Jump to content
BulForum.com

Route & Firewall


trill

Recommended Posts

Значи въпроса ми е следния:

Имаме 1Linux Box(Slack) и 3Windows XP машини.

Linux-a се ползва за router u firewall (IPTABLE). Значи как може да скрия 100% вътрешната мрежа от външната.

 

 

Друг въпрос.

Как мога да направя така, че във вътрешната мрежа в 2 сегмента компютрите да не се виждат и да няма пинг между тях. Тоя linux автоматично си прави пътеките и 2те мрежи се виждат (много гадно).

 

Благодаря предварително.

Link to comment
Share on other sites

az imam podobna configuraciq ... nachi vutreshnite sa si skriti ... ako si go prai sus ip masquarade ... kolkoto do twa da ne se vijdat mrejite .... emi slagash drop rule ili po-dobre ne slagash accept(togava default ti e drop) na forward chain-a i nqma da gi forward-va .. neka si ima route mejdu tqh prosto slack-a shte dropi packetite ... ili mojesh da napraish rule tezi koito idvat ot drugiq localen interface da se drop-at se taq zavisi kak ti e po-udobno ... tuka ima primeren config (ne che ima tazi konfiguraciq napraena no se vijdat kak se praaat rules )rc.firewall-2.4-stronger za mene ne prorabotiha trqbwashe da si gi prepravqm ama to stana podobno ... ako ne go razbirash idi na pochetesh malko ot netfilter homepage dano vurshi nqkva rabota :lol:

Link to comment
Share on other sites

Първо схемата трябва да е с три мрежови интерфейса: например eth0: 80.0.0.0/8 (външен), eth1: 172.16.0.0/16 и eth2: 192.168.0.0/24.

Адресите са фиктивни, като са подбрани нарочно клас А за външната мрежа и по един клас В и клас С за вътрешните.

 

В този случай iptables правилата стават следните (кода представлява изпълним скрипт):

#!/bin/bash
IPTABLES=/sbin/iptables 
EXT=80.0.0.0/8
INT1=172.16.0.0/16
INT2=192.168.0.0/24
EXTIF=eth0
INTIF1=eth1
INTIF2=eth2

#Setting default policies
$IPTABLES -P INPUT DROP
$IPTABLES -P FORWARD DROP
$IPTABLES -P OUTPUT ACCEPT

$IPTABLES -A FORWARD -s $INT1 -o $EXTIF -j ACCEPT
$IPTABLES -A FORWARD -s $INT2 -o $EXTIF -j ACCEPT
$IPTABLES -A FORWARD -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT

$IPTABLES -A INPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT

#Za osigiriavane na NAT
$IPTABLES -t nat -A POSTROUTING -s $INT1 -o $EXTIF -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -s $INT2 -o $EXTIF -j MASQUERADE

 

По този начин се осигурява исканата функционалност (невидимост между мрежите) + изходящ/NAT достъп за двете вътрешни мрежи.

Link to comment
Share on other sites

Archived

This topic is now archived and is closed to further replies.

×
×
  • Create New...