おい、iptablesの使い ..
83:login:Penguin
01/09/20 15:51 W2dPe0IU
>>82
そりゃあ、ビンラディンの残りの寿命は短期でしょうなぁ。
84:
01/09/20 17:58 4J9ZsTOQ
LAN内のクライアントで鯖立てて外部から接続させるにはどうすればいいんだ
85:login:Penguin
01/09/20 18:03 FnOBm5BA
ヒント:
-t nat
86:ビンラディン
01/09/20 18:04 L7at3hL.
俺は短小だ。いいかげんにしろ。
87:login:Penguin
01/09/20 18:08 AMNBGWQ2
-t nat -A PREROUTING -p tcp --dport **** -j DNAT --to-destination ***.***.***.***
88:俺
01/09/20 23:25 PTcQUJdA
>>84
そんなことするな!
固定のNATっていうやつか。
>>84
でも俺様のスレッドで勝手に俺の許可無く質問するとは太いやつだな。
おれもぶちきれ寸前だ。
むかむかむかむか。
89:login:Penguin
01/09/20 23:58 5DNzIkXs
>>88
氏ね、キチガイ。
90:84
01/09/21 10:08 /WnHfjic
>>87
ありがとうございます
大変助かりました
>>88
勝手に質問して申し訳ありません
諸事情によりLinuxのCD叩き割りましたのでもう来ません
私の分まで頑張ってください
91:login:Penguin
01/09/21 15:23 NKB.AnvU
sage
92:login:Penguin
01/09/23 22:57 Z2eLKb56
シマッタ、84=1
じゃなかったのか、、、、
バグの原因がわからずにイライラするの想像してたのに
93:俺
01/09/25 02:02 bekFG.Jk
>>92
バーカ
94:login:Penguin
01/09/25 03:33 atqL0X8A
質問。
PINGスイープ対策としてICMPパケットを全て拒否する設定にした。
でもこれだとリモートからホストが生きてるかどうか確認できない
ので、特定のホストに対してだけPINGを許可した。
$IPTABLES -A INPUT -i ppp0 -p icmp -s 192.168.1.0/24 -j ACCEPT
$IPTABLES -A INPUT -i ppp0 -p icmp -j DROP
てな具合で。でも、これだともう一つ弊害があって、このホスト
から 192.168.1.0/24 以外への ping が通らないっつーか、
ICMP reply まで受け取れなくなってまうんです、当然ですが。
なんとかしてこちらからはICMP replyは受け取れて、かつリモート
からのICMPを弾くような設定にできませんかね。無理かなあ。
95:login:Penguin
01/09/25 03:42 8yqm0krk
ここは、俺が立てた電波オナニースレだから
質問スレで聞けよ
96:login:Penguin
01/09/25 03:43 B6kXvahw
俺Redhat7.1J(Kernel-2.4.5)でiptables使ってたけど
大量のデータをやりとりするとLinuxがフリーズしてた。
理由はわからんけど今はipchains使ってます。
97:login:Penguin
01/09/25 04:41 9NpLtvnQ
--icmp-type echo-reply を ACCEPT してみたら?
98:俺様
01/09/25 11:35 bekFG.Jk
>>96
へえそうなんだ。
# cat /etc/issue
Kondara MNU/Linux 2.0 (Mary)
Kernel 2.4.4-18k on an i686
で安定しているよ。iptablesで。
っていうか、iptablesでもipchainsでも最終的にパケットをいじるのは
カーネルでしょ。
iptablesもipchainsもたんにカーネルに指示をだすためのツールだから
設定したあとはけっきょくおんなじなんじゃないのかな。
99:俺様
01/09/25 11:35 bekFG.Jk
/sbin/iptables -A INPUT -i ppp0 -p icmp --icmp-type destination-unreachable -j ACCEPT
/sbin/iptables -A INPUT -i ppp0 -p icmp --icmp-type time-exceeded -j ACCEPT
/sbin/iptables -A INPUT -i ppp0 -p icmp --icmp-type echo-reply -j ACCEPT
100:俺様
01/09/25 11:36 bekFG.Jk
>>94
特定のpingの応答パケットだけを通すようにする。
101:94
01/09/25 12:22 atqL0X8A
ICMPパケットのタイプのオプションがあったんだね。
サンクス!
102:犬2.4房
01/10/09 07:27 d9bMRyJ6
1でも俺様でもない新種だが、
お前ら、iptables(というよりは
netfilter?)の使い方教えてください。
長文でスマソが、みなさん読め。
ここ数日の格闘でだいぶiptablesの飼い慣らしは
できてきたんだけど、どうしてもわからないことが
ある。もしかするとできない??
URLリンク(www.linux.or.jp)
たぶんこの問題だと思うんだけど、ローカルどうしでの
折り返しNATがどうしてもうまく設定できないのだ。
具体的には、グローバル・ローカルの対が、
xxx.xxx.xxx.1 192.168.0.1
xxx.xxx.xxx.2 192.168.0.2
のとき、192.168.0.2が xxx.xxx.xxx.1に対して
コネクションを張りたい場合。192.168.0.1から見て、
xxx.xxx.xxx.2 と喋ってるように見せたい。つまり
192.168.0.1 は、xxx.xxx.xxx.2 と喋って
192.168.0.2 は、xxx.xxx.xxx.1 と喋ってるようにしたいのだ。
ふつーに PREROUTING, POSTROUTINGを
設定した限りでは、ping xxx.xxx.xxx.1 やっても
192.168.0.1 には全くパケットが飛んでこない。
iptablesの動作そのものに関して深く突っ込んだ
文書を発見できてないんだが、PREROUTING,
POSTROUTINGは、複数マッチすることがない?
それとも、PREROUTINGで書き換えられて内側に
向かおうとするパケットは、POSTROUTINGが
適用されない?
ちなみに、お前らの忌み嫌う*BSDでは、ルールを一つ
追加するだけで、この動作ができるようになった
(BSDI4.2でやってみた)
教えろ、みなさん。
103:102
01/10/14 07:04 t3/qnPyQ
俺の設定ミスだった。
Policy routingと併用してて、
それが悪さをしてるようだった。
すまん。
ところで、複数インタフェイスのNAT boxを
立てたんだが、こいつがローカルセグメントを
2つ持ってると、やっかいなことに
素直に折り返しNATが設定できなかったんだ。
でも、どうにかあらゆるケースでまっとうな
変換を行わせることができるようになったぜ。
お前ら、わたくしの話を聞いていただけませんか?
104:login:Penguin
01/10/14 08:27 XaJ/Yh7o
>>103
>お前ら、わたくしの話を聞いていただけませんか?
この気持ちよく分かるよ。sageでなら聞いてあげます。
105:login:Penguin
01/10/30 03:34 xBC2pQDX
iptables性格悪りぃ。
ipchainsの方が良かった、つうか、ツールをコロコロ変えるんじゃねぇ!!
その度に使い方を調べなきゃいけない方の身にもなってみやがれ。
あの糞OSですら、マンインターフェースの互換性は維持しようとしてるって
えのによ。そんな事をやっているから腐れOSなんかに遅れをとるんだよ。
・・・・と思ってしまうのは私だけでしょうか?
私だけですね、ごめん。疲れてるんだ。俺。
106:login:Penguin
01/10/30 12:28 cVXdZ/n7
この「俺様」ってなに?かなり頭悪そうだな(ワラ
iptablesなんか初めてさわって30分でマスターできたんだけどなにか?
TOEICで高得点とれるなら付属の英語ドキュメントよめばいいじゃん。
そこに全部書いてあるんだけど(ゲラ
107:login:Penguin
01/11/17 09:00 gbhN7wrh
ipchains→iptablesでIRCが全く出来なくなってしまいました・・・
ip_masq_irc.oの変わりのものというか探してもないみたなので
通し方など教えてもらえませんか?
108:login:Penguin
01/11/17 09:46 2yWe0wAf
かーねるコンポイルするときさー。ipchane選択すればいいんだよ〜。
109:login:Penguin
01/11/18 03:56 ygRARmu7
>>107
これといって設定しなくてもIRCは大丈夫っぽいけど。
ただ接続というかサーバメッセージが出てくるのに時間がかかるようになったかも。
identかな?
110:login:Penguin
01/11/18 05:43 Pd9lw8zI
>>107
たぶんdccだと思うがNetfilterのあたらしめのものにirc
モジュールが入っているのでそれを使っとけ。
最近のカーネルにも入ったぞ。
111:login:Penguin
01/11/18 07:33 0BZ/DjyK
MSNメッセンジャー でファイル送りができないぞ ボケっ!!!
と、クライアントに言われた、、、、、、、、、、、、
そんなん知らんもん。誰か教えてください!
112:login:Penguin
01/11/18 10:11 1QrpcR/L
誰か、>>111を翻訳してください!
113:login:Penguin
01/11/18 12:07 vqsBki7q
>>111
ポート空けたら?
どこを使ってるかMSに聞いてさ。
114:login:Penguin
01/12/02 04:26 Cl8EFR0X
>>111
遅レスでごめん。
URLリンク(www.watch.impress.co.jp)
この記事に載ってるUPnPだけどこっちを参考にしてみるといいかも
URLリンク(upnp.sourceforge.net)
だけど現状のMSNMessengerがUPnPに対応してるかどうかは分からない。
これは調べてみて。
115:login:Penguin
02/01/01 04:29 ejrqaPWQ
NIC を二枚挿して一つは CATV で外に、もう一つはローカルになってるんだけど、
iptables でいろいろ設定して確認のために nmap で CATV 側を確認。
そしたら閉じたはずのポートが空いてるから tcpdump で調べてみたら、
eth1 (外)向けのはずのパケットが lo で送受信されてるんだけどなぜ?
全く意味が分かんないんすけど。
116:login:Penguin
02/01/01 11:11 AwJCMs1f
バグリーなテーブル使うより、チェーン使う方がよっぽどいい。
117:login:Penguin
02/01/01 11:12 AwJCMs1f
>>115
もうアホかとバカかと内から調べて何が分かるかと。
118:login:Penguin
02/01/01 14:44 r7sTWuuO
>>116
バグリー age
119:login:Penguin
02/01/01 16:39 by5M4GGB
>ポート空けたら?
>どこを使ってるかMSに聞いてさ。
ログ取りゃわかるじゃん
120:115
02/01/01 17:28 V47sv5gD
>>117
あ、そうなんだ。ありがと。
で、ついでにもう一つなんだけど、
ping で eth1 に向けて打っても lo で送受信なんだけどなぜ?
121:login:Penguin
02/01/01 19:00 HMncwPCe
route or netstat -nr
で調べろよ
122:115
02/01/01 20:12 pBWE9tS7
>>121
えー、それも確認してるんですよ。route の内容が間違ってると
外にもつながらないって事でしょ?でもつながってる。
結局、 インタフェースが eth0 , eth1 , lo ってあって
自マシンからの ping はどこに打っても自動的に lo に振り分けられるって事でよろしいでしょうか?
123:login:Penguin
02/01/01 20:22 BcEtv31+
>>120 そういうもんだ。自ホスト宛のパケットは常に lo を通る。
>>121 君は誤解している。ルーティングテーブルは関係ない。
124:115
02/01/01 20:30 pBWE9tS7
>>123
おー、なるほど。ありがとさん。
>>121
いやー、初心者に嘘教えないでくださいよーほんとに(笑。
ま、さ、か、知ったかじゃないよね?よね?
125:login:Penguin
02/01/01 23:38 dWB3ESFy
初心者ウザイ。
man読んで理解できないようだったらあきらめろ。
126:login:Penguin
02/01/02 20:54 zeUklSlP
>>125
おまえだって最初は初心者だったはず。
そして、時代が変わったということを少しだけ
容認してやれ。
127:age
02/01/02 21:00 p99z4gED
初心者がウザイというのはどうかと思うが、最近はただのオシエテ厨房が蔓延してるからウンザリ来てるんじゃないのか?
実際自分はそうだが。
128:login:Penguin
02/01/02 21:16 c8UqFjQr
いや、確かに115は×っぽい。
129:login:Penguin
02/01/02 21:53 ej/Tkm+f
URLリンク(www.geocities.co.jp)
130:login:Penguin
02/01/02 21:59 iOB2rYJz
でもさ、自ホスト宛パケットがどうのって話しはmanで何とかなるような問題でもなくない?
俺なにげ知らなかったし。初心者だからこその質問もいいとこついてる。
俺が無知なだけ?
131:login:Penguin
02/01/02 22:09 rMEytr9H
>>130
質問より、>>115の>>124の書き方が気になる
132:age127
02/01/02 23:10 p99z4gED
>>131
同意。
ヤパーリ聞き方という物もあるし、オシエテもらった情報が参考になったかならなかったかは別にしても礼儀という物があるだろう。
つうか>>115はただの独り言の文に見える。
つまり、
−−−−−−−−−−放−−−−−−−−−−置−−−−−−−−−−
133:login:Penguin
02/01/02 23:47 OrD9yYLQ
なんだかんだ言ってもここって2ちゃんねる。
そーいうのが許されてるって言うか、面白い面白くないは別としてギャグの一つだと思ってるんだけど。
あくまで俺はね。
134:login:Penguin
02/01/03 00:27 sxe5Fjhz
>> 1
いますぐ氏ね
135:login:Penguin
02/01/16 04:09 /9xE5614
お前ら、どうか教えてくださいませんか?
iptables -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
としているときに、ACK FIN フラグのたっているパケットが --state NEW と
みなされて DROP されてしまうことがあります。 LOG ターゲットに残すと次
のようになりました。
IN=eth0 OUT= MAC=XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX
SRC=XXX.XXX.XXX.XXX DST=XXX.XXX.XXX.XXX LEN=52 TOS=0x00 PREC=0x00 TTL=61
ID=64159 DF PROTO=TCP SPT=8080 DPT=8311 WINDOW=8760 RES=0x00 ACK FIN
URGP=0
Web で調べてみると、次の二件が見つかりましたが、どちらも解決に至ってい
ないようです。
URLリンク(www.uwsg.iu.edu)
URLリンク(archives.neohapsis.com)
Back Orifice のための scan だとかいう人もいるのですが、BBS を読むと、
どうも timeout 関係らしいとまで分かりました。しかし、どうやって修正す
るか全く分からず、ここに泣きついてしまいました。
136:login:Penguin
02/01/22 08:07 XFXkO4Vc
ログ出力するときって、いちいち
iptables -A .... -j DROP
iptables -A ... -j LOG
みたいに-jの先以外が同じ行を2行ずつ書いていくのですか?
ipchainsの-lだけで指定できる方が簡単だったような。
137:login:Penguin
02/01/22 13:13 UXXt0yTf
ログ出力専用チェインをつくるみたい。
JFにもそうあった。
あと、逆だよね。
iptables -A ... -j LOG
iptables -A .... -j DROP
138:login:Penguin
02/01/23 05:33 MpfwbTB/
MS NetMeeting とか、、やっぱり無理でしょうか?
139:login:Penguin
02/01/23 08:18 I0GwTZYN
>>138
このへんは読んだか?
URLリンク(www.microsoft.com)
URLリンク(oscar.as.wakwak.ne.jp)
140:login:Penguin
02/01/23 09:30 wwyOHTAl
>>139
レスどうもです
上のリンクは見てなかったんですが、数社ルータメーカーが掲示している
“NetMeetingを通す方法”の元?なんでしょうか
>動的に割り当てられるポート (1024 〜 65535) で、セカンダリ UDP 接続を通す。
これがちょっと、、です。。
下のほうはチェックしてました(というかリンクが紫になってただけ、、)
IPMasqueradeでは他サイトでも安定してるというか実用例があるみたいなんですけど、
できたらIPMasquerade用のモジュールを読み込まないで、というので考えています
サイト内リンクのH323(netmeeting) protocol helperもやっては見たのですが
英語が××で、ぶっちゃけ成功していません。。
あ、なんか前よりバージョンがあがってるみたいなので、もっかいやってみます
(正直日本語解説がないと無理なのかも、とは思ってはいるんですが、、)
失礼しました。。
141:login:Penguin
02/01/30 18:38 yyaVmfbc
あるドメインからのパケットを丸ごとdropしたいんですが、どういう指定に
すればよいのでしょう?
manを見たところ、-sとか-dの引数としては、単一のホスト名、単一IPアドレス、
IPアドレスによる範囲指定が使えるようなのですが、名前では無理なのでしょうか?
最悪、IPアドレスの範囲指定でゴリゴリやるのも手なのですが、あるISPが持ってる
IPアドレスのリストって調べられるものでしょうか?
host -l だとちょっと辛い感じです。
142:iptable使ったことない馬鹿厨房
02/02/01 19:07 DP/uyWNH
URLリンク(www.linux.or.jp)
に、iptableのmanの日本語翻訳版が有るから参考にどうぞ
一応ドメインでも指定できるみたいだね・・・
でも、(確証はないが)逆引きに失敗した場合にすり抜ける可能性が有ることに注意
あるドメインのIPアドレスの範囲を知りたければwhoisを使いましょう。
安全を期するなら、IPアドレスの範囲指定&ドメイン名で弾くべきか?
いつ新しいIPアドレスが追加されるかわからないしね・・・
# ドメインで弾くほうには -l を付けとけば
# 新しいIPアドレスが追加されたってのに気づきやすいよね。
143:iptable使ったことない馬鹿厨房
02/02/01 19:18 DP/uyWNH
>>142 の補足&訂正。
すまぬ、やっぱ厨房だ・・・
まず、>>141って付け忘れた(笑)
で、重要なのだが
-l は iptable では使えないかもしれない。
というわけで
--log-prefix Check the range of an IPAddr.
みたいにしとけば、メッセージ付きでsyslogに残るらしい
詳しくは下記URLをっと。
URLリンク(www.linux.or.jp)
144:141
02/02/01 19:41 sjAwGCQI
>>142
わざわざありがとうございます。…実は、
URLリンク(www.a-tone.com)
を見つけて、ここのスクリプトとdynfw(developerworks)
を使って処置し、様子を見ているところです。
whoisの使い方が今一わからないので、ここはもちっと
調べてみるつもりですが、当初の目的は達成できたかな、
と思ってます。
145:iptable使ったことない馬鹿厨房
02/02/01 19:58 DP/uyWNH
>>109
ident(113)へのをDROP(DENY)にすると異常に接続までに時間がかかることが有る
IRC鯖からのみREJECT or ACCEPTに変更するとスムーズになるかもしれない。
まぁ、上の投稿のように「嘘」とか「間違い」の可能性は大だけど・・・
146:/usr/sbin/sage
02/02/02 01:23 5AIXSyU3
そうかここで質問に答えてもらうにはこういう書き方をすればいいのか勉強になったとても勉強に感謝しています
147:login:Penguin
02/02/10 11:46 +SdcoApJ
iptableじゃなくて、ipchainsだけど便乗質問。
telnetやircの接続を速くするためにipchainsでauthやsocksをREJECTする設定にしたのですが、DENYにするのと変わりません。
ACCEPTにすると速いんだけど、何が原因なんだろう。
もちろんauthやsocksポートには何も待機していません。ので、REJECTとどうちがうんだろう。
148:login:Penguin
02/02/10 11:57 9HqpzYwu
>>147
-j REJECT --reject-with tcp-reset
-j REJECT --reject-with icmp-port-unreachable
149:login:Penguin
02/02/10 12:15 +SdcoApJ
>>148
--reject-withはipchainsには無いのでした(;_;
150:148
02/02/10 12:23 9HqpzYwu
ごめん iptablesじゃなくてipchains... だったのね.
151:login:Penguin
02/02/10 18:15 l9WkUBSt
iptables か ipchains で arp を無視するってできないの?
ICMP は無視できるから arp はどうかなって思って。
152:login:Penguin
02/02/10 18:35 aNFiZsxi
明日の「教えてクン」を目指す、若き戦士達に以下の文章を捧げる。
日々精進し、パソコンヲタクどもの親切を蹂躙してやれ。
1.努力を放棄すること
いやしくも「教えてクン」たるもの、努力をしてはならない。
過去ログを読んだり、検索してはいけない。
「英語は苦手なので、分かりません。」は、高く評価できる。
辞書片手にマニュアルやReadMeを読むなど、決してしてはならない。
他力本願と言われようと、自分で調べたり試行錯誤したりせず、
他人の努力の結果を搾取するのが、正しい「教えてクン」である。
また、「もう何が悪いのかサッパリ分かりません。」と言って
ふてくされるのも有効である。「サッパリ」という単語が
「やる気の無さ」を効果的に表現している。
「原因を特定するには、何をすべきでしょうか?」と訊いてしまうと
自己の積極性が現れてしまうので、「教えてクン」失格である。
153:login:Penguin
02/02/10 18:35 aNFiZsxi
2.情報を開示しないこと
使用OSや、機器構成などの必須の情報を知らせてはならない。
マザーボード名やBIOSのバージョンも同様だ。
具体的なアプリ名やバージョンも隠蔽すべきだ。
「DVD再生ソフト」のように曖昧に表記しておけばよい。
反対に「前から欲しいと思っていた○○」とか「安売りされていた
○○」 等の「どうでもいい情報」は、どんどん書いてやれ。
トラブルの場合は、状況を正確に記述してはならない。
「なんだかうまく動きません。」とか「エラーが出ます。」等と
具体的なことは何も書かないことが重要である。
また、自分の試してみた事も具体的に書いてはいけない。
考えられる組合せのマトリックスを作成し、状況を整理するなど
もってのほかである。最悪の場合、それだけで問題が解決してしまう
こともあるのだ。
「いろいろやってみたけど、動きません。」が理想的だ。
154:login:Penguin
02/02/10 18:35 aNFiZsxi
3.答える人間のことを考えないこと
「教えてクン」は、孤高の戦士である。相手のことを考えるようでは
教えてクン失格というものだ。
以下のような行動が、望ましい。
初心者であることを高らかに宣言し、初心者向けの丁寧で
分かりやすい説明を強要する。専門用語の使用を禁じておくと
さらに効果的である。簡潔な説明を禁じられたヲタクどもは、
同じ内容を説明するのに、何倍もの労力を強いられる。
自分は努力せず、相手には多大な努力をさせることこそが
「教えてクン」の真骨頂である。
マルチポストも有効である。そのBBSを信用していないことを
明確に示せる。「どうせ、お前らじゃ分からんだろう。」という
意志表示として高く評価できる。もちろんマルチポストの非礼を
あらかじめ詫びてはならない。それでは、単なる「急いでいる人」
になってしまう。それは、教えてクンではない。
質問のタイトルは、「教えてください。」で良い。
タイトルを読んだだけでは「何に関する質問」か全く分からない。
そういう努力は、答える人間にさせれば良いのだ。
とにかく、答える人間が答えやすいように気を使って質問しては
ならない。傲慢で不遜な態度が必須である。
「聞きたいことがあります。」など、プロの仕事であろう。
最後に、言うまでも無いことだとは思うが、答えてくれた人達に
お礼の言葉を返すなど言語道断である。
せっかく「教えてクン」を貫いてきたのに、最後にお礼を言っている
ようでは、臥竜点睛を欠いていると言わざるを得ない。
質問だけしておいて、後はシカトが基本である。
上級テクニックとして、「そんなことはもう試しました。」とか、
「そこまで初心者じゃありません。」などと言って、回答者の
神経を逆なでしておけば完璧である。
以上のことを踏まえて質問すれば、君も立派な「教えてクン」である。
ビバ!教えてクン! 教えてクンに栄光あれ!!
155:151
02/02/10 18:51 l9WkUBSt
>>152-154
俺のこと?
156:棄教者 ◆witdLTi2
02/02/10 22:31 j1lOk64t
>>152-154
では, ぼくはあなたの価値判断に照らしてだめな人間になろうと思います.
157:login:Penguin
02/02/11 01:48 XQAN99IG
>>147
ipchains すてれば良いじゃん。
iptables の方が、何をやるにも簡単だよ。
158:login:Penguin
02/02/17 16:37 UTkS9MnU
今月のUNIX USER買ったら、iptables 動いたー
嬉しい・・
159:159?
02/03/04 16:49 kx52FFMm
はじめまして。まずは下のスクリプトを見てください。
# /bin/sh
IPTABLES="/sbin/iptables"
# Initialize
$IPTABLES -F
# Policy
$IPTABLES -P INPUT DROP
$IPTABLES -P OUTPUT DROP
$IPTABLES -P FORWARD DROP
# Input
$IPTABLES -A INPUT -p tcp --sport 80 --dport 1024: -j ACCEPT
$IPTABLES -A INPUT -p udp --sport 53 --dport 1024: -j ACCEPT
$IPTABLES -A INPUT -p tcp --dport 80 --sport 1024: -j ACCEPT
$IPTABLES -A INPUT -p tcp --sport 110 --dport 1024: -j ACCEPT
$IPTABLES -A INPUT -p tcp --sport 25 --dport 1024: -j ACCEPT
$IPTABLES -A INPUT -p tcp --dport 6000 -j DROP
$IPTABLES -A INPUT -p tcp --dport 9010 -j DROP
# Output
$IPTABLES -A OUTPUT -p tcp --dport 80 --sport 1024: -j ACCEPT
$IPTABLES -A OUTPUT -p udp --dport 53 --sport 1024: -j ACCEPT
$IPTABLES -A OUTPUT -p tcp --sport 80 --dport 1024: -j ACCEPT
$IPTABLES -A OUTPUT -p tcp --dport 110 --sport 1024: -j ACCEPT
$IPTABLES -A OUTPUT -p tcp --dport 25 --sport 1024: -j ACCEPT
# Forward
これだと1024以上のポートがフィルタリングされないんですよね?。
でも、クライアント用に使うにはこうしないといけないんです。
だから、2chのみなさんにクライアントに使うポート以外を
フィルタリングする方法を聞きに来ました。
よろしくおねがいします。
(Webサーバー兼用です。)
160:login:Penguin
02/03/04 18:25 tqDAEMfs
省略されてしまうレスにマトモに答える気にはなかなかならないが、
とりあえずlocalhostに対してMASQUERADEしてみては?
161:login:Penguin
02/03/04 18:42 LzqnkBou
>>159
ねえねえ、iptables 使っているなら、ステートフル
ファイアウォールが使えるよ。この機能を使えば、
1024以降を明示的に空けっぱなしにしなくても、
良いんだよ。
162:161
02/03/04 18:47 LzqnkBou
基本はこうだ
iptables -P INPUT DROP
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT --dport www -m state --state NEW -j ACCEPT
163:161
02/03/04 18:49 LzqnkBou
ごめん最後の行間違えました。
iptables -A INPUT -p tcp --dport www -m state --state NEW -j ACCEPT
164:login:Penguin
02/03/04 18:50 eqpRMDR5
何気にこのスレの1は好きだw
165:159
02/03/04 20:18 kx52FFMm
>>160
すみませんでした。これからは、気をつけるようにします。
>>161-163
ありがとうございます。さっそく試してみます。
166:login:Penguin
02/03/04 20:35 vBnpQMfX
最近、iptablesのlogをとるようにしました。
たまに自分あてでないのが来るんですけど、
なぜですか?
167:login:Penguin
02/03/04 22:17 vEEs1eqc
>>166
どんなログ?
168:159
02/03/06 18:28 Y3qblAn4
>>160様
localhostへのマスカレードってどうやってやるんですか?。
>>161-163様
ありがとうございました。
おかげで問題が解決しました。
169:login:Penguin
02/03/06 22:14 5IiaRQ6B
>>166 routed とか zebra とか うごいてない?
170:166
02/03/06 23:53 OInjMMbB
よく見ると
dhclient: bound to XXX.XXX.XXX.XXX ... と
ifup: bound to XXX.XXX.XXX.XXX...が、ありました。
そこは、以前あたえられたアドレスでした。
そこにいけといってたんでしょうか?
171:166
02/03/06 23:56 OInjMMbB
>>169
こちら側では動いてません。
172:login:Penguin
02/03/10 14:06 OvV6rlUg
デスクトップ機(192.168.0.3)からサーバ機(192.168.0.4)への接続に失敗する。
sshへの接続はうまくいくのに、プロキシサーバ(8080port)への接続ができない。
iptablesを外すと、プロキシへも接続できるからおかしいのはiptabelsの設定だと
おもけど、これのどこが悪いんでしょうか?
↓サーバ機のiptables用スクリプト
#!/bin/sh
IPTABLES="/sbin/iptables"
# flush tables chians
$IPTABLES -F
$IPTABLES -X
# chain policies
$IPTABLES -P FORWARD DROP
$IPTABLES -P INPUT DROP
$IPTABLES -P OUTPUT ACCEPT
# loopback rules
$IPTABLES -A INPUT -i lo -d 127.0.0.1 -j ACCEPT
$IPTABLES -A OUTPUT -o lo -s 127.0.0.1 -j ACCEPT
# network rules
$IPTABLES -A INPUT -p tcp -s 192.168.0.3 --dport 8080 -i eth0 -j ACCEPT
# ↑こいつが通らない。
$IPTABLES -A INPUT -p udp -i eth0 -j ACCEPT
$IPTABLES -A INPUT -p tcp -s 192.168.0.3 --dport 22 -i eth0 -j ACCEPT
# ↑こっちは通る。
173:
02/03/11 03:49 lNNe1lrw
>172
port80から8080へのREDIRECTチェインがない。
squid使ってるなら、ドキュメントに思いっきり書いてあるはずだが...。
174:
02/03/11 03:55 lNNe1lrw
あと、INPUTのtcp --sport 80もないか...。
175:login:Penguin
02/03/12 14:32 E+SuNJC1
>>173-174
ありがとうございます。もう1度squid関連調べに逝って来ます。
176:login:Penguin
02/04/20 19:21 rohCWPRw
便乗で悪いんですけど、firewall内に自鯖があって、NATで外から読めるようにしつつ
増すカレー度処理する時はどうすればいいんでしょ?
177:login:Penguin
02/04/20 19:39 oxFqc4ZZ
>>176
まず普通にmasqueradeの設定をする。そこにDNATの設定を追加する。
178:176
02/04/21 07:40 Yr+atmvA
どうもです。
やっぱりなんか調子悪いんで、設定ファイルコピペします。
誰かご指南を。
#!/bin/sh
/sbin/modprobe iptable_nat
echo 1 > /proc/sys/net/ipv4/ip_forward
/sbin/iptables -t filter -F FORWARD
/sbin/iptables -t nat -F PREROUTING
/sbin/iptables -t nat -F POSTROUTING
/sbin/iptables -t filter -P FORWARD DROP
echo "filter reset"
/sbin/iptables -t nat -A POSTROUTING -j MASQUERADE
echo ":masqrade"
/sbin/iptables -t filter -A FORWARD -m state --state ESTABLISHE,RELATED -j ACCEPT
echo ":accept"
/sbin/iptables -t filter -A FORWARD -i eth1 -p icmp -j ACCEPT
/sbin/iptables -t filter -A FORWARD -i eth1 -p udp --dport 53 -j ACCEPT
/sbin/iptables -t filter -A FORWARD -i eth1 -p tcp --dport 80 -j ACCEPT
/sbin/iptables -t filter -A FORWARD -i eth1 -p tcp --dport 23 -j ACCEPT
/sbin/iptables -t filter -A FORWARD -i eth1 -p tcp --dport 110 -j ACCEPT
/sbin/iptables -t filter -A FORWARD -i eth1 -p tcp --dport 25 -j ACCEPT
/sbin/iptables -t filter -A FORWARD -i eth1 -p tcp --dport 21 -j ACCEPT
/sbin/iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to 192.168.0.2
/sbin/iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 21 -j DNAT --to 192.168.0.2
/sbin/insmod ip_nat_ftp
/sbin/insmod ip_conntrack_ftp
179:ド素人
02/04/21 12:06 /RGp8aww
>>178
重箱の隅をつついて悪いけど、
>/sbin/iptables -t filter -A FORWARD -m state --state ESTABLISHE,RELATED -j ACCEPT
は、
誤 : ESTABLISHE
正 : ESTABLISHED
では?
180:login:Penguin
02/04/21 15:30 LZsNjgeb
>178
URLリンク(www.atmarkit.co.jp)
181:login:Penguin
02/04/22 03:50 WsiHtJm9
/sbin/iptables -t nat -A POSTROUTING -j MASQUERADE
これだとこのマシンから出て行く全てのパケットをマスカレードしちまう。
/sbin/iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
じゃないと駄目なんじゃないか?
182:login:Penguin
02/04/22 22:23 UlaPXRyr
ログの放出先ってどうやって指定するの?
iptables -A logging -j LOG --log-level warning -m limit --modprobe=/sbin/modpr
obe
sysylog.conf に
iptables.* /var/log/iptables.log
じゃぁ駄目?
183:login:Penguin
02/04/22 23:22 5POPEszb
>>182 駄目。facility は kern で固定。
設定できるのは priority だけなので syslog では細かい設定は無理。
方法はある事はある。ulogd で検索してみれ。
もしくはメッセージの文字列を見て分類できる賢い syslogd を探すかだ。
184:login:Penguin
02/04/25 16:53 usxeJJr6
>>183
情報サンクス。
駄目かぁ。しかしその前に、kernelいじらないと
ログすら射出していないことに気づいた。
185:login:Penguin
02/04/26 22:55 14T5vB2N
Xeroxネットワークスキャナから専用クライアントを用いて書類を取り出すときに、
クライアントは不定のポートからスキャナのポート1605にアクセスします。
書類を取り出そうとすると、スキャナはクライアントのポート1605に2つ目の
コネクションを作ろうとします。
iptablesのゲートウェイを通してアクセスすると、最初のコネクションは
FORWARDされますが、2つ目のコネクションはFOWARDされませんので、書類が
取り出せません。これをiptablesの設定で最初のコネクションを作ったホスト
にフォワードすることはできるでしょうか?
186:login:Penguin
02/04/26 23:31 UqjpWVgK
>>185
ネットワーク環境が判らないので答えようがないぞ。
ネットワークスキャナとクライアントの間はアドレス変換(NAT)されているのかい?
187:login:Penguin
02/04/26 23:36 GAEFUI6w
ステートフルにやりたいのなら自前で conntrack モジュールを書く。
それが嫌ならスキャナからクライアントのポート 1605 へのパケット
の forward を明示的に許可するルールを書くしかないじゃん。
いまいち何で悩んでるのかわからんな。
188:185
02/04/27 02:05 ElV/5Jg0
レスどうもありがとうございました。ゲートウェイの中はプライベートアドレス
でスキャナはグローバルアドレスですので、中から外への接続はNATされます。
ゲートウェイの中に複数のマシンがあって、スキャナにアクセスするのを
どれかひとつに決めれば、DNATルールでいいんですが、これだと、他のマシン
からスキャナが使えません。スキャナの1605にコネクションがあるときに、
スキャナから1605への接続要求があったときにゲートウェイ内の該当マシン
にFORWARDする、ということは不可能でしょうか?
189:login:Penguin
02/04/27 14:04 TybU9eRm
結局 >>187 を読めとしか答えようが無い。
190:age
02/05/29 15:51 XCO36owR
age
191:login:Penguin
02/05/31 11:37 ufDGLsrG
ガッツ溢れる>>1記念age
192:login:Penguin
02/06/03 08:55 z8IONuWA
wget で下記のようなエラーメッセージが出るんだけど
...
$ wget fURLリンク(ftp.us.debian.org)
--07:59:52-- fURLリンク(ftp.us.debian.org)
=> `README.mirrors.txt'
ftp.us.debian.org をDNSに問いあわせています... 完了しました。
ftp.us.debian.org[192.25.206.10]:21 に接続しています... 接続しました。
anonymous としてログインしています... ログインしました!
==> SYST ... 完了しました。 ==> PWD ... 完了しました。
==> TYPE I ... 完了しました。 ==> CWD /debian ... 完了しました。
==> PORT ...
無効なポート番号です。
再試行しています。
...
192.168.2.1(DNSサーバ兼NTPサーバ)では、下記のような設定になってて
wget は 192.168.2.6 で実行しています。(192.168.3.2 はWeb サーバ)
直し方教えて。
...
$ sudo iptables-save
# Generated by iptables-save v1.2.6a on Mon Jun 3 08:46:04 2002
*filter
:INPUT DROP [224:16115]
:FORWARD DROP [10:432]
:OUTPUT DROP [339:31838]
-A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
-A INPUT -i eth0 -p udp -m udp --sport 123 -j ACCEPT
-A INPUT -s 192.168.2.6 -i eth1 -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -p udp -m udp --sport 53 --dport 1024:65535 -j ACCEPT
-A INPUT -s 192.168.2.6 -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A FORWARD -d 192.168.2.0/255.255.255.0 -j ACCEPT
-A FORWARD -s 192.168.2.0/255.255.255.0 -j ACCEPT
-A FORWARD -d 192.168.3.2 -p tcp -m tcp --dport 80 -j ACCEPT
-A FORWARD -s 192.168.3.2 -p tcp -m tcp --sport 80 ! --tcp-flags SYN,RST,ACK SYN -m state --state ESTABLISHED -j ACCEPT
-A OUTPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
-A OUTPUT -o eth0 -p udp -m udp --dport 123 -j ACCEPT
-A OUTPUT -d 192.168.2.6 -o eth1 -p tcp -m tcp --sport 22 ! --tcp-flags SYN,RST,ACK SYN -j ACCEPT
-A OUTPUT -p udp -m udp --sport 1024:65535 --dport 53 -j ACCEPT
-A OUTPUT -d 192.168.2.6 -p icmp -m icmp --icmp-type 0 -j ACCEPT
COMMIT
# Completed on Mon Jun 3 08:46:04 2002
# Generated by iptables-save v1.2.6a on Mon Jun 3 08:46:04 2002
*nat
:PREROUTING ACCEPT [730:50671]
:POSTROUTING ACCEPT [51:3434]
:OUTPUT ACCEPT [467:31733]
-A PREROUTING -d 192.168.1.100 -i eth0 -j DNAT --to-destination 192.168.3.2
-A POSTROUTING -o eth0 -j MASQUERADE
COMMIT
# Completed on Mon Jun 3 08:46:04 2002
193:login:Penguin
02/06/03 12:19 AWppMUpu
>>192
wget --passive-ftp fURLリンク(hoge)
で、どーよ?
194:192
02/06/03 13:20 z8IONuWA
DNS/NTPサーバ設定あれこれ直したりしてたけど
>>193
で解消 thx
# Generated by iptables-save v1.2.6a on Mon Jun 3 12:38:22 2002
*filter
:INPUT DROP [446:41510]
:FORWARD DROP [10:432]
:OUTPUT DROP [604:49984]
-A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
-A INPUT -s 192.168.2.6 -i eth1 -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -s 192.168.2.6 -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A INPUT -i eth1 -p udp -m udp --dport 53 -j ACCEPT
-A INPUT -i eth0 -p udp -m udp --sport 123 -j ACCEPT
-A INPUT -i eth1 -p udp -m udp --dport 123 -j ACCEPT
-A INPUT -i eth0 -p udp -m udp --sport 53 -j ACCEPT
-A FORWARD -d 192.168.2.0/255.255.255.0 -j ACCEPT
-A FORWARD -s 192.168.2.0/255.255.255.0 -j ACCEPT
-A FORWARD -d 192.168.3.2 -p tcp -m tcp --dport 80 -j ACCEPT
-A FORWARD -s 192.168.3.2 -p tcp -m tcp --sport 80 ! --tcp-flags SYN,RST,ACK SYN -m state --state ESTABLISHED -j ACCEPT
-A OUTPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
-A OUTPUT -d 192.168.2.6 -o eth1 -p tcp -m tcp --sport 22 ! --tcp-flags SYN,RST,ACK SYN -j ACCEPT
-A OUTPUT -d 192.168.2.6 -p icmp -m icmp --icmp-type 0 -j ACCEPT
-A OUTPUT -o eth1 -p udp -m udp --sport 53 -j ACCEPT
-A OUTPUT -o eth0 -p udp -m udp --dport 123 -j ACCEPT
-A OUTPUT -o eth1 -p udp -m udp --sport 123 -j ACCEPT
-A OUTPUT -o eth0 -p udp -m udp --dport 53 -j ACCEPT
COMMIT
# Completed on Mon Jun 3 12:38:22 2002
# Generated by iptables-save v1.2.6a on Mon Jun 3 12:38:22 2002
*nat
:PREROUTING ACCEPT [1251:92645]
:POSTROUTING ACCEPT [105:6734]
:OUTPUT ACCEPT [960:65072]
-A PREROUTING -d 192.168.1.100 -i eth0 -j DNAT --to-destination 192.168.3.2
-A POSTROUTING -o eth0 -j MASQUERADE
COMMIT
# Completed on Mon Jun 3 12:38:22 2002
195:state
02/06/03 23:10 AxNSLimH
はじめまして
iptables には ステートフル インスペクション という機能が追加されたのですが、
>>161-163 で使い方が紹介されているのですが、
具体的には NEW, ESTABLISHED, RELATED, INVALID のパケットとはどんな
パケットなのでしょうか?どのようにして判別し、どのようにして処理しているのでしょうか?
3-way ハンドシェイクのように簡単な仕組みではないと思うのですが、いまいち理解できません。
詳しい方、いましたらご教授願います。詳しく説明しているwebなども紹介していただけたらうれしいっす。
(nfs関連の動き回るポートをうまく処理できたらいいな〜なんて考えているのですが、
とりあえずstateでそれができようと、できまいと、stateの仕組みを知りたいのです。)
よろしくおながいします ヽ( *´ー`*)丿
196:340
02/06/05 19:48 4hxQLmqM
NEW=前戯
ESTABLISHED=真っ最中
RELATED=あれ?抜けちゃった
INVALID=いきなり
こんな感じ
197:_
02/06/07 12:15 +8qkjCSy
iptablesdeでftpのpasvモード使いたいんだが
/sbin/insmod ip_nat_ftp
/sbin/insmod ip_conntrack_ftp
これらのモジュールはインストール時に入るんですか?
それともどこかからもらってくるんですか
入っている場合何処に入れられるんでしょう?
198:197
02/06/07 12:18 +8qkjCSy
追加
ですとリはターボ7です。
199:login:Penguin
02/06/07 12:27 Konfj6z0
>>198
ターボの場合どうだったか確信が無いが、/etc/rc.d/rc.local か
/etc/rc.d/rc.modules に
/sbin/modprobe ip_nat_ftp
/sbin/modprobe ip_conntrack_ftp
と書いてみたら?
200:login:Penguin
02/06/07 14:44 dekGeI0n
1です。
自分のたてたスレッドが繁盛しているのを見るのはいいね。
でもしばらくたって自分の書き込みを読むとかなりDQNでした。
ちょっとやばい。
でもまあ、まったりしたLinuxスレに電波乱入してすこしは
活気でたというものだから、結果的にはよかったかも。
201:login:Penguin
02/06/07 14:47 Un+oszzk
>>200
もっと楽しいこと書けよ、まんこ!
202:login:Penguin
02/06/26 10:31 DKIPFaEf
えと
16さんのスクリプトなんですが
$IPTABLES -A FORWARD -d 192.168.1.0/24 -j ACCEPT
$IPTABLES -A FORWARD -s 192.168.1.0/24 -j ACCEPT
これは何処からのFORWARDの許可なのでしょうか?
nic2枚さしてeth0にppp0もたせてeth1に192.168.1.0/24のLANがあるとき
$IPTABLES -t nat -A POSTROUTING -o ppp0 -s 192.168.1.0/24 -j MASQUERADE
とeth1宛のマスカレードがあれば上の2つのFORWARDは特に必要ないんでしょうか?
eth0側のネットワークには何もないです。
203:login:Penguin
02/06/26 13:32 uqb/DVYr
>>202
インタフェースを指定しなければ、全方向の forwarding が許可される。
オプション -i で入口、-o で出口のインタフェースを指定する。
POSTROUTING はその名の通りルーティングした後の処理なので、
FORWARD で許可されなければパケットはそこまでたどりつかない。
204:login:Penguin
02/06/26 17:24 CssWagDV
ところで >>1は? どこへいった?
205:login:Penguin
02/06/28 02:05 l6vDOI3u
FWとは別にLAN内にwebサーバーをおいたのですが、外からアクセスできません。
iptablesをこの様に記述したのですが
*nat
:PREROUTING ACCEPT [2451:150607]
:POSTROUTING ACCEPT [11:755]
:OUTPUT ACCEPT [11:755]
-A PREROUTING -i ppp0 -p tcp -m tcp --dport 80 -j DNAT --to-destination 192.168.1.11
-A POSTROUTING -s 192.168.1.0/255.255.255.0 -o ppp0 -j MASQUERADE
COMMIT
# Completed on Fri Jun 28 01:57:26 2002
# Generated by iptables-save v1.2.5 on Fri Jun 28 01:57:26 2002
*filter
:INPUT DROP [56:2340]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [1303:157561]
-A INPUT -i lo -j ACCEPT
-A INPUT -s 192.168.1.0/255.255.255.0 -i eth1 -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -d 192.168.1.0/255.255.255.0 -j ACCEPT
-A FORWARD -s 192.168.1.0/255.255.255.0 -j ACCEPT
COMMIT
DNATの使い方がおかしいでしょうか?教えてください。
206:login:Penguin
02/06/28 02:37 MLKUrxTN
>>205
見たところあってそうなんだけどな。どこがおかしいのかわかんねーや。
ところで FORWARD のルールがそれじゃスカスカだ。
もうちっと固くしたほうがよかねぇか?
207:login:Penguin
02/06/28 03:00 PZu/eU54
>>205
--to-destination 192.168.1.11 → --to-destination 192.168.1.11:80 かなぁ.
うちもうまくいかなくて結局delegateで逃げたけど.
208:205
02/06/28 03:24 l6vDOI3u
>ところで FORWARD のルールがそれじゃスカスカだ。
すごい気になるんですけど、どんなパケットが通るか想像できません。
たとえばどんなのが通るのかおせーて。
>192.168.1.11:80
だめだった。
209:login:Penguin
02/06/28 03:46 tXunBKNC
>>205=208
-A INPUT -m state --state NEW -p tcp --dport 80 -j ACCEPT
を追加するとどう?
根拠は漏れの DNAT とは関係無いルールと
URLリンク(oggy.hn.org)
から辿った
URLリンク(www.h4.dion.ne.jp)
だ。
FORWARD がスカスカなのは、
URLリンク(www.linux.or.jp)
とかの図を見れば解る筈。
210:login:Penguin
02/06/28 21:38 KNsT/qza
>>205
> -A PREROUTING -i ppp0 -p tcp -m tcp --dport 80 -j DNAT --to-destination 192.168.1.11
が
-A PREROUTING -i ppp0 -p tcp -m tcp --dport 80 -j DNAT --to-destination 192.168.1.11:80
それから
:FORWARD に
-A FORWARD -d 192.168.1.11 -p tcp -m tcp --dport 80 -j ACCEPT
これでどーよ
211:login:Penguin
02/06/29 22:52 lGZLhgIu
ここはLinux板で数少ない役に立つスレだな。
212:login:Penguin
02/06/29 23:41 4nTRLABN
>>210
どっちも違うな。つじつまが合わん。
バグでなければ iptables とは別の所に原因があるのだろう。
213:login:Penguin
02/06/30 23:32 rlUFjQVm
URLリンク(www.linux.or.jp)
ここを丸暗記しなさい。
214:login:Penguin
02/07/01 00:41 gHRp2b10
>>213
丸暗記じゃ応用が効かないでしょ。
215:どうしよう
02/07/01 01:33 3KHQAxcX
暗記じゃなくて理解するのです。
216:わら
02/07/01 11:29 +IzpsJsE
1です。
去年の9月にたてたこのスレッド見たら笑ってしまった。
俺ってすごいDQNだなと思った。
217:
02/07/03 00:57 F+PSzLiB
You are DQN.
218:login:Penguin
02/07/03 01:50 rn2Oo3wE
>>217
×are
○is
マジレスするなよ(藁
219:初心里奈坊
02/07/03 19:17 xekDzak2
初心者里奈坊なんですが、どなたかお教えいただけないでしょうか?
ええと、NIC2枚刺しの赤帽さん7.3でFireWallを立てようとしています。
eth0側にローカルアドレスを、eth1側をグローバルと考えています。
16さんのスクリプトとある雑誌のipchainsのスクリプトを参考にして、
下記のようなスクリプトを作ってみました。
#/bin/sh
IPT="/sbin/iptables"
$IPT -t filter -F
$IPT -t nat -F
# default policy
$IPT -P INPUT DROP
$IPT -P FORWARD ACCEPT
$IPT -P OUTPUT DROP
#Loopback Interface
$IPT -A INPUT -i lo -j ACCEPT
$IPT -A OUTPUT -o lo -j ACCEPT
# Step 1
$IPT -A INPUT -s 192.168.5.0/24 -d ! 192.168.5.1/32 -i eth0 -j ACCEPT
$IPT -A INPUT -p icmp -s 192.168.5.0/24 -d 192.168.5.1/32 -i eth0 -j ACCEPT
# Step 2
# Step 3
$IPT -A OUTPUT -p udp --dport 1024 -s AAA.BBB.CCC.DDD/32 -o eth1 -j ACCEPT
$IPT -A OUTPUT -p icmp -s AAA.BBB.CCC.DDD/32 -o eth1 -j ACCEPT
# Step 4
$IPT -A INPUT -p tcp ! --syn --dport 1024 -d AAA.BBB.CCC.DDD/32 -i eth1 -j ACCEPT
$IPT -A INPUT -p udp --dport 1024 -d AAA.BBB.CCC.DDD/32 -i eth1 -j ACCEPT
$IPT -A INPUT -p icmp -d AAA.BBB.CCC.DDD/32 -i eth1 -j ACCEPT
220:初心里奈坊
02/07/03 19:18 xekDzak2
# Step 5
# Step 6
$IPT -A OUTPUT -s ! 192.168.5.1/32 -d 192.168.5.0/24 -o eth0 -j ACCEPT
$IPT -A OUTPUT -p icmp -s 192.168.5.1/32 -d 192.168.5.0/24 -o eth0 -j ACCEPT
$IPT -A INPUT -p ! icmp -d AAA.BBB.CCC.DDD/32 -i ! eth1 -j DROP
$IPT -A OUTPUT -d 10.0.0.0/8 -o eth1 -j DROP
$IPT -A OUTPUT -d 172.16.0.0/12 -o eth1 -j DROP
$IPT -A OUTPUT -d 192.168.0.0/16 -o eth1 -j DROP
$IPT -A INPUT -d 10.0.0.0/8 -i eth1 -j DROP
$IPT -A INPUT -d 172.16.0.0/12 -i eth1 -j DROP
$IPT -A INPUT -d 192.168.0.0/16 -i eth1 -j DROP
$IPT -A INPUT -s 127.0.0.0/8 -i ! lo -j DROP
$IPT -A INPUT -s 192.168.5.0/24 -i ! eth0 -j DROP
$IPT -A INPUT -d 192.168.5.1/32 -i ! eth0 -j DROP
$IPT -A FORWARD -d 192.168.5.0/24 -i eth0 -j ACCEPT
$IPT -A FORWARD -s 192.168.5.0/24 -i eth0 -j ACCEPT
$IPT -t nat -A POSTROUTING -o eth1 -s 192.168.5.0/24 -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward
221:初心里奈坊
02/07/03 19:19 xekDzak2
で、$IPT -P FORWARD を DROPにするとうまく動作しないのですが、
どこがいけないのでしょうか?
どなたかご教授お願いいたします。
222:login:Penguin
02/07/04 09:33 eEQBB8kC
質問ばかりで申し訳ないのですが、
拠点-本社間で 拠点からのみ本社のLAN内WWW鯖を閲覧できるようにしたいのです。
拠点はグローバル固定IPです。
通常のiptables文に何を継ぎ足せばよいのでしょうか?
ちなみにRedHat7.2を使用しております。 どなたかご教授ください。
223:login:Penguin
02/07/04 21:00 VG4GbJfc
>>222
ネットワーク図と今の設定がないと誰にもアドバイスできんぞ。
次ページ最新レス表示スレッドの検索類似スレ一覧話題のニュースおまかせリスト▼オプションを表示暇つぶし2ch
5323日前に更新/335 KB
担当:undef