Три сетевые карты:

Конфигурирование IPTABLES (Установка, настройка IPTABLES, Маскарадинг, Firewall)
Ответить
ilyaskhan
Сообщения: 2
Зарегистрирован: 24 май 2010, 15:15

Три сетевые карты:

Сообщение ilyaskhan » 24 май 2010, 16:11

Здравствуйте Уважаемый Роман!
Пожалуйста помогите решить мне вот такую задачу.
OS Slackware-13.
eth0 Inet.x.x.x
eth1 172.x.x.x
eth2 192.x.x.x
Мне надо чтобы eth1 выходил в Инет на прямую для ТВ-Рисиверс, а eth2 через прокси 3128 и чтобы eth2 могли подключатся с Outlookom на маил.ru ит.д А также чтобы со стороны Инета могли подключатся к нашему почтовому серверу отправить и получать почту.
Благодарю за помощь!

ilyaskhan
Сообщения: 2
Зарегистрирован: 24 май 2010, 15:15

Re: Три сетевые карты:

Сообщение ilyaskhan » 25 май 2010, 12:22

Пожалуйста, помогите мне с этим правилом и не ругайте за ошибки это моя первая работа с iptables((
Я все ночь прочитал Iptables Tutorial 1.1.19 И понял вот так вот)
Сначала очищаем, потом устанавливаем по умолчании, открываем входящие порты, делаем пере направление, открываем исходящие порты, потом Nat и Редайрект по портам. Есть конечно разные способы и правила но для моей задачи, мне кажется это достаточно.
Вот моя задача.
Мне надо чтобы eth1 выходил в Инет на прямую для ТВ-Рисиверс, а eth2 через прокси 3128 и чтобы eth2 могли подключатся с Outlookom на маил.ru ит.д А также чтобы со стороны Инета могли подключатся к нашему веб и почтовому серверу отправлять и получать почту.
Благодарю за помощь!
Вот решение

#!/bin/bash

# My network
# eth0 Inet.x.x.x
# eth1 172.x.x.x
# eth2 192.x.x.x

# Reset All Rule
iptables -F INPUT
iptables -F FORWARD
iptables -F OUTPUT
iptables -t nat -F POSTROUTING

# Default Rule
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT

# Input
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -p icmp -j ACCEPT
iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp --dport 110 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp --dport 143 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp --dport 25 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 80 -j ACCEPT
iptables -A OUTPUT -p udp --dport 53 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 53 -j ACCEPT

# Forward
iptables -A FORWARD -p icmp -j ACCEPT

# Output
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -p icmp -j ACCEPT
iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp --dport 110 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp --dport 143 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp --dport 25 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 80 -j ACCEPT
iptables -A OUTPUT -p udp --dport 53 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 53 -j ACCEPT

# Nat
# Postrouting
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
# Prerouting
iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 3128
Пожалуйста, посмотрите и скажите, решится ли моя задача с таким правилом? если нет поправьте пожал.
Благодарю вас!

Ответить