URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID1
Нить номер: 51381
[ Назад ]

Исходное сообщение
"IPTABLES"

Отправлено stazzz , 08-Дек-04 14:40 
Помогите плиз решить проблему.

есть сеть 192.168.0.0/24
на хосте 192.168.0.1 (mdk) iptables. необходимо чтобы для определенного ип он выполнял роль шлюза, просто натить с подменой адреса в заголовке.

Ниже приведен пример скрипта котороый по моему должен выполнять именно это требование.

#!/bin/sh

REAL_IP="192.168.0.1"
REAL_IFACE="eth0"
REAL_BROADCAST="192.168.0.255"
LO_IFACE="lo"
LO_IP="127.0.0.1"

IPTABLES="/sbin/iptables"

/sbin/depmod -a
/sbin/modprobe ip_tables
/sbin/modprobe ip_conntrack
/sbin/modprobe iptable_filter
/sbin/modprobe iptable_mangle
/sbin/modprobe ipt_LOG
/sbin/modprobe ipt_limit
/sbin/modprobe ipt_state
/sbin/modprobe iptable_nat
echo "1" > /proc/sys/net/ipv4/conf/all/rp_filter
$IPTABLES -P INPUT DROP
$IPTABLES -P OUTPUT DROP
$IPTABLES -P FORWARD DROP
$IPTABLES -N bad_tcp_packets
$IPTABLES -N allowed
$IPTABLES -N tcp_packets
$IPTABLES -N udp_packets
$IPTABLES -N icmp_packets
$IPTABLES -A bad_tcp_packets -p tcp --tcp-flags SYN,ACK SYN,ACK -m state --state NEW -j REJECT --reject-with tcp-reset
$IPTABLES -A bad_tcp_packets -p tcp ! --syn -m state --state NEW -j DROP

$IPTABLES -A allowed -p TCP --syn -j ACCEPT
$IPTABLES -A allowed -p TCP -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A allowed -p TCP -j DROP

$IPTABLES -A tcp_packets -p TCP -s $REAL_IP/32 -d $REAL_IP/32 -j allowed

$IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 8 -j ACCEPT
$IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 11 -j ACCEPT

$IPTABLES -A INPUT -p ALL -d $REAL_IP -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A INPUT -p TCP -i $REAL_IFACE -j tcp_packets
$IPTABLES -A INPUT -p UDP -i $REAL_IFACE -j udp_packets
$IPTABLES -A INPUT -p ICMP -i $REAL_IFACE -j icmp_packets

$IPTABLES -A OUTPUT -p ALL -s $LO_IP -j ACCEPT
$IPTABLES -A OUTPUT -p ALL -s $REAL_IP -j ACCEPT

$IPTABLES -t nat -A POSTROUTING  -s 192.168.0.2/32 -o eth0 -j SNAT --to-source 192.168.0.1

Но не работает (


Содержание

Сообщения в этом обсуждении
"IPTABLES"
Отправлено rinus , 09-Дек-04 11:15 
Попробуй вместо
echo "1" > /proc/sys/net/ipv4/conf/all/rp_filter
написать
echo "1" > /proc/sys/net/ipv4/ip_forward
т.е. разрешить форвардинг и поставь политуку для FORWARD в ACCEPT
$IPTABLES -P FORWARD ACCEPT
Если заработает, ставь FORWARD в DROP и прописывай правило, разрешающее форвардинг с нужных IP
$IPTABLES -A FORWARD -s 192.168.0.2/32 -j ACCEPT
также рекомендую для начала включить
$IPTABLES -P INPUT ACCEPT
и
$IPTABLES -P OUTPUT ACCEPT
убедиться, что всё работает, а потом уже шлифовать правила для INPUT и OUTPUT.

"IPTABLES"
Отправлено dimus , 09-Дек-04 13:38 
rinus истину говорит. А вообще скрипт очень напоминает ухудщенный вариант скрипта файервала, который приводится в прекрасном учебнике по iptables, который можно нарыть на этом сайте. Очень рекомендую его ВНИМАТЕЛЬНО прочитать. Тогда бы вы не удивлялись, почему пакеты не проходят сквозь задропленный форвард. Мой совет - слейте учебник, внимательно прочитайте и сделайте как там описано. Когда заработает - можно вносить коррективы.

"IPTABLES"
Отправлено rinus , 09-Дек-04 14:44 
Кстати, а почему используется такая запись: 192.168.0.2/32 ?
В начале сказано, что сеть 192.168.0.0/24, а не 192.168.0.0/32

"IPTABLES"
Отправлено Junior , 09-Дек-04 15:00 
>Кстати, а почему используется такая запись: 192.168.0.2/32 ?
>В начале сказано, что сеть 192.168.0.0/24, а не 192.168.0.0/32


Наверное потому, что 192.168.0.2/32 - это один хост,
а 192.168.0.0.24 - вся подсеть :)


"IPTABLES"
Отправлено Rinus , 09-Дек-04 23:18 
>>Кстати, а почему используется такая запись: 192.168.0.2/32 ?
>>В начале сказано, что сеть 192.168.0.0/24, а не 192.168.0.0/32
>
>
>Наверное потому, что 192.168.0.2/32 - это один хост,
>а 192.168.0.0.24 - вся подсеть :)


Понял, вопросов нет :)


"IPTABLES"
Отправлено stazzz , 19-Дек-04 14:56 
Чувак. все и так работает. и никто не удивляется на то что не проходять дропленные пакеты, так как это политика по умолчанию, дропаем все, разрешаем то что нужно. а скрипт именно оттуда и взят (по моему изобретать велосипед бессмысленно, не так ли?).