On Wed, 31 Oct 2001 00:39:55 +0100, Rasmus Bøg Hansen
<moffespam@amagerkollegiet.dk> wrote:
>> Vil iptables med følgende:
>>
>> iptables -A POSTROUTING -t nat -o $EXTERNAL_INTERFACE -j MASQUERADE
>>
>> # Allow all traffic on internal interface
>> iptables -A INPUT -i $LOCAL_INTERFACE_1 -s $INTRANET -j ACCEPT
>> iptables -A OUTPUT -o $LOCAL_INTERFACE_1 -d $INTRANET -j ACCEPT
>>
>> # Allow all traffic on external - if established from the inside
>> iptables -A INPUT -i $EXTERNAL_INTERFACE -p tcp ! --syn \
>> -d $IPADDR --destination-port $UNPRIVPORTS -j ACCEPT
>> iptables -A OUTPUT -o $EXTERNAL_INTERFACE -p tcp \
>> -s $IPADDR --source-port $UNPRIVPORTS \
>> -j ACCEPT
>>
>>
>> give uhæmmet adgang for interne klienter mod internettet (på TCP
>> protokollen)?? - $IPADDR er den eksterne IP adresse (og der er en hel
>> del flere regler end ovennævnte - jeg håber at ovenstående er nok til
>> at forstå spørgsmålet og evt. svare
>
>Du sætter slet ikke regler for gennemgående trafik.
>
>OUTPUT er pakker, der afsendes fra firewall-boksen og INPUT er pakker
>til firewall-boksen.
>
>Du skal have nogle regler i FORWARD-kæden, som er det sted pakker, der
>passerer fra det interne net til intrernettet eller omvendt, passerer
>igennem.
Ups... Ok, der er også:
# Allow all internal packets out of our network.
iptables -A FORWARD -m state --state NEW -i $LOCAL_INTERFACE_1 \
-s $INTRANET -j ACCEPT
# Allow the associated packets with those connections back in.
iptables -A FORWARD -m state --state ESTABLISHED,RELATED \
-i $EXTERNAL_INTERFACE -s ! $INTRANET -j ACCEPT
/Brian