[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[debian-users:37735] Re: 一方通行のさせかた (インターネットへのnatもある)
竹島です。
杉浦様にいろいろ手とり足とり教えて頂きながら 反応が遅くなり申し訳ありません。
カードが同種のものは うまく行かず別の NICをいれたり、
eth1:0では ーiでつまづいたり、
自作リバースケーブルでは うまく行くものと駄目なのがあったりで 時間を浪費しました。
> fletz ISDN
> |
> router
> NIC 192.168.1.50
> |
> eth0 192.168.1.250
> sarge eth2 192.168.33.250 -----192.168.33.111(winPC)
> eth1 192.168.72.250/24
> |
> HUBーー192.168.72.203(winPC)
だけで試みにやってみました。
以下のルールで、192.168.33.111から 192.168.72.203が見えません(アドレスで検索)。
しかし、192.168.33.203から 192.168.72.111が見えます(アドレスで検索)。
まだまだ間違いがあろうかと 思います。
どうか ご指摘 ご指導のほど お願い申し上げます。
ーーーーーーーーーーーーーーーーーーーーーーーーーー
> #!/bin/sh
>
> #---
> echo 0 > /proc/sys/net/ipv4/ip_forward
> echo 1 > /proc/sys/net/ipv4/ip_forward
> #---
>
> /etc/init.d/iptables clear
>
> IPTABLES=`which iptables`
> MODPROBE=`which modprobe`
>
> $MODPROBE ip_tables
>
> $IPTABLES -P INPUT DROP
> $IPTABLES -P OUTPUT ACCEPT
> $IPTABLES -P FORWARD ACCEPT
>
> $IPTABLES -F INPUT
> $IPTABLES -F FORWARD
> $IPTABLES -F OUTPUT
>
> $IPTABLES -A INPUT -i lo -j ACCEPT
> $IPTABLES -A INPUT -p tcp --destination-port ssh -j ACCEPT
>
> # samba =============================>>
> $IPTABLES -A INPUT -p tcp -s 192.168.72.0/24 --destination-port 137:139 -j ACCEPT
> $IPTABLES -A INPUT -p udp -s 192.168.72.0/24 --destination-port 137:139 -j ACCEPT
>
> # 3rd block--->iii
> $IPTABLES -t nat -A PREROUTING -i eth1 -s 192.168.72.130/32 -p tcp -d 192.168.72.250/32 --destination-port 137:139 -j DROP
> $IPTABLES -t nat -A PREROUTING -i eth1 -s 192.168.72.130/32 -p udp -d 192.168.72.250/32 --destination-port 137:139 -j DROP
> $IPTABLES -A INPUT -p tcp -s 192.168.72.130/32 -d 192.168.72.250/32 --destination-port 137:139 -j DROP
> $IPTABLES -A INPUT -p udp -s 192.168.72.130/32 -d 192.168.72.250/32 --destination-port 137:139 -j DROP
>
> $IPTABLES -t nat -A PREROUTING -i eth1 -s 192.168.72.131/32 -p tcp -d 192.168.72.250/32 --destination-port 137:139 -j DROP
> $IPTABLES -t nat -A PREROUTING -i eth1 -s 192.168.72.131/32 -p udp -d 192.168.72.250/32 --destination-port 137:139 -j DROP
> $IPTABLES -A INPUT -p tcp -s 192.168.72.131/32 -d 192.168.72.250/32 --destination-port 137:139 -j DROP
> $IPTABLES -A INPUT -p udp -s 192.168.72.131/32 -d 192.168.72.250/32 --destination-port 137:139 -j DROP
>
> $IPTABLES -t nat -A PREROUTING -i eth1 -s 192.168.72.132/32 -p tcp -d 192.168.72.250/32 --destination-port 137:139 -j DROP
> $IPTABLES -t nat -A PREROUTING -i eth1 -s 192.168.72.132/32 -p udp -d 192.168.72.250/32 --destination-port 137:139 -j DROP
> $IPTABLES -A INPUT -p tcp -s 192.168.72.132/32 -d 192.168.72.250/32 --destination-port 137:139 -j DROP
> $IPTABLES -A INPUT -p udp -s 192.168.72.132/32 -d 192.168.72.250/32 --destination-port 137:139 -j DROP
> # ===================================<<
>
>
################ 333 ###################### ここが 3NICの中心的な部分です -------------->
iptables -A FORWARD -i eth2 -o eth1 -s 192.168.33.0/24 -d 192.168.72.0/24 \
-m state --state ESTABLISHED,RELATED -j ACCEPT 杉浦様から教えて頂いた点です
iptables -A FORWARD -i eth2 -o eth1 -s 192.168.33.0/24 -d 192.168.72.0/24 -j DROP 杉浦様から教えて頂いた点です
iptables -A FORWARD -i eth1 -o eth2 -s 192.168.72.0/24 -d 192.168.33.0/24 -j ACCEPT これFOWARDのpolcyがACCEPTだから不要かもしれません
### iptables -A INPUT -i eth2 -s 192.168.33.0/24 -d 192.168.33.250/32 -p tcp --destination-port 137:139 -j DROP
iptables -A INPUT -s 192.168.33.0/24 -p tcp --destination-port 137:139 -j DROP 192.168.33.0/24から192.168.72.250に入られるのを嫌いました
iptables -t nat -A PREROUTING -i eth2 -s 192.168.33.0/24 -p tcp --destination-port 80 -j DROP 192.168.33.0/24からインターネットサーフィンを防止したつもりです( 動作未確認 )。
iptables -t nat -A POSTROUTING -o eth0 -s 192.168.33.0/24 -j MASQUERADE
192.168.33.0/24からインターネットにでて インターネットメールの授受はできる予定です( 動作未確認 )。
################ 333 ######################--------------<
>
>
>
>
> # ftp ------->
> $IPTABLES -A INPUT -p tcp --destination-port ftp -j ACCEPT
> $IPTABLES -A INPUT -p tcp --destination-port ftp-data -j ACCEPT
>
>
> # mail --- smtp
> # any can access 192.168.72.250 smtp server
> $IPTABLES -A INPUT -p tcp -s 192.168.72.0/24 --destination-port 25 -j ACCEPT
>
>
> #mail ---- pop
> # any can access 192.168.72.250 pop server
> $IPTABLES -A INPUT -p tcp -s 192.168.72.0/24 --destination-port 110 -j ACCEPT
> $IPTABLES -A INPUT -p udp -s 192.168.72.0/24 --destination-port 110 -j ACCEPT
>
>
> # www ============================>>>>>
> # any can access 192.168.72.250 www server
> $IPTABLES -A INPUT -i eth1 -s 192.168.72.0/24 -p tcp -d 192.168.72.
> $IPTABLES -t nat -A PREROUTING -i eth1 -d 192.168.72.250/32 -p tcp --destinati
>
> # restrict internet www (120 133 207) ----------------->
> $IPTABLES -t nat -A PREROUTING -i eth1 -s 192.168.72.120/32 -p tcp --destinati
> $IPTABLES -t nat -A PREROUTING -i eth1 -s 192.168.72.131/32 -p tcp --destinati
> $IPTABLES -t nat -A PREROUTING -i eth1 -s 192.168.72.132/32 -p tcp --destinati
> $IPTABLES -t nat -A PREROUTING -i eth1 -s 192.168.72.133/32 -p tcp --destinati
> $IPTABLES -t nat -A PREROUTING -i eth1 -s 192.168.72.207/32 -p tcp --destinati
> # ---------------------------------------<
>
>
>
> # NAT can go outside world 221 203 233 (120 133 107)------------->
> #debian in jim
> $IPTABLES -t nat -A POSTROUTING -o eth0 -s 192.168.72.233/32 -j MASQUERADE
>
> #iii
> $IPTABLES -t nat -A POSTROUTING -o eth0 -s 192.168.72.203/32 -j MASQUERADE
>
> #psw
> $IPTABLES -t nat -A POSTROUTING -o eth0 -s 192.168.72.120/32 -j MASQUERADE
>
> #3wd
> $IPTABLES -t nat -A POSTROUTING -o eth0 -s 192.168.72.130/32 -j MASQUERADE
> $IPTABLES -t nat -A POSTROUTING -o eth0 -s 192.168.72.131/32 -j MASQUERADE
> $IPTABLES -t nat -A POSTROUTING -o eth0 -s 192.168.72.132/32 -j MASQUERADE
>
> #ken
> $IPTABLES -t nat -A POSTROUTING -o eth0 -s 192.168.72.207/32 -j MASQUERADE
> #-----------------------------------------<
>
>
> $IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT \
> --modprobe=$MODPROBE
>
> $IPTABLES -A INPUT -j DROP
>
> /etc/init.d/iptables save active
> /etc/init.d/iptables save inactive
> dpkg-reconfigure iptables
>
> iptables -L -t filter
> iptables -L -t nat
> iptables -L -t mangle
>
> --
> HP nakajin.dyndns.org
> Mail nakazintuyosi@xxxxxxxxxxxxxxxxxx
> ママ裸じゃ嫌 一家に一台firewall
>
>
> --
> HP nakajin.dyndns.org
> Mail nakazintuyosi@xxxxxxxxxxxxxxxxxx
> ママ裸じゃ嫌 一家に一台firewall