-ra példa, amely a 192.168.0.x címmel,
                    # a 255.255.255.0 alhálózati maszkkal vagy „24 bites” alhálózati maszkkal
                    # rendelkezik, és a külsõ „eth0” eszközön át kapcsolódik az internetre.
                    # Ez a példa engedi a kifele menõ forgalmat, de a belsõ hálózat felé
                    # irányulót már nem.
                    #
                    # ** Változtasd meg a fenti adatokat a saját beállításaidnak megfelelõen.

                    # Minden régebbi beállítás törlése
                    #
                    # Amíg máshogy nem állítjuk, az alapértelmezés az INPUT és OUTPUT lánc számára
                    # az ACCEPT, a FORWARD-nak a DROP ( a REJECT nem megfelelõ alapszabály).
                    #
                    echo ” a meglévõ szabályok törlése, és az alapértelmezett házirend beállítása…”
                    $IPTABLES -P INPUT ACCEPT
                    $IPTABLES -F INPUT
                    $IPTABLES -P OUTPUT ACCEPT
                    $IPTABLES -F OUTPUT
                    $IPTABLES -P FORWARD DROP
                    $IPTABLES -F FORWARD
                    $IPTABLES -t nat -F

                    echo ” FWD: Allow all connections OUT and only existing and related ones IN”
                    $IPTABLES -A FORWARD -i $EXTIF -o $INTIF -m state –state ESTABLISHED,RELATED -j ACCEPT
                    $IPTABLES -A FORWARD -i $INTIF -o $EXTIF -j ACCEPT
                    $IPTABLES -A FORWARD -j LOG

                    echo ” Enabling SNAT (MASQUERADE) functionality on $EXTIF”
                    $IPTABLES -t nat -A POSTROUTING -o $EXTIF -j MASQUERADE

                    echo -e „nrc.firewall-2.4 v$FWVER done.n”

                    #1959276
                    Gyuszk
                    Felhasználó

                      De brutalis 😆

                      #1959277
                      Kovy
                      Felhasználó

                        De brutalis  😆

                        Mi brutalis?? :blink:

                      10 bejegyzés megtekintése - 1-10 / 16
                      • Be kell jelentkezni a hozzászóláshoz.