![]() |
помогите пустить ICQ (iptables)
Не отсылайте меня к iptables-tutorial, знаю, вещь хорошая, но я что-то не могу разобраться, а надо скорее. В и-нет смотрит комп на Linux, нужно, чтобы аська юзеров из локалки коннектилась через него. Приведите примерчик строки (строк), пожалуйста. Или посоветуйте какую-нибудь софтину(?)
|
Цитата:
|
Что-то не получается :-( Я смотрю в логах какие соединеия отрубились, вижу, что ломлюсь аськой туда-то и так-то, разрешаю, а всё равно не идёт. А если разрешаю всё - идёт.
|
Софтину - gurddog - вроде так называется :)
guarddog - Firewall Utility |
ruslandh, расскажите поподробнее про gurddog, пожалуйста :)
|
Ну - это быстрый графичесеский настройщик iptables, только правила он создаёт конечно автоматом - сразу видно, что не человек составлял - очень запутанно :)
Description: Firewall Utility Guarddog is user friendly firewall generation and management utility for KDE on Linux. It allows you to simply specify which protocols should be allowed between which groups of computers and requires no knowledge of port numbers or packets. Built on top of ipchains and/or iptables. http://www.simonzone.com/software/guarddog/ |
ruslandh
Спасибо, посмотрю. Правда я уже почитал, попробовал, кажется работает. Но в будущем, думаю, может пригодиться. Спасибо. |
простые правила без дотошных сильных ограничений
# iptables -t filter -A FORWARD -i eth1 -p tcp -m tcp --dport 5190 -j ACCEPT #echo "1" > /proc/sys/net/ipv4/ ip_forward (нужно делать каждую перезагрузку) # iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to-source $WAN_IP eth1 - смотрит в LAN eth0 - смотрит в WAN (Internet) на компах клиентов нужно прописать как шлюз компьютер с iptables. также если на компах клиентах в клиенте icq вместо login.icq.com прописать его ip адрес то по идее все должно заработать этого достаточно. если оставить как login.icq.com то тогда нужно еще в iptables прописать разрешения компам из локальной сети использовать шлюз для DNS запросов. разрешить DNS можно например так #iptables -t nat -A PREROUTING -d $LAN_IP -p tcp -m tcp --dport 53 -j DNAT --to-destination $DNS_IP #iptables -t nat -A PREROUTING -d $LAN_IP -p udp -m udp --dport 53 -j DNAT --to-destination $DNS_IP #iptables -t filter -A FORWARD -i eth1 -p tcp --sport 1024:65535 -d $DNS_IP --dport 53 -m state --state NEW,ESTABLISHED -j ACCEPT #iptables -t filter -A FORWARD -i eth1 -p udp --sport 1024:65535 -d $DNS_IP --dport 53 -m state --state NEW,ESTABLISHED -j ACCEPT где $DNS_IP - адрес DNS сервера. |
echo 1 > /proc/sys/net/ipv4/ip_forward #разрешить форвардинг пакетов с одного и-са на другой
iptables -A FORWARD -p ALL -j ACCEPT #Разрешить весь транзитный трафик iptables -t nat -A POSTROUTING -o eth0 -s 192.168.1.0/24 -j MASQUERADE #eth0 - ваш интер-с смотрящий в инет #192.168.1.0/24 - ваша подсеть в локалке |
Время: 12:03. |
Время: 12:03.
© OSzone.net 2001-