Тема: Интернет через NAT напрямую. Howto

Ответить в теме
Страница 2 из 2 ПерваяПервая 1 2
Показано с 21 по 28 из 28
  1. Вверх #21
    Новичок
    Пол
    Мужской
    Сообщений
    16
    Репутация
    10
    Root пароля на 10.107.0.1 и10.18.0.1 нет.
    Есть ли эквивалент ip tunnel для XP чтобы можно было соединиться из видны с линуксом?

    Спс большое за net.ipv4.ip_forward = 1 и /etc/sysctl.conf. Еще вопрос : echo 1 > /proc/sys/net/ipv4/ip_forward и ipv4.ip_forward в sysctl.conf не одно и тоже ? Можно ли говорить что при echo 1 > /proc/sys/net/ipv4/ip_forward можно беспрепятственно ходить через этот сервер из нета во внутреннюю сеть и обратно?


  2. Вверх #22
    Новичок
    Пол
    Мужской
    Сообщений
    16
    Репутация
    10
    с 10.61.0.1 на 10.61.0.50 не прописан дефолт роут , он прописан на другую тачку в интернете. Можно как то без дефолт роутов c 10.61.0.1 на 10.61.0.50 ? Или никак ?
    Последний раз редактировалось napsterrrr; 27.09.2007 в 20:37.

  3. Вверх #23
    Частый гость
    Пол
    Мужской
    Адрес
    Одесса
    Сообщений
    666
    Репутация
    129
    Цитата Сообщение от napsterrrr Посмотреть сообщение
    Можно как то без дефолт роутов c 10.61.0.1 на 10.61.0.50 ? Или никак ?
    Можно, но только с помощью туннеля от Вашего компа до 10.61.0.50.

    XP штатно умеет PPTP туннель (это, на мой взгляд, самый простой вариант). А вот что нужно поднимать и настратвать для PPTP на линуксовом 10.61.0.50 - это уже пусть местные линуксоиды расскажут.

  4. Вверх #24
    Новичок
    Пол
    Мужской
    Сообщений
    16
    Репутация
    10
    VPN клиент стоит на федоре - www.poptop.org - там и клиент и сервер. Ладно. будем довольствоваться ВПН и просёй.

    Тут новый вопрос появился. Кто ставил федору 7 ? У кого то возникали проблемы с Iptables ? У меня после перезагрузки он насувал кучу правил, да так , что вижу только свою подсеть и свой шлюз. После service iptables restart и service network restart все становится на свои места. В /etc/sysconfig/iptables почистил все политики - файл пустой. Чем можете, HELP!

  5. Вверх #25
    Посетитель Аватар для Tucha
    Пол
    Мужской
    Возраст
    50
    Сообщений
    225
    Репутация
    21
    Выложите файл /etc/init.d/iptables посмотрим.

  6. Вверх #26
    Новичок
    Пол
    Мужской
    Сообщений
    16
    Репутация
    10
    Пере установил федору 7 без добавления пакетов виртуализации, и все стало на круги своя. На всякий случай даю то, что Вы просили - может чего и найдете.

    #!/bin/sh
    #
    # iptables Start iptables firewall
    #
    # chkconfig: 2345 08 92
    # description: Starts, stops and saves iptables firewall
    #
    # config: /etc/sysconfig/iptables
    # config: /etc/sysconfig/iptables-config

    # Source function library.
    . /etc/init.d/functions

    IPTABLES=iptables
    IPTABLES_DATA=/etc/sysconfig/$IPTABLES
    IPTABLES_CONFIG=/etc/sysconfig/${IPTABLES}-config
    IPV=${IPTABLES%tables} # ip for ipv4 | ip6 for ipv6
    PROC_IPTABLES_NAMES=/proc/net/${IPV}_tables_names
    VAR_SUBSYS_IPTABLES=/var/lock/subsys/$IPTABLES

    if [ ! -x /sbin/$IPTABLES ]; then
    echo -n $"/sbin/$IPTABLES does not exist."; warning; echo
    exit 0
    fi

    if lsmod 2>/dev/null | grep -q ipchains ; then
    echo -n $"ipchains and $IPTABLES can not be used together."; warning; echo
    exit 0
    fi

    # no protocol support, don't try to run
    if [ ! -d /proc/sys/net/ipv4 ]; then
    exit 0
    fi

    # Old or new modutils
    /sbin/modprobe --version 2>&1 | grep -q module-init-tools \
    && NEW_MODUTILS=1 \
    || NEW_MODUTILS=0

    # Default firewall configuration:
    IPTABLES_MODULES=""
    IPTABLES_MODULES_UNLOAD="yes"
    IPTABLES_SAVE_ON_STOP="no"
    IPTABLES_SAVE_ON_RESTART="no"
    IPTABLES_SAVE_COUNTER="no"
    IPTABLES_STATUS_NUMERIC="yes"

    # Load firewall configuration.
    [ -f "$IPTABLES_CONFIG" ] && . "$IPTABLES_CONFIG"

    rmmod_r() {
    # Unload module with all referring modules.
    # At first all referring modules will be unloaded, then the module itself.
    local mod=$1
    local ret=0
    local ref=

    # Get referring modules.
    # New modutils have another output format.
    [ $NEW_MODUTILS = 1 ] \
    && ref=`lsmod | awk "/^${mod}/ { print \\\$4; }" | tr ',' ' '` \
    || ref=`lsmod | grep ^${mod} | cut -d "[" -s -f 2 | cut -d "]" -s -f 1`

    # recursive call for all referring modules
    for i in $ref; do
    rmmod_r $i
    let ret+=$?;
    done

    # Unload module.
    # The extra test is for 2.6: The module might have autocleaned,
    # after all referring modules are unloaded.
    if grep -q "^${mod}" /proc/modules ; then
    modprobe -r $mod > /dev/null 2>&1
    let ret+=$?;
    fi

    return $ret
    }

    flush_n_delete() {
    # Flush firewall rules and delete chains.
    [ -e "$PROC_IPTABLES_NAMES" ] || return 1

    # Check if firewall is configured (has tables)
    tables=`cat $PROC_IPTABLES_NAMES 2>/dev/null`
    [ -z "$tables" ] && return 1

    echo -n $"Flushing firewall rules: "
    ret=0
    # For all tables
    for i in $tables; do
    # Flush firewall rules.
    $IPTABLES -t $i -F;
    let ret+=$?;

    # Delete firewall chains.
    $IPTABLES -t $i -X;
    let ret+=$?;

    # Set counter to zero.
    $IPTABLES -t $i -Z;
    let ret+=$?;
    done

    [ $ret -eq 0 ] && success || failure
    echo
    return $ret
    }

    set_policy() {
    # Set policy for configured tables.
    policy=$1

    # Check if iptable module is loaded
    [ ! -e "$PROC_IPTABLES_NAMES" ] && return 1

    # Check if firewall is configured (has tables)
    tables=`cat $PROC_IPTABLES_NAMES 2>/dev/null`
    [ -z "$tables" ] && return 1

    echo -n $"Setting chains to policy $policy: "
    ret=0
    for i in $tables; do
    echo -n "$i "
    case "$i" in
    raw)
    $IPTABLES -t raw -P PREROUTING $policy \
    && $IPTABLES -t raw -P OUTPUT $policy \
    || let ret+=1
    ;;
    filter)
    $IPTABLES -t filter -P INPUT $policy \
    && $IPTABLES -t filter -P OUTPUT $policy \
    && $IPTABLES -t filter -P FORWARD $policy \
    || let ret+=1
    ;;
    nat)
    $IPTABLES -t nat -P PREROUTING $policy \
    && $IPTABLES -t nat -P POSTROUTING $policy \
    && $IPTABLES -t nat -P OUTPUT $policy \
    || let ret+=1
    ;;
    mangle)
    $IPTABLES -t mangle -P PREROUTING $policy \
    && $IPTABLES -t mangle -P POSTROUTING $policy \
    && $IPTABLES -t mangle -P INPUT $policy \
    && $IPTABLES -t mangle -P OUTPUT $policy \
    && $IPTABLES -t mangle -P FORWARD $policy \
    || let ret+=1
    ;;
    *)
    let ret+=1
    ;;
    esac
    done

    [ $ret -eq 0 ] && success || failure
    echo
    return $ret
    }

    start() {
    # Do not start if there is no config file.
    [ -f "$IPTABLES_DATA" ] || return 1

    echo -n $"Applying $IPTABLES firewall rules: "

    OPT=
    [ "x$IPTABLES_SAVE_COUNTER" = "xyes" ] && OPT="-c"

    $IPTABLES-restore $OPT $IPTABLES_DATA
    if [ $? -eq 0 ]; then
    success; echo
    else
    failure; echo; return 1
    fi

    # Load additional modules (helpers)
    if [ -n "$IPTABLES_MODULES" ]; then
    echo -n $"Loading additional $IPTABLES modules: "
    ret=0
    for mod in $IPTABLES_MODULES; do
    echo -n "$mod "
    modprobe $mod > /dev/null 2>&1
    let ret+=$?;
    done
    [ $ret -eq 0 ] && success || failure
    echo
    fi
    sh /etc/snatt
    touch $VAR_SUBSYS_IPTABLES
    return $ret
    }

    stop() {
    # Do not stop if iptables module is not loaded.
    [ -e "$PROC_IPTABLES_NAMES" ] || return 1

    flush_n_delete
    set_policy ACCEPT

    if [ "x$IPTABLES_MODULES_UNLOAD" = "xyes" ]; then
    echo -n $"Unloading $IPTABLES modules: "
    ret=0
    rmmod_r ${IPV}_tables
    let ret+=$?;
    rmmod_r ${IPV}_conntrack
    let ret+=$?;
    [ $ret -eq 0 ] && success || failure
    echo
    fi

    rm -f $VAR_SUBSYS_IPTABLES
    return $ret
    }

    save() {
    # Check if iptable module is loaded
    [ ! -e "$PROC_IPTABLES_NAMES" ] && return 1

    # Check if firewall is configured (has tables)
    tables=`cat $PROC_IPTABLES_NAMES 2>/dev/null`
    [ -z "$tables" ] && return 1

    echo -n $"Saving firewall rules to $IPTABLES_DATA: "

    OPT=
    [ "x$IPTABLES_SAVE_COUNTER" = "xyes" ] && OPT="-c"

    ret=0
    TMP_FILE=`/bin/mktemp -q /tmp/$IPTABLES.XXXXXX` \
    && chmod 600 "$TMP_FILE" \
    && $IPTABLES-save $OPT > $TMP_FILE 2>/dev/null \
    && size=`stat -c '%s' $TMP_FILE` && [ $size -gt 0 ] \
    || ret=1
    if [ $ret -eq 0 ]; then
    if [ -e $IPTABLES_DATA ]; then
    cp -f $IPTABLES_DATA $IPTABLES_DATA.save \
    && chmod 600 $IPTABLES_DATA.save \
    || ret=1
    fi
    if [ $ret -eq 0 ]; then
    cp -f $TMP_FILE $IPTABLES_DATA \
    && chmod 600 $IPTABLES_DATA \
    || ret=1
    fi
    fi
    [ $ret -eq 0 ] && success || failure
    echo
    rm -f $TMP_FILE
    return $ret
    }

    status() {
    tables=`cat $PROC_IPTABLES_NAMES 2>/dev/null`

    # Do not print status if lockfile is missing and iptables modules are not
    # loaded.
    # Check if iptable module is loaded
    if [ ! -f "$VAR_SUBSYS_IPTABLES" -a -z "$tables" ]; then
    echo $"Firewall is stopped."
    return 1
    fi

    # Check if firewall is configured (has tables)
    if [ ! -e "$PROC_IPTABLES_NAMES" ]; then
    echo $"Firewall is not configured. "
    return 1
    fi
    if [ -z "$tables" ]; then
    echo $"Firewall is not configured. "
    return 1
    fi

    NUM=
    [ "x$IPTABLES_STATUS_NUMERIC" = "xyes" ] && NUM="-n"
    VERBOSE=
    [ "x$IPTABLES_STATUS_VERBOSE" = "xyes" ] && VERBOSE="--verbose"
    COUNT=
    [ "x$IPTABLES_STATUS_LINENUMBERS" = "xyes" ] && COUNT="--line-numbers"

    for table in $tables; do
    echo $"Table: $table"
    $IPTABLES -t $table --list $NUM $VERBOSE $COUNT && echo
    done

    return 0
    }

    restart() {
    [ "x$IPTABLES_SAVE_ON_RESTART" = "xyes" ] && save
    stop
    start
    }

    case "$1" in
    start)
    stop
    start
    RETVAL=$?
    ;;
    stop)
    [ "x$IPTABLES_SAVE_ON_STOP" = "xyes" ] && save
    stop
    RETVAL=$?
    ;;
    restart)
    restart
    RETVAL=$?
    ;;
    condrestart)
    [ -e "$VAR_SUBSYS_IPTABLES" ] && restart
    ;;
    status)
    status
    RETVAL=$?
    ;;
    panic)
    flush_n_delete
    set_policy DROP
    RETVAL=$?
    ;;
    save)
    save
    RETVAL=$?
    ;;
    *)
    echo $"Usage: $0 {start|stop|restart|condrestart|status|panic|save} "
    exit 1
    ;;
    esac

    exit $RETVAL

  7. Вверх #27
    Посетитель Аватар для Tucha
    Пол
    Мужской
    Возраст
    50
    Сообщений
    225
    Репутация
    21
    Правила должны быть в /etc/sysconfig/iptables , но если он пустой. Посмотрите /etc/selinux/config
    Лучше будет, если
    SELINUX=disabled

  8. Вверх #28
    Новичок
    Пол
    Мужской
    Сообщений
    16
    Репутация
    10
    Спасибо! Уже посотрел. Сделал так - в скрипте iptablres в поле действия start перед touch $VAR_SUBSYS_IPTABLES прописал sh /etc/snatt, а в том файле написал iptables -F и другие необходимые мне политики. С загрузкой системы все работает.


Ответить в теме
Страница 2 из 2 ПерваяПервая 1 2

Похожие темы

  1. Выход из ждущего режима из под NAT
    от SPINOZA_WEB в разделе Программное обеспечение
    Ответов: 2
    Последнее сообщение: 10.09.2008, 21:16
  2. Проблемы с NAT/linux или странности за NAT
    от SamKV в разделе Интернет :: технические вопросы
    Ответов: 11
    Последнее сообщение: 19.12.2007, 16:13
  3. help!!! Nat iptables...
    от lold в разделе Интернет :: технические вопросы
    Ответов: 6
    Последнее сообщение: 11.11.2007, 04:32
  4. 1C : HOWTO
    от Phobos в разделе 1С
    Ответов: 6
    Последнее сообщение: 10.05.2007, 23:16

Социальные закладки

Социальные закладки

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения