Kezdőlap › Fórumok › Hálózati problémák › Netkapcsolat megosztása Fedora-n
- This topic has 34 hozzászólás, 10 résztvevő, and was last updated 18 years, 11 months telt el by
aty.
-
SzerzőBejegyzés
-
2006-07-28-13:06 #2066951
ifconfig -a:
eth0 Link encap:Ethernet HWaddr 00:50:FC:37:62:0E inet addr:80.99.209.220 Bcast:255.255.255.255 Mask:255.255.254.0 inet6 addr: fe80::250:fcff:fe37:620e/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:31580 errors:0 dropped:0 overruns:0 frame:612 TX packets:2746 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:9052089 (8.6 MiB) TX bytes:438604 (428.3 KiB) Interrupt:10 Base address:0xd800
eth1 Link encap:Ethernet HWaddr 00:0E:2E:00:23:22 inet addr:192.168.0.1 Bcast:192.168.0.255 Mask:255.255.255.0 inet6 addr: fe80::20e:2eff:fe00:2322/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:1056 errors:0 dropped:0 overruns:0 frame:0 TX packets:810 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:88656 (86.5 KiB) TX bytes:81709 (79.7 KiB) Interrupt:5 Base address:0x8000
lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:68 errors:0 dropped:0 overruns:0 frame:0 TX packets:68 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:4737 (4.6 KiB) TX bytes:4737 (4.6 KiB)
sit0 Link encap:IPv6-in-IPv4 NOARP MTU:1480 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
—
iptables -t nat -LChain PREROUTING (policy ACCEPT)
target prot opt source destinationChain POSTROUTING (policy ACCEPT)
target prot opt source destination
MASQUERADE all — anywhere anywhereChain OUTPUT (policy ACCEPT)
target prot opt source destination—
iptables -LChain INPUT (policy ACCEPT) target prot opt source destination RH-Firewall-1-INPUT all — anywhere anywhere
Chain FORWARD (policy ACCEPT) target prot opt source destination
RH-Firewall-1-INPUT all — anywhere anywhereChain OUTPUT (policy ACCEPT) target prot opt source destination
Chain RH-Firewall-1-INPUT (2 references) target prot opt source destination
ACCEPT all — anywhere anywhere
ACCEPT icmp — anywhere anywhere icmp any
ACCEPT ipv6-crypt– anywhere anywhere
ACCEPT ipv6-auth– anywhere anywhere
ACCEPT udp — anywhere 224.0.0.251 udp dpt:mdns
ACCEPT udp — anywhere anywhere udp dpt:ipp
ACCEPT tcp — anywhere anywhere tcp dpt:ipp
ACCEPT all — anywhere anywhere state RELATED,ESTABLISHED
REJECT all — anywhere anywhere reject-with icmp-host-prohibited—
windows ipconfig /all
Ethernet-adapter: Intel PRO 1000 CT
Kapcsolatspecifikus DNS utótag:
Leírás: Intel(R) PRO/1000 CT Network Connection
Fizikai cím: 00-11-11-11-11-22
DHCP engedélyezve: Igen
Automatikus konfiguráció engedélyezve: Igen
Automatikus konfiguráció IP címe: 192.168.0.2
Alhálózati maszk: 255.255.255.0
Alapértelmezett átjáró: 192.168.0.1
DNS kiszolgálók: 192.168.0.1
213.46.246.512006-07-28-13:23 #2066952iptables -F
iptables -t nat -F
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADEWines gépen 192.168.0.1 ne legyen jelen névszerverként. Mindekettõ névszerver a szolgáltatótól kapott legyen.
213.46.246.51
213.46.246.52A flush miatt most elméletileg mennie kell a dns lekérdezésnek a Fedorán. 53as udp portot két irányból is engedni kell, destination portként és source portként is.
2006-07-28-14:50 #2066953Nah, most működik, legalábbis a böngészés, de ilyen, mint pl Azureus vagy msn nem akar menni.
Amúgy gondolom most a tűzfal minden (majdnem minden forgalmat engedélyez) és gondolom ez így nem a legbiztonságosabb. Vagy tévedek?
Nah meg ami még érdekes, az a letöltés. Ugyanis nagyon lassú még mindig (jó, ha van kb 5 KB/s).
Hogyan tudok engedélyezni portokat? Bocs, nagyon kezdő vok még ebben.2006-07-28-19:13 #2066954MSNnél mi nem megy?
Azureus:
Valamelyik menüpontjában lehet portokat beállítani, tcp/udpt is.
Forwardold mindkettõt a kliensre:
pl:
iptables -t nat -A PREROUTING -p tcp -i eth0 –dport 6881 -j DNAT –to 192.168.0.2
iptables -t nat -A PREROUTING -p udp -i eth0 –dport 6881 -j DNAT –to 192.168.0.2
Ha iptablesrõl akarsz olvasni, akkor hasznos a pcforum.hus olvasmány:
http://pcforum.hu/cikkek/111/Linux+kernel+alapu+csomagszures+IPTABLES-szel.html
Netfilter.orgos olvasmányok:
http://netfilter.org/documentation/index.html#documentation-howtoFedorában biztos van rá valami grafikus lehetõség, legalább guarddog vagy hasonló.
2009-12-04-19:58 #1883839 -
SzerzőBejegyzés
- Be kell jelentkezni a hozzászóláshoz.
legutóbbi hsz