/ Forside / Teknologi / Operativsystemer / Linux / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Linux
#NavnPoint
o.v.n. 11177
peque 7911
dk 4814
e.c 2359
Uranus 1334
emesen 1334
stone47 1307
linuxrules 1214
Octon 1100
10  BjarneD 875
Firewall. Masq. intern & ekstern ip
Fra : Heine Laursen


Dato : 19-02-02 21:51

Hej NG.

Jeg har et problem, med en Red Hat 7.0 Jeg skal have sat en firewall op på,
men sammentidelig skal jeg også have dns og http masq igennem til det
interne netværk. Det interne net køre på 192.168.0.0 med en sub på
255.255.255.0

eth0 køre på lokal nettet.
eth1 køre på internettet.

Jeg her prøvet med:
input DENY
ipchains -A input -p all -i lo -j ACCEPT
ipchains -A input -p all -i eth0 -j ACCEPT
ipchains -A input -p tcp -s 0/0 http -d 0/0 -j ACCEPT
ipchains -A input -p udp -s 0/0 domain -d 0/0 56000:65096 -j ACCEPT
forward ACCEPT
ipchains -A forward -p all -s 192.168.0.0/255.255.255.0 -j MASQ
output ACCEPT

Men det virker ikke

Det eneste tidspungt jeg kan få masq til at virker, er ved at have:

input ACCEPT
forward ACCEPT
ipchains -A forward -p all -s 192.168.0.0/255.255.255.0 -j MASQ
output ACCEPT

Så masq er med i kernen.

Jeg har lagt mig gæt op at sslugs Friheden til sikkerhed på internettet.
Dog uden at kunde gennemskue problemstillingen, i hvoffor det ikke virker!

På forhånd mange tak for hjælpen.

--
Mvh
Heine Laursen

 
 
Bo Simonsen (20-02-2002)
Kommentar
Fra : Bo Simonsen


Dato : 20-02-02 13:26

On Tue, 19 Feb 2002 21:51:19 +0100, Heine Laursen wrote:

>
> Jeg her prøvet med:
> input DENY
> ipchains -A input -p all -i lo -j ACCEPT ipchains -A input -p all -i
> eth0 -j ACCEPT ipchains -A input -p tcp -s 0/0 http -d 0/0 -j ACCEPT
> ipchains -A input -p udp -s 0/0 domain -d 0/0 56000:65096 -j ACCEPT
> forward ACCEPT
> ipchains -A forward -p all -s 192.168.0.0/255.255.255.0 -j MASQ output
> ACCEPT
>

Hvis jeg var dig ville jeg ligge i 2.4 kernel på, så du kan bruge
iptables. I stedet for alt det der halløj, kan du lave en statefull
firewall, hvilket gør din firewall mere effektiv.

Der findes en fremragende iptables guide her ->
http://www.braindump.dk/dk/wiki/?wikipage=IpTables

God fornøjelse.

--
Med venlig hilsen
Bo Simonsen

"Join the GNU Generation"

Bo Simonsen (20-02-2002)
Kommentar
Fra : Bo Simonsen


Dato : 20-02-02 13:31

On Tue, 19 Feb 2002 21:51:19 +0100, Heine Laursen wrote:

> Jeg her prøvet med:
> input DENY
> ipchains -A input -p all -i lo -j ACCEPT ipchains -A input -p all -i
> eth0 -j ACCEPT ipchains -A input -p tcp -s 0/0 http -d 0/0 -j ACCEPT
> ipchains -A input -p udp -s 0/0 domain -d 0/0 56000:65096 -j ACCEPT
> forward ACCEPT
> ipchains -A forward -p all -s 192.168.0.0/255.255.255.0 -j MASQ output
> ACCEPT

Foresten går den ikke, da du skal åbne porte til ipmasq.
De ligger mellem 1024 og 65535, derfor ville du effektivitere
sikkerheden med en statefull firewall.

Der er dog en metode til at fast definere hvilket porte der bruges til
NAT, men denne kan jeg ikke lige på stående fod


--
Med venlig hilsen
Bo Simonsen

"Join the GNU Generation"

Søg
Reklame
Statistik
Spørgsmål : 177557
Tips : 31968
Nyheder : 719565
Indlæg : 6408880
Brugere : 218888

Månedens bedste
Årets bedste
Sidste års bedste