drop 0 Опубликовано: 2008-02-18 21:49:45 Share Опубликовано: 2008-02-18 21:49:45 Вообщем у нас такая структура... Есть файловый сервер работает на win 2003 server у него IP= 172.17.10.1 Есть роутер, работает на Linux red hat 9 там и STG крутиться... на нем 3и сетевых.1. -192.168.1.250 = этот адрес смотрит в локальную сеть. 2. 10.0.0.2 -смотрит на модем. 3. 172.17.10.2 - смотрит прямо на файловый сервер. вообщем систему всю настраивал не я, чего и пишу.. кто знает плиз помогите.. в мониторинге FTP сервера у всех висящих на нем клиентов определяеться один IP адрес= 172.17.10.2 тобиш ип той сетевой которая смотрит на файловый... как сделать так чтобы файловый 172.17.10.1 определял ипы с внутрененй сети..?? вот мой iptables>>>> #!/bin/bash #РњР°С?РёРЅР° РІ офисе (admin) office=192.168.1.3 #РњР°С?РёРЅР° администратора (me) admin=192.168.1.97 #Адреса роутера server0=192.168.1.250 # Адрес файлового архива СЃ mp3 Рё video # Р˜РЅС‚РµСЂС„РµР№СЃ смотрящий РЅР° клиентов (localnet) iface_cli=eth0 # Р˜РЅС‚РµСЂС„РµР№СЃ смотрящий РІРѕ РІРЅРµС?РЅРёР№ РјРёСЂ(Optima) iface_world=eth2 # Р˜РЅС‚РµСЂС„РµР№СЃ смотрящий РЅР° modem iface_fserver=eth1 #Порты, РЅР° которых работает конфигуратор Рё авторизатор conf_port=8888 user_port1=8888 # РазреС?аем форвардинг пакетов между интерфейсами # Рта С?тука необязательна, просто РІ некоторых дистрибутивах # РїРѕ умолчанию форвардинг разреС?ен, Р° РІ некоторых - запрещен # Если РјС‹ подстрахуемся, хуже РЅРµ бкдет echo "1" > /proc/sys/net/ipv4/ip_forward # Очищаем правила файрвола iptables -t filter -F iptables -t filter -X iptables -t nat -F iptables -t nat -X # Политика РїРѕ умолчанию DROP: всем РІСЃС‘ запрещено iptables -t filter -P INPUT DROP iptables -t filter -P FORWARD DROP iptables -t filter -P OUTPUT DROP # РазреС?аем пингам ходить РІСЃСЋРґСѓ Рё всегда iptables -t filter -A INPUT -p icmp -j ACCEPT iptables -t filter -A FORWARD -p icmp -j ACCEPT iptables -t filter -A OUTPUT -p icmp -j ACCEPT # РазреС?аем РІСЃС‘ РЅР° локальном интерфейсе iptables -t filter -A INPUT -d 127.0.0.1 -j ACCEPT iptables -t filter -A OUTPUT -s 127.0.0.1 -j ACCEPT # РазреС?ить серверу общаться СЃРѕ РІРЅРµС?РЅРёРј РјРёСЂРѕРј iptables -t filter -A INPUT -i $iface_world -j ACCEPT iptables -t filter -A OUTPUT -o $iface_world -j ACCEPT #РазреС?ить серверу общаться СЃlinecom iptables -t filter -A INPUT -i $iface_linecom -j ACCEPT iptables -t filter -A OUTPUT -o $iface_linecom -j ACCEPT # DNS. Замечу, ДНС работает Рё РїРѕ TCP Рё РїРѕ UDP iptables -t filter -A INPUT -p tcp --sport 53 -j ACCEPT iptables -t filter -A FORWARD -p tcp --sport 53 -j ACCEPT iptables -t filter -A FORWARD -p tcp --dport 53 -j ACCEPT iptables -t filter -A OUTPUT -p tcp --dport 53 -j ACCEPT iptables -t filter -A INPUT -p udp --sport 53 -j ACCEPT iptables -t filter -A FORWARD -p udp --sport 53 -j ACCEPT iptables -t filter -A FORWARD -p udp --dport 53 -j ACCEPT iptables -t filter -A OUTPUT -p udp --dport 53 -j ACCEPT # SSH iptables -t filter -A INPUT -p tcp -s $office -d $server0 --dport 22 -j ACCEPT iptables -t filter -A OUTPUT -p tcp -d $office -s $server0 --sport 22 -j ACCEPT iptables -t filter -A INPUT -p tcp -s $admin -d $server0 --dport 22 -j ACCEPT iptables -t filter -A OUTPUT -p tcp -d $admin -s $server0 --sport 22 -j ACCEPT # Stargazer configurator iptables -t filter -A INPUT -p tcp -s 192.168.1.0/24 -d $server0 --dport $conf_port -j ACCEPT iptables -t filter -A OUTPUT -p tcp -d 192.168.1.0/24 -s $server0 --sport $conf_port -j ACCEPT # UDP stargazer InetAccess iptables -t filter -A INPUT -p udp -s 192.168.1.0/24 --sport $user_port1 -d $server0 --dport $user_port1 -j ACCEPT iptables -t filter -A OUTPUT -p udp -d 192.168.1.0/24 --dport $user_port1 -s $server0 -j ACCEPT #Маскарад iptables -t nat -A POSTROUTING -d 0.0.0.0/0 -j MASQUERADE iptables -t filter -A INPUT -p tcp -s 192.168.1.0/24 -d $server0 --dport 80 -j ACCEPT iptables -t filter -A OUTPUT -p tcp -d 192.168.1.0/24 -s $server0 --sport 80 -j ACCEPT iptables -t filter -A INPUT -s 192.168.1.0/24 -p tcp --dport 80 -d 172.17.10.1 -j ACCEPT iptables -t filter -A FORWARD -d 192.168.1.0/24 -p tcp -s 172.17.10.1 -j ACCEPT iptables -t filter -A FORWARD -s 192.168.1.0/24 -p tcp --dport 80 -d 172.17.10.1 -j ACCEPT iptables -t filter -A OUTPUT -d 192.168.1.0/24 -s 172.17.10.1 -j ACCEPT iptables -t filter -A INPUT -s 192.168.1.0/24 -p tcp --dport 9730 -d 172.17.10.1 -j ACCEPT iptables -t filter -A FORWARD -d 192.168.1.0/24 -p tcp -s 172.17.10.1 -j ACCEPT iptables -t filter -A FORWARD -s 192.168.1.0/24 -p tcp --dport 9730 -d 172.17.10.1 -j ACCEPT iptables -t filter -A OUTPUT -d 192.168.1.0/24 -s 172.17.10.1 -j ACCEPT server1=172.17.10.1 Ссылка на сообщение Поделиться на других сайтах
madf 279 Опубліковано: 2008-02-18 21:59:20 Share Опубліковано: 2008-02-18 21:59:20 Нужно исключить из NAT сетку 172.17.10.0 Сейчас лень писать правила. Если завтра до утра никто не напишет - отпишу. PS: Stargazer тут не при чем, так что ты обшибся разделом Ссылка на сообщение Поделиться на других сайтах
drop 0 Опубліковано: 2008-02-18 22:15:24 Автор Share Опубліковано: 2008-02-18 22:15:24 Спасибо тебе большое!!!! P.S. отпиши плиз ) Ссылка на сообщение Поделиться на других сайтах
madf 279 Опубліковано: 2008-02-19 08:24:25 Share Опубліковано: 2008-02-19 08:24:25 Замени строчку iptables -t nat -A POSTROUTING -d 0.0.0.0/0 -j MASQUERADE на iptables -t nat -A POSTROUTING -d ! 172.17.10.0/24 -j MASQUERADE Ссылка на сообщение Поделиться на других сайтах
drop 0 Опубліковано: 2008-02-19 09:42:55 Автор Share Опубліковано: 2008-02-19 09:42:55 Спасибо вам большое!! Все заработало!!! Спасибо ещё раз Ссылка на сообщение Поделиться на других сайтах
madf 279 Опубліковано: 2008-02-19 09:49:11 Share Опубліковано: 2008-02-19 09:49:11 Спасибо вам большое!! Все заработало!!!Спасибо ещё раз На здоровье Ссылка на сообщение Поделиться на других сайтах
Рекомендованные сообщения
Создайте аккаунт или войдите в него для комментирования
Вы должны быть пользователем, чтобы оставить комментарий
Создать аккаунт
Зарегистрируйтесь для получения аккаунта. Это просто!
Зарегистрировать аккаунтВхід
Уже зарегистрированы? Войдите здесь.
Войти сейчас