Помогите плиз решить проблему.есть сеть 192.168.0.0/24
на хосте 192.168.0.1 (mdk) iptables. необходимо чтобы для определенного ип он выполнял роль шлюза, просто натить с подменой адреса в заголовке.Ниже приведен пример скрипта котороый по моему должен выполнять именно это требование.
#!/bin/sh
REAL_IP="192.168.0.1"
REAL_IFACE="eth0"
REAL_BROADCAST="192.168.0.255"
LO_IFACE="lo"
LO_IP="127.0.0.1"IPTABLES="/sbin/iptables"
/sbin/depmod -a
/sbin/modprobe ip_tables
/sbin/modprobe ip_conntrack
/sbin/modprobe iptable_filter
/sbin/modprobe iptable_mangle
/sbin/modprobe ipt_LOG
/sbin/modprobe ipt_limit
/sbin/modprobe ipt_state
/sbin/modprobe iptable_nat
echo "1" > /proc/sys/net/ipv4/conf/all/rp_filter
$IPTABLES -P INPUT DROP
$IPTABLES -P OUTPUT DROP
$IPTABLES -P FORWARD DROP
$IPTABLES -N bad_tcp_packets
$IPTABLES -N allowed
$IPTABLES -N tcp_packets
$IPTABLES -N udp_packets
$IPTABLES -N icmp_packets
$IPTABLES -A bad_tcp_packets -p tcp --tcp-flags SYN,ACK SYN,ACK -m state --state NEW -j REJECT --reject-with tcp-reset
$IPTABLES -A bad_tcp_packets -p tcp ! --syn -m state --state NEW -j DROP$IPTABLES -A allowed -p TCP --syn -j ACCEPT
$IPTABLES -A allowed -p TCP -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A allowed -p TCP -j DROP$IPTABLES -A tcp_packets -p TCP -s $REAL_IP/32 -d $REAL_IP/32 -j allowed
$IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 8 -j ACCEPT
$IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 11 -j ACCEPT$IPTABLES -A INPUT -p ALL -d $REAL_IP -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A INPUT -p TCP -i $REAL_IFACE -j tcp_packets
$IPTABLES -A INPUT -p UDP -i $REAL_IFACE -j udp_packets
$IPTABLES -A INPUT -p ICMP -i $REAL_IFACE -j icmp_packets$IPTABLES -A OUTPUT -p ALL -s $LO_IP -j ACCEPT
$IPTABLES -A OUTPUT -p ALL -s $REAL_IP -j ACCEPT$IPTABLES -t nat -A POSTROUTING -s 192.168.0.2/32 -o eth0 -j SNAT --to-source 192.168.0.1
Но не работает (
Попробуй вместо
echo "1" > /proc/sys/net/ipv4/conf/all/rp_filter
написать
echo "1" > /proc/sys/net/ipv4/ip_forward
т.е. разрешить форвардинг и поставь политуку для FORWARD в ACCEPT
$IPTABLES -P FORWARD ACCEPT
Если заработает, ставь FORWARD в DROP и прописывай правило, разрешающее форвардинг с нужных IP
$IPTABLES -A FORWARD -s 192.168.0.2/32 -j ACCEPT
также рекомендую для начала включить
$IPTABLES -P INPUT ACCEPT
и
$IPTABLES -P OUTPUT ACCEPT
убедиться, что всё работает, а потом уже шлифовать правила для INPUT и OUTPUT.
rinus истину говорит. А вообще скрипт очень напоминает ухудщенный вариант скрипта файервала, который приводится в прекрасном учебнике по iptables, который можно нарыть на этом сайте. Очень рекомендую его ВНИМАТЕЛЬНО прочитать. Тогда бы вы не удивлялись, почему пакеты не проходят сквозь задропленный форвард. Мой совет - слейте учебник, внимательно прочитайте и сделайте как там описано. Когда заработает - можно вносить коррективы.
Кстати, а почему используется такая запись: 192.168.0.2/32 ?
В начале сказано, что сеть 192.168.0.0/24, а не 192.168.0.0/32
>Кстати, а почему используется такая запись: 192.168.0.2/32 ?
>В начале сказано, что сеть 192.168.0.0/24, а не 192.168.0.0/32
Наверное потому, что 192.168.0.2/32 - это один хост,
а 192.168.0.0.24 - вся подсеть :)
>>Кстати, а почему используется такая запись: 192.168.0.2/32 ?
>>В начале сказано, что сеть 192.168.0.0/24, а не 192.168.0.0/32
>
>
>Наверное потому, что 192.168.0.2/32 - это один хост,
>а 192.168.0.0.24 - вся подсеть :)
Понял, вопросов нет :)
Чувак. все и так работает. и никто не удивляется на то что не проходять дропленные пакеты, так как это политика по умолчанию, дропаем все, разрешаем то что нужно. а скрипт именно оттуда и взят (по моему изобретать велосипед бессмысленно, не так ли?).