URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID1
Нить номер: 52166
[ Назад ]

Исходное сообщение
"Опять про NAT+VPN+Slack10"

Отправлено Stranger.rus , 06-Янв-05 01:38 
Доброго времени суток!
Имею две сети(локалки: А&Б),и выход в нет через vpn(через Б).
Нужно чтобы юзеры из сети А могли выходить(через НАТ) в нет.
Как настроить VPN - знаю, а вот как iptables - нет =( , подскажите плз.
Да, в качестве ОС - свежеустановленная Slackware 10(dvd от линухцетра).  
    

Содержание

Сообщения в этом обсуждении
"Опять про NAT+VPN+Slack10"
Отправлено _KAV_ , 06-Янв-05 13:12 
>Доброго времени суток!
>Имею две сети(локалки: А&Б),и выход в нет через vpn(через Б).
>Нужно чтобы юзеры из сети А могли выходить(через НАТ) в нет.
>Как настроить VPN - знаю, а вот как iptables - нет =(
>, подскажите плз.
>Да, в качестве ОС - свежеустановленная Slackware 10(dvd от линухцетра).
>
Сначала настраиваешь маршрутизацию - чтобы дефолтный гадовей смотрел ну например в tun1 ($EXTERNAL_INTERFACE)
затем что-то в стиле
#/etc/rc.d/rc.firewall (сделать исполняемым - слака сама подхватит)
    # Remove all existing rules belonging to this filter
    iptables -F
    iptables -F -t nat
    # Remove any existing user-defined chains.
    iptables -X
    # Set the default policy of the filter to deny.
    iptables -P INPUT  DROP
    iptables -P OUTPUT ACCEPT
    iptables -P FORWARD DROP
# Accept established connections
    iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
# Unlimited traffic on the local interface.
    iptables -A INPUT  -i $INTERNAL_INTERFACE_A  -j ACCEPT
    iptables -A FORWARD -i $INTERNAL_INTERFACE_A -j ACCEPT
# Masquerade internal traffic.
    iptables -A POSTROUTING -t nat -o $EXTERNAL_INTERFACE -j SNAT --to-source $IPADDR
Подгрузку модулей (в слаке это принято делать здесь же), разрешение форварда (rc.forward) и пр. лабуду, а также правила для сети В и пр. - по необходимости. Это только набросок.
Ах, да - разрешить icmp и прочие служебные типа вход udp по 53 порту тоже надо...