Portál AbcLinuxu, 7. května 2025 07:24

Dotaz: Nastavení sdílení netu

21.9.2005 15:45 gagod | skóre: 2
Nastavení sdílení netu
Přečteno: 271×
Odpovědět | Admin
Pročetl jsem si diskuse o nat, route, všeličem, ale moc to nechapu. Došel jsem k tomuto nastavení:
fedora
	eth0	internet
		ip	62.40.87.213
	eth1	vnitřní
		ip	192.168.0.1
xp
	síťovka	192.168.0.2
	brána		192.168.0.1

# cat /proc/sys/net/ipv4/ip_forward
1
Tento příkaz jsem tady na abclinuxu někde vyčetl: (překryje adresu z xp za linuxackou)
/sbin/iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to-source 62.40.87.213
V oknech ani nepingnu seznam.cz. Myslím, že to je tím, že přes firewall se odpověď nedostane zpátky na XPka.

Co je třeba ještě nastavit?
Nástroje: Začni sledovat (1) ?Zašle upozornění na váš email při vložení nového komentáře.

Odpovědi

Luboš Doležel (Doli) avatar 21.9.2005 15:57 Luboš Doležel (Doli) | skóre: 98 | blog: Doliho blog | Kladensko
Rozbalit Rozbalit vše Re: Nastavení sdílení netu
Odpovědět | | Sbalit | Link | Blokovat | Admin
Na Root.cz vyšla o používání iptables celá série článků...
21.9.2005 16:30 gagod | skóre: 2
Rozbalit Rozbalit vše Re: Nastavení sdílení netu
jo, fajn. četl jsem "stavíme firewall a o té gateway taky", ale nefunguje to. Vyzkoušel jsem všecky příklady, o kterých se tam píše. Mám pár otázek: Kde se ty pravidla zapisují, aby se načetly i při dalším spuštění? Můžu je psát přímo, nebo před tím vypnout iptables?
Pavel Stárek avatar 21.9.2005 16:46 Pavel Stárek | skóre: 44 | blog: Tady bloguju já :-) | Kolín
Rozbalit Rozbalit vše Re: Nastavení sdílení netu
Pravidla se zapisují ve Fedoře do /etc/sysconfig/iptables .
Kdo chce, hledá způsob; kdo nechce, hledá důvod.
21.9.2005 17:03 Petr Šobáň | skóre: 80 | blog: soban | Olomouc
Rozbalit Rozbalit vše Re: Nastavení sdílení netu
Pro fedoru funguje toto: firewall
21.9.2005 16:58 Michal Kubeček | skóre: 72 | Luštěnice
Rozbalit Rozbalit vše Re: Nastavení sdílení netu
Asi by bylo lepší, kdybyste se místo zkoušení příkladů snažil pochopit, jak to funguje.
21.9.2005 21:17 gagod | skóre: 2
Rozbalit Rozbalit vše Re: Nastavení sdílení netu
Tím zkoušením jsem myslel to, že pokud v se v článku psalo o věcech, keré potřebuji, tak jsem je aplikoval..
21.9.2005 16:53 Zdeněk Štěpánek | skóre: 57 | blog: uz_mam_taky_blog | varnsdorf
Rozbalit Rozbalit vše Re: Nastavení sdílení netu
Odpovědět | | Sbalit | Link | Blokovat | Admin
Zdravim

A pingnes si svoji verejnou IP? Pingnes si nejakou IP v internetu? Mas na XP nastaveny DNSky?

Misto SNATu bych zkusil pouzit maskaradu.

/sbin/iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Zdenek
www.pirati.cz - s piráty do parlamentu i jinam www.gavanet.org - czfree varnsdorf
21.9.2005 21:23 gagod | skóre: 2
Rozbalit Rozbalit vše Re: Nastavení sdílení netu
Verejnou IP si pingnu. Na jiné IP si nepingnu. DNS servery nastavené mám podle poskytovatele. K tvému "-j MASQUERADE" Podle "man iptables": MASQUERADE It should only be used with dynamically assigned IP (dialup) connections: if you have a static IP address, you should use the SNAT target.
21.9.2005 22:22 gagod | skóre: 2
Rozbalit Rozbalit vše Jsem o křůček dál :)
Odpovědět | | Sbalit | Link | Blokovat | Admin
napsal jsem:
# zmení odchozí ip z oken za linuxove
/sbin/iptables -A POSTROUTING -o eth0 -j SNAT --to-source 62.40.87.213 -t nat
# pozadavky ze site eth0 posle do eth1
/sbin/iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT
# propoštění požadavků z vnitřní sitě
/sbin/iptables -A FORWARD -i eth1 -j ACCEPT
# pozadavky ze site eth0 kere nejspíš byly dříve odeslané, posle zpět do eth1
/sbin/iptables -A FORWARD -i eth0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT
a uložil
/sbin/services iptables save
Už pingám IP z netu, i dns servery od poskytovatele, ale nepingám nazvy třeba seznam.cz..
Nevíte co s tím?
Luboš Doležel (Doli) avatar 21.9.2005 22:27 Luboš Doležel (Doli) | skóre: 98 | blog: Doliho blog | Kladensko
Rozbalit Rozbalit vše Re: Jsem o křůček dál :)
Nastavil sis na klientech správně DNS server?
21.9.2005 22:50 gagod | skóre: 2
Rozbalit Rozbalit vše Re: Jsem o křůček dál :)
Jo, primární i ten druhy, oba propingám.
Dokážu v prohlížeči zobrazit i google: (http://216.239.37.99), ale via http://google.com.
Není někde problém v cestě mezi DNS a XPkama?
21.9.2005 22:51 gagod | skóre: 2
Rozbalit Rozbalit vše Re: Jsem o křůček dál :)
chybka: .. ale ne via http://google.com.
22.9.2005 04:55 trekker.dk | skóre: 72
Rozbalit Rozbalit vše Re: Jsem o křůček dál :)
/sbin/iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT
/sbin/iptables -A FORWARD -i eth0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT
Jedno z těch pravidel je tam navíc. V současném stavu se to druhé nikdy neuplatní, protože první bude platit také a vyhodnocuje se dřív. (Takže místo propouštění ESTABLISHED a RELATED paketů projdou všechny)
Quando omni flunkus moritati
22.9.2005 08:00 gagod | skóre: 2
Rozbalit Rozbalit vše Re: Jsem o křůček dál :)
včera mi to došlo, že to bude nejspiš blbost, (ale řekl bych, že to druhé je konkrétním příkladem toho prvního, takže by to nemělo vadit) nechal jsem tam:
/sbin/iptables -A FORWARD -i eth0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT
funguje to uplně stejně - špatně
21.9.2005 23:43 gagod | skóre: 2
Rozbalit Rozbalit vše vypisy
Odpovědět | | Sbalit | Link | Blokovat | Admin
# /sbin/route
Adresát         Brána           Maska           Přízn Metrik Odkaz  Užt Rozhraní
62.40.87.128    *               255.255.255.128 U     0      0        0 eth0
192.168.0.0     *               255.255.255.0   U     0      0        0 eth1
169.254.0.0     *               255.255.0.0     U     0      0        0 eth1
default         gw              0.0.0.0         UG    0      0        0 eth0
Nemám tam něco blbě? Correct me if i'm wrong.
Vypis ethereal pro přikaz ping seznam.cz:
No.	Time		Source		Destination	Protocol Info
1	0.000000	192.168.0.2	62.40.86.5	DNS	Standard query A seznam.cz
2	0.000070	192.168.0.1	192.168.0.2	ICMP	Destination unreachable (Host administratively prohibited)
3	0.993593	192.168.0.2	62.40.86.10	DNS	Standard query A seznam.cz
4	0.993661	192.168.0.1	192.168.0.2	ICMP	Destination unreachable (Host administratively prohibited)
5	1.995151	192.168.0.2	62.40.86.5	DNS	Standard query A seznam.cz
6	1.995216	192.168.0.1	192.168.0.2	ICMP	Destination unreachable (Host administratively prohibited)
7	3.998255	192.168.0.2	62.40.86.5	DNS	Standard query A seznam.cz
8	3.998321	192.168.0.1	192.168.0.2	ICMP	Destination unreachable (Host administratively prohibited)
9	3.998332	192.168.0.2	62.40.86.10	DNS	Standard query A seznam.cz
10	3.998354	192.168.0.1	192.168.0.2	ICMP	Destination unreachable (Host administratively prohibited)
11	8.004477	192.168.0.2	62.40.86.5	DNS	Standard query A seznam.cz
12	8.004543	192.168.0.1	192.168.0.2	ICMP	Destination unreachable (Host administratively prohibited)
13	8.004554	192.168.0.2	62.40.86.10	DNS	Standard query A seznam.cz
14	8.004577	192.168.0.1	192.168.0.2	ICMP	Destination unreachable (Host administratively prohibited)
15	15.005575	192.168.0.2	192.168.0.255	NBNS	Name query NB SEZNAM.CZ<00>
16	15.756471	192.168.0.2	192.168.0.255	NBNS	Name query NB SEZNAM.CZ<00>
17	16.507644	192.168.0.2	192.168.0.255	NBNS	Name query NB SEZNAM.CZ<00>
pak cmd napíš hlášku typu: hostitele seznamcz se pomoci prizkazu ping nepodařilo najít, zkontrolujte nazev host. a akci opakujte.
21.9.2005 23:44 gagod | skóre: 2
Rozbalit Rozbalit vše Re: vypisy (DNS)
pro upřesnění
Dns1 - 62.40.86.5
Dns2 - 62.40.86.10
22.9.2005 06:27 georgo23 | skóre: 26 | blog: instalace_vmwaru | Karviná
Rozbalit Rozbalit vše Re: vypisy (DNS)
koukam pan je u silesnetu v CTesine .... :-)
jen se učím jak se to naučit .... ...
22.9.2005 06:31 georgo23 | skóre: 26 | blog: instalace_vmwaru | Karviná
Rozbalit Rozbalit vše Re: vypisy (DNS)
hod sem vypis iptables -L a iptables -t nat -L + ip addr show . Odkud se to snazis pingnout s linuxu ? tak sem hod jeste cat /etc/resolv.conf .
jen se učím jak se to naučit .... ...
22.9.2005 08:27 gagod | skóre: 2
Rozbalit Rozbalit vše vypisy
# /sbin/iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
RH-Firewall-1-INPUT  all  --  anywhere             anywhere

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
RH-Firewall-1-INPUT  all  --  anywhere             anywhere
ACCEPT     all  --  anywhere             anywhere
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

Chain RH-Firewall-1-INPUT (2 references)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere
ACCEPT     icmp --  anywhere             anywhere            icmp any
ACCEPT     ipv6-crypt--  anywhere             anywhere
ACCEPT     ipv6-auth--  anywhere             anywhere
ACCEPT     udp  --  anywhere             224.0.0.251         udp dpt:5353
ACCEPT     udp  --  anywhere             anywhere            udp dpt:ipp
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:http
ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:https
ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:ssh
ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:ftp
REJECT     all  --  anywhere             anywhere            reject-with icmp-host-prohibited

# /sbin/iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
SNAT       all  --  192.168.0.0/24       anywhere            to:62.40.87.213

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

# /sbin/ip addr show
1: lo: <LOOPBACK,UP> mtu 16436 qdisc noqueue
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP> mtu 1500 qdisc pfifo_fast qlen 1000
    link/ether 00:05:1c:0a:57:2c brd ff:ff:ff:ff:ff:ff
    inet 62.40.87.213/25 brd 62.40.87.255 scope global eth0
    inet6 fe80::205:1cff:fe0a:572c/64 scope link
       valid_lft forever preferred_lft forever
3: eth1: <BROADCAST,MULTICAST,UP> mtu 1500 qdisc pfifo_fast qlen 1000
    link/ether 00:05:1c:18:1c:18 brd ff:ff:ff:ff:ff:ff
    inet 192.168.0.1/24 brd 192.168.0.255 scope global eth1
    inet6 fe80::205:1cff:fe18:1c18/64 scope link
       valid_lft forever preferred_lft forever
4: sit0: <NOARP> mtu 1480 qdisc noop
    link/sit 0.0.0.0 brd 0.0.0.0
Nevíš co to je to sit0, jak se toho případně zbavit? Myslím, že jsem to jednou používal. Nevím kdy.
# cat /etc/resolv.conf
; generated by NetworkManager, do not edit!
nameserver 62.40.86.5
nameserver 62.40.86.10
22.9.2005 13:19 trekker.dk | skóre: 72
Rozbalit Rozbalit vše Re: vypisy
Předpokládám, že ten řetěz RH-Firewall-1-INPUT jsi nevyráběl ty sám, ale že to udělalo nějaký klikátko.

Podle mě tam jsou špatně dvě věci:
ACCEPT     udp  --  anywhere             224.0.0.251         udp dpt:5353
...
REJECT     all  --  anywhere             anywhere            reject-with icmp-host-prohibited
To první je multicast DNS na úplně jiný DNS server, než používáš. Naopak normální DNS na portu 53 nemáš nikde výslovně povolený, ale to by se (snad) mělo schovat pod ESTABLISHED.

Ten druhý řádek je ovšem poněkud problematičtjší - zabraňuje ti přidávat jakákoliv svoje pravidla, protože k jejich vyhodnocení nedojde (REJECT all je vždy před tvými pravidly)

Navíc řetěz RH-Firewall-1-INPUT je stejný pro INPUT i FORWARD, což je IMO pitomost.

Doporučil bych klikátko vůbec nepoužívat a všechna pravidla jak pro routování tak pro firewall vyrobit ručně. Člověk si tím překvapivě ušetří práci.
Quando omni flunkus moritati
22.9.2005 13:37 Petr Šobáň | skóre: 80 | blog: soban | Olomouc
Rozbalit Rozbalit vše Re: vypisy
To generuje klikátko z FC, ovšem taky ho nepoužívám.

Jinak proč nepoužiješ tento firewall jenom si pohrát se službama co mají být přístupné.

A jak to uložit v RH(FC) je popsáno u toho prvního firewalu.
msk avatar 22.9.2005 15:50 msk | skóre: 27 | blog: msk
Rozbalit Rozbalit vše Re: vypisy
Velmi pekny firewall generator je napriklad aj firehol. Nenauci detaily, ale na zakladne veci staci a usetri kopu casu.
22.9.2005 16:11 gagod | skóre: 2
Rozbalit Rozbalit vše Re: vypisy
Ten system s ukládáním iptables v FC jsem nepochopil (nešlo to uložit podle toho, co se píše v tom firewall.html). Fedora tam furt hazela nějaké svoje pravidla s tim DNS - 224.0.0.251.
Udělal jsem si firewall podle firewall2.html a "připojujeme domácí sít - root.cz".
Do /etc/rc.d/rc.firewall jsem nastrkal všechny pravidla a do /etc/rc.d/rc.sysinit jsem přidal odkaz na spuštění toho firewallu.
Asi to neni nej řešení.. Funguje to, diky za čas, rady a inspirace.

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.