|
View Poll Results: Нужен ли этот ТОП??? | |||
Да!!! | 449 | 81.79% | |
Нет(*_*) | 100 | 18.21% | |
Ті, хто голосували: 549. You may not vote on this poll |
|
Опції теми | Опції перегляду |
07-02-2016, 13:31 | #9781 | |
Ветеран
|
Цитата:
Но почему сам сервак видит сеть? |
|
07-02-2016, 13:38 | #9782 |
Ветеран
Реєстрація: Aug 2007
Повідомлення: 2,239
|
А чому він має не бачити Internet? pppoe ж піднято.
Потрібно переналашувати iptables.
__________________
Я вижу оптики нить И с меди счищаю лак И если один скажет SYN, Кто-то ж ответит ACK… |
07-02-2016, 13:38 | #9783 |
Ветеран
|
|
07-02-2016, 13:41 | #9784 | |
Ветеран
|
Цитата:
iptables -P FORWARD DROP iptables -A INPUT -i lo -j ACCEPT iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT #запреты #iptables -A OUTPUT -p tcp -d ****** -j DROP iptables -t nat -A POSTROUTING -o eth0 -s 192.168.2.0/24 -j MASQUERADE iptables -A FORWARD -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -i eth0 -o eth1 -j REJECT ок, наприклад |
|
07-02-2016, 13:43 | #9785 |
Ветеран
Реєстрація: Aug 2007
Повідомлення: 2,239
|
Це не "прокидон", а маскарадинг. І робиться він засобами iptables.
Якщо вам потрібно по-іншому, то редактуєте відповідно свої правила, але interface буде не eth0, а ppp0.
__________________
Я вижу оптики нить И с меди счищаю лак И если один скажет SYN, Кто-то ж ответит ACK… |
07-02-2016, 13:50 | #9786 | |
Ветеран
|
Цитата:
Я не розумію, чому при наявних маршутах внутрішній інтерфейс не може домовитись з сусідами. |
|
07-02-2016, 13:52 | #9787 |
Ветеран
Реєстрація: Aug 2007
Повідомлення: 2,239
|
Може тому, що в Укртелекому pppoe?
__________________
Я вижу оптики нить И с меди счищаю лак И если один скажет SYN, Кто-то ж ответит ACK… |
07-02-2016, 13:55 | #9788 |
Ветеран
|
Подібна система функціонує на базі pppoe (домтелеком), і я не чув нарікань.
Destination Gateway Genmask Flags Metric Ref Use Iface 0.0.0.0 0.0.0.0 0.0.0.0 U 0 0 0 ppp0 172.18.0.0 0.0.0.0 255.255.240.0 U 0 0 0 eth0 192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1 195.114.143.0 0.0.0.0 255.255.255.255 UH 0 0 0 ppp0 224.0.0.0 0.0.0.0 240.0.0.0 U 0 0 0 eth1 |
07-02-2016, 14:29 | #9789 | |
Ветеран
Реєстрація: Aug 2007
Повідомлення: 2,239
|
Цитата:
__________________
Я вижу оптики нить И с меди счищаю лак И если один скажет SYN, Кто-то ж ответит ACK… |
|
07-02-2016, 14:33 | #9790 |
Ветеран
|
*nat
:PREROUTING ACCEPT [14274:870750] :INPUT ACCEPT [12441:768562] :OUTPUT ACCEPT [4235:490078] :POSTROUTING ACCEPT [4614:543215] -A PREROUTING -i eth0 -p tcp -m tcp --dport 62189 -j DNAT --to-destination 192.168.2.87:62189 -A PREROUTING -i eth0 -p udp -m udp --dport 62189 -j DNAT --to-destination 192.168.2.87:62189 -A PREROUTING ! -d 192.168.2.0/24 -i eth1 -p tcp -m multiport --dports 80,8080 -j DNAT --to-destination 192.168.2.1:3128 -A POSTROUTING -s 192.168.2.0/24 -o eth0 -j MASQUERADE -A POSTROUTING -p tcp -m tcp --dport 443 -j MASQUERADE COMMIT # Completed on Sun Feb 7 13:30:40 2016 # Generated by iptables-save v1.4.21 on Sun Feb 7 13:30:40 2016 *filter :INPUT ACCEPT [155857:123950369] :FORWARD DROP [0:0] :OUTPUT ACCEPT [105922:62208127] :fail2ban-ssh - [0:0] -A INPUT -p tcp -m multiport --dports 888 -j fail2ban-ssh -A INPUT -i lo -j ACCEPT -A FORWARD -d 192.168.2.87/32 -p tcp -m tcp --dport 62189 -j ACCEPT -A FORWARD -d 192.168.2.87/32 -p udp -m udp --dport 62189 -j ACCEPT -A FORWARD -i eth1 -o eth0 -j ACCEPT -A FORWARD -i eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT -A FORWARD -i eth0 -o eth1 -j REJECT --reject-with icmp-port-unreachable -A fail2ban-ssh -j RETURN |
Мітки |
help desk |
|
|