URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID1
Нить номер: 52166
[ Назад ]
Исходное сообщение
"Опять про NAT+VPN+Slack10"
Отправлено Stranger.rus , 06-Янв-05 01:38
Доброго времени суток!
Имею две сети(локалки: А&Б),и выход в нет через vpn(через Б).
Нужно чтобы юзеры из сети А могли выходить(через НАТ) в нет.
Как настроить VPN - знаю, а вот как iptables - нет =( , подскажите плз.
Да, в качестве ОС - свежеустановленная Slackware 10(dvd от линухцетра).
Содержание
- Опять про NAT+VPN+Slack10,_KAV_, 13:12 , 06-Янв-05
Сообщения в этом обсуждении
"Опять про NAT+VPN+Slack10"
Отправлено _KAV_ , 06-Янв-05 13:12
>Доброго времени суток!
>Имею две сети(локалки: А&Б),и выход в нет через vpn(через Б).
>Нужно чтобы юзеры из сети А могли выходить(через НАТ) в нет.
>Как настроить VPN - знаю, а вот как iptables - нет =(
>, подскажите плз.
>Да, в качестве ОС - свежеустановленная Slackware 10(dvd от линухцетра).
>
Сначала настраиваешь маршрутизацию - чтобы дефолтный гадовей смотрел ну например в tun1 ($EXTERNAL_INTERFACE)
затем что-то в стиле
#/etc/rc.d/rc.firewall (сделать исполняемым - слака сама подхватит)
# Remove all existing rules belonging to this filter
iptables -F
iptables -F -t nat
# Remove any existing user-defined chains.
iptables -X
# Set the default policy of the filter to deny.
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP
# Accept established connections
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
# Unlimited traffic on the local interface.
iptables -A INPUT -i $INTERNAL_INTERFACE_A -j ACCEPT
iptables -A FORWARD -i $INTERNAL_INTERFACE_A -j ACCEPT
# Masquerade internal traffic.
iptables -A POSTROUTING -t nat -o $EXTERNAL_INTERFACE -j SNAT --to-source $IPADDR
Подгрузку модулей (в слаке это принято делать здесь же), разрешение форварда (rc.forward) и пр. лабуду, а также правила для сети В и пр. - по необходимости. Это только набросок.
Ах, да - разрешить icmp и прочие служебные типа вход udp по 53 порту тоже надо...