Hozzászólások
-
SzerzőBejegyzés
-
vegre elindult a sima NAT, ha ezt beirtam:
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
echo „1” > /proc/sys/net/ipv4/ip_forwardde a fenti scriptel mi a baj? :unsure:
kovyDe brutalis 😆
Mi brutalis?? :blink:
#!/bin/sh
#
# rc.firewall-2.4
FWVER=0.63
#
# Alapszintû IP-maszkolás teszt a 2.4.x rendszermagokhoz az
# IPTABLES felhasználásával.
#
# Miután az maszkolást tesztelted, ezt az egyszerû szabály-
# rendszert ajánlatos lecserélni egy biztonságosabbra
# akár ennek a leírásnak a példájából, akár más beszerezhetõ
# forrásból.
#
#
#echo -e „nnLoading simple rc.firewall version $FWVER..n”
# Az ‘iptables’ program helye.
# Ha a disztribució tartalmazza az iptablest, nagy valószínûséggel
# ez az /sbin könyvtár. Ha magad fordítottad, akkor az /usr/local/sbin.
# Használd a ‘whereis iptables’ parancsot, ha nem tudod.
IPTABLES=/sbin/iptables
#IPTABLES=/usr/local/sbin/iptables
DEPMOD=/sbin/depmod
MODPROBE=/sbin/modprobe# A belsõ és külsõ hálózati eszközök beállítása
#
# Minden IP-maszkolást használó hálózatnak legalább egy külsõ és egy
# belsõ hálózattal kell rendelkeznie. A külsõ hálózatban zajlik a NAT,
# a belsõben pedig az RFC1918 szerinti privát címkiosztás van.
#
# Ebben a páldában az „eth0” a külsõ és az „eth1” a belsõ.
#
# Megj.: ha ez nem felel meg a beállításaidnak, akkor változtasd meg
# az EXTIF (külsõ) és az INTIF (belsõ) eszközre vonatkozó beállítást.
# Például, ha modemet használsz:
#
#
EXTIF=”ppp0″
INTIF=”eth0″
#EXTIF=”eth1″
echo ” Külsõ interface: $EXTIF”
echo ” Belsõ interface: $INTIF”#======================================================================
# = Innentõl nem szükséges bármit is változtatni a MASQ teszteléséhez =echo -en ” loading modules: „
# Meg kell nézni, hogy minden modulnak megvan-e a megfelelõ függõsége.
#
echo ” – A rendszermag-modulok ellenõrzése…”
$DEPMOD -a
#
# Az új IPTABLES-kóddal az alapvetõ MASQ-funkciók vagy modulárisak, vagy
# már benne vannak a rendszermagban. Ez a HOGYAN MINDEN iptables funkciót
# modulként mutat be. Ha a rendszermag jól lett fordítva, nincs szükség a
# modulok kézzel való betöltésére.
#
# Megj.: a következõ sorok csak informális jelleggel bírnak. Nincs ok arra,
# hogy kézzel töltsd be õket, hacsak a rendszermag nincs elrontva, vagy
# nincs szándékosan letiltva a modul-betöltõje.
# Az IP MASQ elindításakor a kiszolgálón a következõ modulok automatikusan
# betöltõdnek:
#
# Megj.: csak a szükséges modulokat töltsd be. Minden jelenlegi MASQ-modult
# felsorolunk alább, de megjegyzésbe tetted a betöltõdés megakadályozására.
# ===============================================================# A fõ IPTABLES-modul betöltése – amikor az „iptables” parancsot kiadod,
# automatikusan betöltõdik.
#
echo -en „ip_tables, „
$MODPROBE ip_tables# A szûrõmodul betöltése – akkor töltõdik be, amikor a szûrési szabályokat
# aktiválod.
## Betölti az állapotkövetési rendszert.
#
# A modul önmagában semmit sem csinál, csak a késõbb betöltendõ speciális
# modulokkal – például „ip_conntrack_ftp” – dolgozik együtt.
#
# – Automatikusan betöltõdik, amikor a MASQ kód elindul
#
# – Töltsd be kézzel, elkerülendõ a rendszermag-idõzítési problémáit
#
echo -en „ip_conntrack, „
$MODPROBE ip_conntrack# FTP-állapotellenõrzés betöltése
# Alapból engedélyezett, ha nincs rá szükség, rakj a következõ sorok elé # jelet.
#
echo -en „ip_conntrack_ftp, „
$MODPROBE ip_conntrack_ftp# IRC-állapotellenõrzes betöltése
# Alapból engedélyezett, ha nincs rá szükség, rakj a következõ sorok elé # jelet.
#
echo -en „ip_conntrack_irc, „
$MODPROBE ip_conntrack_irc# Betölti az általános NAT-kódot.
#
echo -en „iptable_nat, „
$MODPROBE iptable_nat# Betölti az FTP NAT-szolgáltatást az alap IPTABLES kódba.
# Szükséges az aktív (non-PASV) FTP-hez.
# Alapból engedélyezett, ha nincs rá szükség, rakj a következõ sorok elé # jelet.
#
echo -en „ip_nat_ftp, „
$MODPROBE ip_nat_ftp# Betölti az IRC NAT-szolgáltatást az alap IPTABLES kódba
# Az IRC DCC-kérelmek lekezeléséhez szükséges
echo -en „ip_nat_irc”
$MODPROBE ip_nat_irc# Csak a teljesség kedvéért, itt a fennmaradó modulok és funkcióik listája.
# Bizonyosak közülük csak akkor töltõdnek be, ha a megfelelõ „master”-modul
# mar betöltõdött.
#
# ip_nat_snmp_basic – a modul lehetõvé teszi bizonyos SNMP forgalom NAT-olását
#
# iptable_mangle – Ezzel a csomagokat olyan dolgokhoz tudod módosítani,
# mint a TCPMSS stb.
# —
#
# ipt_mark – Ez a modul további feldolgozásra jelöl meg egy csomagot.
# Automatikusan betölti az ipt_MARK modult.
#
# ipt_tcpmss – Ez a modul engedélyezi a távoli „agyhalott” tûzfalak TCP
# MSS-beállításának manipulálását.
# Automatikusan betölti a ipt_TCPMSS modult.
#
# ipt_limit – Ezzel a modullal limitálhatjuk a csomagokat
# csomag per mp/perc/óra formátumban.
#
# ipt_multiport – Ez a modul bizonyos port-tartományok figyelését teszi
# lehetõvé az egyenkénti port figyelés helyett.
#
# ipt_state – Ezzel a modullal elkaphatsz bizonyos csomagokat
# a különbözõ IP- és TCP-jelzõk állása szerint.
#
# ipt_unclean – Ezzel a nem megfelelõen beállított jelzõvel rendelkezõ
# csomagokat kaphatjuk el.
#
# iptable_filter – Ezzel lehetõvé válik a csomagok eldobása (DROP),
# visszautasítása (REJECT), vagy naplózása (LOG).
# Automatikusan betölti a következõket:
#
# ipt_LOG – ezzel tudod csomagokat naplózni.
#
# ipt_REJECT – ez a cél eldobja a csomagot, és egy beállítható
# ICMP-csomagot küld vissza a feladónak.
#
#echo „. A modulok betöltése kész.”
# KRITIKUS : engedélyezi az IP-továbbítást, amely alapesetben tiltott.
#
# Redhat-felhasználók: változtasd meg a beállításokat a
# /etc/sysconfig/network fájlban:
#
# FORWARD_IPV4=false
# helyett
# FORWARD_IPV4=true
# legyen.
#
echo ” IP-továbbítás engedélyezése…”
echo „1” > /proc/sys/net/ipv4/ip_forward# Dinamikus IP cím használata esetén:
#
# Ha az IP-címet dinamikusan (SLIP, PPP vagy DHCP segítségével) kapod,
# engedélyezd a következõ beállítást. Bekapcsolja a dinamikus cím-manipulálást,
# amivel a Diald és hasonló programok használata egyszerûbb lesz.
#
echo ” a DynamicAddr engedélyezése…”
echo „1” > /proc/sys/net/ipv4/ip_dynaddr# Bekapcsolja az egyszerû IP-továbbítást és IP-maszkolást.
# Megj.: az IPTABLES nyelvén az IP-maszkolás a forrás-NAT vagy S-NAT egy formája.
#
# Megj. #2: a következõ egy olyan belsõ LAN-ra példa, amely a 192.168.0.x címmel,
# a 255.255.255.0 alhálózati maszkkal vagy „24 bites” alhálózati maszkkal
# rendelkezik, és a külsõ „eth0” eszközön át kapcsolódik az internetre.
# Ez a példa engedi a kifele menõ forgalmat, de a belsõ hálózat felé
# irányulót már nem.
#
# ** Változtasd meg a fenti adatokat a saját beállításaidnak megfelelõen.# Minden régebbi beállítás törlése
#
# Amíg máshogy nem állítjuk, az alapértelmezés az INPUT és OUTPUT lánc számára
# az ACCEPT, a FORWARD-nak a DROP ( a REJECT nem megfelelõ alapszabály).
#
echo ” a meglévõ szabályok törlése, és az alapértelmezett házirend beállítása…”
$IPTABLES -P INPUT ACCEPT
$IPTABLES -F INPUT
$IPTABLES -P OUTPUT ACCEPT
$IPTABLES -F OUTPUT
$IPTABLES -P FORWARD DROP
$IPTABLES -F FORWARD
$IPTABLES -t nat -Fecho ” FWD: Allow all connections OUT and only existing and related ones IN”
$IPTABLES -A FORWARD -i $EXTIF -o $INTIF -m state –state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A FORWARD -i $INTIF -o $EXTIF -j ACCEPT
$IPTABLES -A FORWARD -j LOGecho ” Enabling SNAT (MASQUERADE) functionality on $EXTIF”
$IPTABLES -t nat -A POSTROUTING -o $EXTIF -j MASQUERADEecho -e „nrc.firewall-2.4 v$FWVER done.n”
Sziasztok!
Nekem is hasonlo a problemam. RH8.0
Szeretnem megosztani a netet, jelenleg modemeset, hamarosan kabeleset, de vszinu akkor mar kicsi modositas kell csak hozza.
Sok leirast es mintafajlt kiprobaltam, de meg mindig nem megy 🙁
W*nd*ws volt eddig, ott 1 program lazan megcsinalta amit most linuxon szeretnek.
(NAT,csomagszures, portforward,dhcp,pop3,smtp.) persze, az meg a terminalomhoz nem tudta az xdmcp-t…
Szoval, a
belso halozat: 20.0.0.0/8,
szerver 20.0.0.1,
eth0: 20.0.0.1
eth1: 30.0.0.1 (jelenleg ures, nincs hasznalatban)
ppp0: 56k modemaktiv ppp eseten:
[root@trinity root]# ip route
195.70.32.9 dev ppp0 proto kernel scope link src 217.20.142.114
20.0.0.0/8 dev eth0 scope link
127.0.0.0/8 dev lo scope link
30.0.0.0/8 dev eth1 scope link
default via 195.70.32.9 dev ppp0inaktiv ppp eseten:
[root@trinity root]# ip route
20.0.0.0/8 dev eth0 scope link
127.0.0.0/8 dev lo scope link
30.0.0.0/8 dev eth1 scope link
default via 20.0.0.1 dev eth0nevfeloldas az van, a tracert csak a linuxos gépig jut…
rc.firewall fájl állitja be elvileg a dolgokat a kovetkezo mappaba tettem:
/etc/rc.d
es tettem egy hivatkozast erre a fajra az /etc/rc.d/rc.local -ban.Vajon er ennyit a linux amennyit xenvedni kell vele? 🙂
kovetkezo hsz-be beillesztem az rc.firewall file-t.
koszonettel:
kovystfw
talán itt nézd meg
http://x.cygwin.com/köszi
Ha jól rémlik ezt már néztem. ezzel linuxos gépre lehet csatlakozni, de megnézem újra hátha tévedek.Sziasztok !
Nekem is az a problémám mit a legelsõ hozzászólónak.
A KDE nem indul el, csak marad az egyszínû háttér, és néha felvillanik valami ablak.
Aztán kb 15 perc után kiírja:
„Could not start process. Unable to create io-slave: Too many open files”
A gnome viszont simán elindul…
Geforce2 32MB -vel jó volt, de ki kellett cserélnem, azóta van ez, a következõ kártyákkal:
S3 trio V2/DX 1MB
S3 Savage4 16MB
Valaki tudna megoldást rá? -
SzerzőBejegyzés
legutóbbi hsz