The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"Опять про NAT+VPN+Slack10"
Вариант для распечатки Архивированная нить - только для чтения! 
Пред. тема | След. тема 
Форумы OpenNET: Виртуальная конференция (Public)
Изначальное сообщение [Проследить за развитием треда]

"Опять про NAT+VPN+Slack10"
Сообщение от Stranger.rus emailИскать по авторуВ закладки(ok) on 06-Янв-05, 01:38  (MSK)
Доброго времени суток!
Имею две сети(локалки: А&Б),и выход в нет через vpn(через Б).
Нужно чтобы юзеры из сети А могли выходить(через НАТ) в нет.
Как настроить VPN - знаю, а вот как iptables - нет =( , подскажите плз.
Да, в качестве ОС - свежеустановленная Slackware 10(dvd от линухцетра).  
    
  Рекомендовать в FAQ | Cообщить модератору | Наверх

 Оглавление

Индекс форумов | Темы | Пред. тема | След. тема
Сообщения по теме

1. "Опять про NAT+VPN+Slack10"
Сообщение от _KAV_ Искать по авторуВ закладки(ok) on 06-Янв-05, 13:12  (MSK)
>Доброго времени суток!
>Имею две сети(локалки: А&Б),и выход в нет через vpn(через Б).
>Нужно чтобы юзеры из сети А могли выходить(через НАТ) в нет.
>Как настроить VPN - знаю, а вот как iptables - нет =(
>, подскажите плз.
>Да, в качестве ОС - свежеустановленная Slackware 10(dvd от линухцетра).
>
Сначала настраиваешь маршрутизацию - чтобы дефолтный гадовей смотрел ну например в tun1 ($EXTERNAL_INTERFACE)
затем что-то в стиле
#/etc/rc.d/rc.firewall (сделать исполняемым - слака сама подхватит)
    # Remove all existing rules belonging to this filter
    iptables -F
    iptables -F -t nat
    # Remove any existing user-defined chains.
    iptables -X
    # Set the default policy of the filter to deny.
    iptables -P INPUT  DROP
    iptables -P OUTPUT ACCEPT
    iptables -P FORWARD DROP
# Accept established connections
    iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
# Unlimited traffic on the local interface.
    iptables -A INPUT  -i $INTERNAL_INTERFACE_A  -j ACCEPT
    iptables -A FORWARD -i $INTERNAL_INTERFACE_A -j ACCEPT
# Masquerade internal traffic.
    iptables -A POSTROUTING -t nat -o $EXTERNAL_INTERFACE -j SNAT --to-source $IPADDR
Подгрузку модулей (в слаке это принято делать здесь же), разрешение форварда (rc.forward) и пр. лабуду, а также правила для сети В и пр. - по необходимости. Это только набросок.
Ах, да - разрешить icmp и прочие служебные типа вход udp по 53 порту тоже надо...
  Рекомендовать в FAQ | Cообщить модератору | Наверх


Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Пожалуйста, прежде чем написать сообщение, ознакомьтесь с данными рекомендациями.




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру