Kasper Nordal Lund <ihate@spam.org> writes:
> LAN_IP_NET='10.0.0.1/8'
Du mener 10.0.0.0/8?
> # Flush
> iptables -t nat -F POSTROUTING
> iptables -t nat -F PREROUTING
> iptables -t nat -F OUTPUT
> iptables -F
Put dine policies herop i starten af scriptet, om ikke andet så for
overskuelighedens skyld.
> iptables -A FORWARD -j ACCEPT -i $LAN_NIC -s $LAN_IP_NET
> iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
Hvorfor laver du særlige accept-regler på FORWARD-kæden når du i
forvejen kører med en generel policy der tillader alt på den kæde?
> #Porte der bruges til SSH
> iptables -A INPUT -j ACCEPT -p tcp --dport 22
Gør det lidt pænere med:
iptables -A INPUT -m state --protocol tcp --state NEW --destination-port ssh -j ACCEPT
Du kan jo lige så godt udnytte at iptables har stateful inspection i
stedet for blot at tillade alt på port 22. når du senere kombinerer
det med at acceptere ESTABLISHED og RELATED.
Hvor scanner du fra? Der bør ikke være meget at se, hvis din
default-policy på INPUT er DROP. Må vi ikke se outputtet af
'iptables -L -v'?
--
Jacob -
www.bunk.cc
Are you making all this up as you go along?