मेरे पास एक मेजबान है जो इंटरनेट के लिए एक होम नेटवर्क को रूट करने के लिए एक प्रवेश द्वार के रूप में कार्य करता है। अब IP Masquerading महीनों के लिए सक्षम हो गई है और सिस्टम ने ठीक काम किया है।
मैं इसे फ़ायरवॉल के रूप में भी कार्य करने के लिए कैसे कॉन्फ़िगर करूं? किसी भी स्थिति में मैं यातायात में डाल दिया FORWARD
श्रृंखला बस काम नहीं है।
उदाहरण के लिए
-A FORWARD -i eth1 -p tcp -j ACCEPT
रूटिंग से सभी टीसीपी ट्रैफिक को ड्राप कर देता है, बजाय इसके इसे eth1 से उत्पन्न ट्रैफिक पर रोक लगाने के बजाय। इसके अलावा ...
-A FORWARD -s 192.168.2.0/24 -p tcp -j ACCEPT
... 192.168.2.0 सबनेट से सिर्फ टीसीपी ट्रैफिक की अनुमति नहीं देता, जिस क्षण मैं नियम लागू करता हूं सभी टीसीपी ट्रैफिक रूटिंग को रोक देता है।
मैं पैकेट से छेड़छाड़, या कैसे खाई और इसके बजाय SNAT के साथ पैकेट पर किसी भी स्पष्ट प्रलेखन खोजने में असमर्थ रहा है।
eth0
बाहरी इंटरफ़ेस, DSL राउटर के समान सबनेट पर हैeth1
आंतरिक इंटरफ़ेस है, मेरे सभी होस्ट डीएचसीपी पर ठीक काम कर रहे हैं
IP IP मस्काराडिंग और फ़ायरवॉलिंग दोनों करने के लिए मैं iptables को कैसे कॉन्फ़िगर करूँ?
# Generated by iptables-save v1.4.21 on Thu Oct 29 12:48:19 2015
*nat
:PREROUTING ACCEPT [10859:2328892]
:INPUT ACCEPT [1002:126271]
:OUTPUT ACCEPT [1256:91484]
:POSTROUTING ACCEPT [638:43890]
-A POSTROUTING -o eth0 -j MASQUERADE
COMMIT
# Completed on Thu Oct 29 12:48:19 2015
# Generated by iptables-save v1.4.21 on Thu Oct 29 12:48:19 2015
*filter
:INPUT ACCEPT [5:803]
:FORWARD ACCEPT [127:18532]
:OUTPUT ACCEPT [5:431]
-A INPUT -i eth1 -p tcp -m tcp --dport 80 -j ACCEPT -m comment --comment "HTTP Serve eth1"
-A INPUT -i eth1 -p tcp -m tcp --dport 443 -j ACCEPT -m comment --comment "SSH Serve eth1"
-A INPUT -i eth1 -p tcp -m tcp --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT -m comment --comment "ssh on eth1"
-A INPUT -i eth0 -p tcp -m tcp --dport 53 -j DROP -m comment --comment "drop dns from eth0"
-A INPUT -p icmp -j ACCEPT
-A INPUT -i eth0 -j DROP
-A INPUT -i eth1 -j REJECT
-P INPUT DROP
-A FORWARD -p tcp -j ACCEPT -m comment --comment "all tcp from internal"
-A FORWARD -p udp -j ACCEPT -m comment --comment "all udp from internal"
-A FORWARD -p icmp -j ACCEPT
-P FORWARD DROP
-A OUTPUT -o eth1 -p tcp -m tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT
-A OUTPUT -p udp -m udp --dport 53 -j ACCEPT
-A OUTPUT -p tcp -m tcp --dport 53 -j ACCEPT
-A OUTPUT -p tcp -m tcp --dport 80 -m state --state NEW,ESTABLISHED -j ACCEPT
-P OUTPUT DROP
COMMIT
# Completed on Thu Oct 29 12:48:19 2015
SNAT
काम नहीं कर रहा है, आप शायद गलत स्रोत पते का उपयोग कर रहे हैं।
iptables-save
अपने वांछित नियमों के साथ-साथ उनमें से एक मौखिक विवरण।