Гость Sirko Опубликовано: 2005-01-18 08:28:19 Share Опубликовано: 2005-01-18 08:28:19 Доброго дня всім. Така біда - коли запущено iptables, то авторизатор не може з`єднатися з сервером, коли iptables зупиняю - з`єднання йде. В чому може бути проблема? правила такі: #!/bin/bash #Computer na roboti office=10.0.1.201 #Computer vdoma admin=10.0.40.1 #Dostup z terminalu 10.10.10.100 admin2=10.10.10.100 #Adresi routera server0=10.0.1.254 server1=10.10.10.110 #Interface for clients iface_cli=10.0.1.254 #Interface for INTERNET iface_int=eth0 #Ports for configurator & avtorizator conf_port=5555 user_port1=5555 user_port2=5554 echo "1" > /proc/sys/net/ipv4/ip_forward #Clear firewall rules iptables -t filter -F iptables -t filter -X iptables -t nat -F iptables -t nat -X #Default politic - DROP ALL iptables -t filter -P INPUT DROP iptables -t filter -P FORWARD DROP iptables -t filter -P OUTPUT DROP #Dozvolyaemo pingi iptables -t filter -A INPUT -p icmp -j ACCEPT iptables -t filter -A FORWARD -p icmp -j ACCEPT iptables -t filter -A OUTPUT -p icmp -j ACCEPT #Dozvolyaemo vse na lokalnomu interfeisi iptables -t filter -A INPUT -d 127.0.0.1 -j ACCEPT iptables -t filter -A OUTPUT -s 127.0.0.1 -j ACCEPT #DNS iptables -t filter -A INPUT -p tcp --sport 53 -j ACCEPT iptables -t filter -A FORWARD -p tcp --sport 53 -j ACCEPT iptables -t filter -A FORWARD -p tcp --dport 53 -j ACCEPT iptables -t filter -A OUTPUT -p tcp --dport 53 -j ACCEPT iptables -t filter -A INPUT -p udp --sport 53 -j ACCEPT iptables -t filter -A FORWARD -p udp --sport 53 -j ACCEPT iptables -t filter -A FORWARD -p udp --dport 53 -j ACCEPT iptables -t filter -A OUTPUT -p udp --dport 53 -j ACCEPT #SSH iptables -t filter -A INPUT -p tcp -s $office -d $server0 --dport 22 -j ACCEPT iptables -t filter -A OUTPUT -p tcp -d $office -s $server0 --sport 22 -j ACCEPT iptables -t filter -A INPUT -p tcp -s $admin -d $server0 --dport 22 -j ACCEPT iptables -t filter -A OUTPUT -p tcp -d $admin -s $server0 --dport 22 -j ACCEPT iptables -t filter -A INPUT -p tcp -s $office -d $server1 --dport 22 -j ACCEPT iptables -t filter -A OUTPUT -p tcp -d $office -s $server1 --sport 22 -j ACCEPT iptables -t filter -A INPUT -p tcp -s $admin -d $server1 --dport 22 -j ACCEPT iptables -t filter -A OUTPUT -p tcp -d $admin -s $server1 --dport 22 -j ACCEPT iptables -t filter -A INPUT -p tcp -s $admin2 -d $server0 --dport 22 -j ACCEPT iptables -t filter -A OUTPUT -p tcp -d $admin2 -s $server0 --dport 22 -j ACCEPT iptables -t filter -A INPUT -p tcp -s $admin2 -d $server1 --dport 22 -j ACCEPT iptables -t filter -A OUTPUT -p tcp -d $admin2 -s $server1 --dport 22 -j ACCEPT #Stargazer configurator iptables -t filter -A INPUT -p tcp -s 10.0.1.0/8 -d $server0 --dport $conf_port -j ACCEPT iptables -t filter -A OUTPUT -p tcp -d 10.0.1.0/8 -s $server0 --sport $conf_port -j ACCEPT iptables -t filter -A INPUT -p tcp -s 10.0.40.0/24 -d $server0 --dport $conf_port -j ACCEPT iptables -t filter -A OUTPUT -p tcp -d 10.0.40.0/24 -s $server0 --sport $conf_port -j ACCEPT iptables -t filter -A INPUT -p tcp -d $iface_cli --dport $conf_port -j ACCEPT iptables -t filter -A INPUT -p tcp -d $iface_cli --sport $conf_port -j ACCEPT #Stargazer autorithator iptables -t filter -A INPUT -p udp -d $iface_cli --dport $conf_port -j ACCEPT iptables -t filter -A OUTPUT -p udp -s $iface_cli --sport $conf_port -j ACCEPT iptables -t filter -A INPUT -p udp -d $iface_cli --dport $user_port2 -j ACCEPT iptables -t filter -A OUTPUT -p udp -s $iface_cli --sport $user_port2 -j ACCEPT #UDP StarGazer InetAccess iptables -t filter -A INPUT -p udp -s 10.0.1.0/8 --sport $user_port2 -d $server0 --dport $user_port1 -j ACCEPT iptables -t filter -A OUTPUT -p udp -d 10.0.1.0/8 --dport $user_port1 -s $server0 -j ACCEPT iptables -t filter -A INPUT -p udp -s 10.0.40.0/24 --sport $user_port2 -d $server0 --dport $user_port1 -j ACCEPT iptables -t filter -A OUTPUT -p udp -d 10.0.40.0/24 --dport $user_port1 -s $server0 -j ACCEPT #Prosto moya tachka iptables -t filter -A INPUT -s 10.10.10.100 -i eth0 -j ACCEPT iptables -t filter -A FORWARD -s 10.10.10.100 -i eth0 -j ACCEPT iptables -t filter -A FORWARD -d 10.10.10.100 -o eth0 -j ACCEPT iptables -t filter -A OUTPUT -d 10.10.10.100 -o eth0 -j ACCEPT #Maskarading iptables -t nat -A POSTROUTING -d 0.0.0.0/0 -j MASQUERADE Наперед вдячний за відповідь Ссылка на сообщение Поделиться на других сайтах
S_ergey 21 Опубліковано: 2005-01-18 09:09:54 Share Опубліковано: 2005-01-18 09:09:54 На мой згляд вроде все правильно но попробуй сделать #Default politic - DROP ALL iptables -t filter -P INPUT ACCEPT iptables -t filter -P FORWARD DROP iptables -t filter -P OUTPUT ACCEPT И проверить цепочки INPUT OUTPUT по отфельности. Ссылка на сообщение Поделиться на других сайтах
Гость Sirko Опубліковано: 2005-01-18 13:47:56 Share Опубліковано: 2005-01-18 13:47:56 Дякую, допомогло. Ссылка на сообщение Поделиться на других сайтах
Рекомендованные сообщения
Создайте аккаунт или войдите в него для комментирования
Вы должны быть пользователем, чтобы оставить комментарий
Создать аккаунт
Зарегистрируйтесь для получения аккаунта. Это просто!
Зарегистрировать аккаунтВхід
Уже зарегистрированы? Войдите здесь.
Войти сейчас