Sziasztok!
Van egy firewall scriptem:
# Generated by iptables-save v1.4.2 on Sat Apr 17 18:44:24 2010
*filter
:INPUT ACCEPT [110:7412]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [171:81540]
:FIREWALL - [0:0]
-A INPUT -j FIREWALL
-A FORWARD -j FIREWALL
-A FIREWALL -p tcp -m tcp --dport 25 --tcp-flags FIN,SYN,RST,ACK SYN -j ACCEPT
-A FIREWALL -p tcp -m tcp --dport 80 --tcp-flags FIN,SYN,RST,ACK SYN -j ACCEPT
-A FIREWALL -p tcp -m tcp --dport 110 --tcp-flags FIN,SYN,RST,ACK SYN -j ACCEPT
-A FIREWALL -p tcp -m tcp --dport 143 --tcp-flags FIN,SYN,RST,ACK SYN -j ACCEPT
-A FIREWALL -p tcp -m tcp --dport 443 --tcp-flags FIN,SYN,RST,ACK SYN -j ACCEPT
-A FIREWALL -p tcp -m tcp --dport 465 --tcp-flags FIN,SYN,RST,ACK SYN -j ACCEPT
-A FIREWALL -p tcp -m tcp --dport 587 --tcp-flags FIN,SYN,RST,ACK SYN -j ACCEPT
-A FIREWALL -p tcp -m tcp --dport 993 --tcp-flags FIN,SYN,RST,ACK SYN -j ACCEPT
-A FIREWALL -p tcp -m tcp --dport 995 --tcp-flags FIN,SYN,RST,ACK SYN -j ACCEPT
-A FIREWALL -p tcp -m tcp --dport 1723 --tcp-flags FIN,SYN,RST,ACK SYN -j ACCEPT
-A FIREWALL -i eth1 -p tcp -m tcp --dport 3128 --tcp-flags FIN,SYN,RST,ACK SYN -j ACCEPT
-A FIREWALL -p tcp -m tcp --dport 21 --tcp-flags FIN,SYN,RST,ACK SYN -j ACCEPT
-A FIREWALL -i eth1 -p tcp -s 192.168.10.0/24 --dport 139 --tcp-flags FIN,SYN,RST,ACK SYN -j ACCEPT
-A FIREWALL -i eth1 -p tcp -s 192.168.10.0/24 --dport 445 --tcp-flags FIN,SYN,RST,ACK SYN -j ACCEPT
-A FIREWALL -i eth1 -p udp -s 192.168.10.0/24 --dport 138 -j ACCEPT
-A FIREWALL -i eth1 -p udp -s 192.168.10.0/24 --dport 137 -j ACCEPT
-A FIREWALL -p tcp -m tcp --dport 4650 --tcp-flags FIN,SYN,RST,ACK SYN -j ACCEPT
-A FIREWALL -p tcp -m tcp --dport 2222 --tcp-flags FIN,SYN,RST,ACK SYN -j ACCEPT
-A FIREWALL -i lo -j ACCEPT
-A FIREWALL -p udp -m udp --sport 53 -j ACCEPT
-A FIREWALL -p tcp -m tcp --sport 53 -j ACCEPT
-A FIREWALL -p udp -m udp --dport 123 -j ACCEPT
-A FIREWALL -p udp -m udp --sport 123 -j ACCEPT
-A FIREWALL -p udp -m udp --sport 6277 -j ACCEPT
-A FIREWALL -p udp -m udp --sport 24441 -j ACCEPT
-A FIREWALL -p icmp -m icmp --icmp-type 3 -j ACCEPT
-A FIREWALL -p icmp -m icmp --icmp-type 4 -j ACCEPT
-A FIREWALL -p icmp -m icmp --icmp-type 11 -j ACCEPT
-A FIREWALL -p icmp -m icmp --icmp-type 12 -j ACCEPT
-A FIREWALL -p icmp -m icmp --icmp-type 0 -j ACCEPT
-A FIREWALL -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A FIREWALL -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j REJECT --reject-with icmp-port-unreachable
-A FIREWALL -p udp -m udp -j REJECT --reject-with icmp-port-unreachable
-A FIREWALL -p icmp -j DROP
COMMIT
# Completed on Sat Apr 17 18:44:24 2010
Ezt szeretném átalakítani úgy hogy NAT-oljon. Ha parancssorba írom be, hogy:
iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -j SNAT --to-source 192.168.25.90 akkor minden OK. Ha a -t nat... utáni részt berakom a scriptbe, akkor egyszerűen nem akar működni. Mindig szintaktikai hibát jelez. Mit csinálok rosszul?
- 849 megtekintés
Hozzászólások
Futtasd így a szkriptet, írd be parancssorból a nat sort, és iptables-save-el mentsd ki újra a szkriptet és utána azt használd.
A gond az, hogy a nat-os részt egy külön részbe kellene betedd és az még nincs megírva neked. A mentésből látni fogod.
- A hozzászóláshoz be kell jelentkezni
Te nyertél gyorsabban gépelsz :)
- A hozzászóláshoz be kell jelentkezni
Köszi!
Megpróbálom
- A hozzászóláshoz be kell jelentkezni
Írd be kézzel a parancsaidat! Majd man iptables-save. Amit ide írtál
az is azzal lett létrehozva.
- A hozzászóláshoz be kell jelentkezni
s
- A hozzászóláshoz be kell jelentkezni