Page 1 of 12 12311 ... LastLast
Results 1 to 15 of 174

Thread: помогите с конфигурацией iptables

  1. #1

    iptables

    кто либо можеть сказать в чем глубинный смысл такой записи в таблице nat

    Chain POSTROUTING (policy ACCEPT 113K packets, 6722K bytes)
    pkts bytes target prot opt in out source destination
    0 0 MASQUERADE all -- * br0 192.168.1.0/24 192.168.1.0/24

    где 192.168.1.0/24 адреса локальной сети.

    ?

  2. #2
    Quote Originally Posted by gaaronk
    кто либо можеть сказать в чем глубинный смысл такой записи в таблице nat
    С какой целью интересуешься?

    А вообще не помешало бы указать конфигурацию сетки, а то у меня сегодня с телепатическими способности не очень...

    Короче, здесь в цепочке POSTROUTING (на выходе роутера) задано маскардить пакеты из 192.168.1.0/24 в 192.168.1.0/24, казалось бы бред, но если железка у тебя работает как активный ретранслятор (шлюз) объединяющий две части одной подсетки, то почему бы и нет?

  3. #3
    Quote Originally Posted by andlev
    С какой целью интересуешься?

    А вообще не помешало бы указать конфигурацию сетки, а то у меня сегодня с телепатическими способности не очень...
    с целью понять - НО ЗАЧЕМ?

    Quote Originally Posted by andlev
    Короче, здесь в цепочке POSTROUTING (на выходе роутера) задано маскардить пакеты из 192.168.1.0/24 в 192.168.1.0/24, казалось бы бред, но если железка у тебя работает как активный ретранслятор (шлюз) объединяющий две части одной подсетки, то почему бы и нет?
    поподробнее плз. шлюз он то с одной стороны одна сеть с другой другая. и маршрутизация между ними. натить из 1.1.1.1 в 1.1.1.1 для меня кажется бредом

  4. #4
    Quote Originally Posted by gaaronk
    поподробнее плз. шлюз он то с одной стороны одна сеть с другой другая. и маршрутизация между ними. натить из 1.1.1.1 в 1.1.1.1 для меня кажется бредом
    Частный случай, _ два куска одной подсетки _, между ними 200 метров (или одна проводная, другая Wi-Fi), одним куском провода объединить не реально (воздух с проводом не склеить). Вот и ставиться по середине шлюз который помогает докидывать пакеты, а чтобы все работало как надо (кваку в локалке погонять), пакеты нужно маскарадить, вот это действие данное правило и определяет.
    Last edited by andlev; 26-07-2006 at 15:49.

  5. #5
    Quote Originally Posted by andlev
    Частный случай, _ два куска одной подсетки _, между ними 200 метров (или одна проводная, другая Wi-Fi), одним куском провода объединить не реально (воздух с проводом не склеить). Вот и ставиться по середине шлюз который помогает докидывать пакеты, а чтобы все работало как надо (кваку в локалке погонять), пакеты нужно маскарадить, вот это действие данное правило и определяет.
    для таких вещщей ставят свич посредине
    но даже такое правило я бы понял. если бы был включен proxy arp.

    вообщем посмотрел что в это правило попадают только пакеты когда инициируешь сессию с роутера внутрь сети, при работе одного клиента по ethernet а другого через wi-fi слава богу этот ужас не задействуется.

  6. #6
    Quote Originally Posted by gaaronk
    для таких вещщей ставят свич посредине
    но даже такое правило я бы понял. если бы был включен proxy arp.
    Возможно я не теми метафорами говорю, но рисовать лень... В общем есть две подсетки, она на одном роутере, вторая на другом, надо соединить их в одну подсетку 192.168.1.0/24. Для этого выделяется на обоих роутерах по интерфейсу, и прописываются правило, маскарадить все входящие соединения (из сети) на выход (другой роутер). На втором, очевидно, пишется тоже самое. Как по другому можно объединить данные сетки я не представляю.

    Quote Originally Posted by gaaronk
    вообщем посмотрел что в это правило попадают только пакеты когда инициируешь сессию с роутера внутрь сети, при работе одного клиента по ethernet а другого через wi-fi слава богу этот ужас не задействуется.
    Да этот случай надо фильтровать отдельно, чтобы с роутера небыло возможности шариться по локалке, но это уже другая тема.
    Last edited by andlev; 26-07-2006 at 16:53.

  7. #7
    Quote Originally Posted by andlev
    Возможно я не теми метафорами говорю, но рисовать лень... В общем есть две подсетки, она на одном роутере, вторая на другом, надо соединить их в одну подсетку 192.168.1.0/24. Для этого выделяется на обоих роутерах по интерфейсу, и прописываются правило, маскарадить все входящие соединения (из сети) на выход (другой роутер). На втором, очевидно, пишется тоже самое. Как по другому можно объединить данные сетки я не представляю.
    это другое, это мы понимаем. двойной нат. но в этом случае локалка натится в ип что смотрит в сторону транспортной сетки. там все по другому и к этому нату оно отношения не имеет. вообщем непонятно и бесполезно.

    Quote Originally Posted by andlev
    Да этот случай надо фильтровать отдельно, чтобы с роутера небыло возможности шариться по локалке, но это уже другая тема.
    ну с этим то у меня слава богу проблем нет.

  8. #8
    Вот бодягу развели
    http://www.wl500g.info/showthread.php?t=4921
    Quote Originally Posted by Oleg
    Это нужно для случая, когда Вы обращаетесь к виртуальному серверу, расположенному в вашей же сети по внешнему адресу Wl500g.

  9. #9

    Cool iptables, порядок инициализации

    Хочу немного усложнить работу iptables в коробке. опыт настройки iptables есть нормальный.
    Чтобы не работать в режиме "метода тыка" для этого надо бы разобраться как происходит загрузка цепочек в роутере, а ещё лучше как происходит инциализация системы в целом. может есть неведомый мне init - скрипт который всё делает?

    Нашёл в tmp некие filter_rules и nat_rules. Кем они и когда используются? Можно ли их править?

    Про post-firewall читал и даже немного его использую. Но было бы намного проще если бы разобрался в системе в целом.

    Где бы почитать? Или подскажите на пальцах.

  10. #10
    Проще всего - в post-firewall почисть все цепочки и пиши с чистого листа.

  11. #11
    Quote Originally Posted by Duke View Post
    Проще всего - в post-firewall почисть все цепочки и пиши с чистого листа.
    да, такой варинат пока единственный =(
    но разобраться как оно работает было бы тоже неплохо =)

  12. #12
    Join Date
    Dec 2003
    Location
    Russian Federation
    Posts
    8,356
    Хотите разобраться - читайте исходники. Только не пойму, что за вопросы... Генерирует он эти файлы по содержимому nvram, потом запускает iptables-restore. Потом я дёргаю post-firewall...

  13. #13
    Quote Originally Posted by Oleg View Post
    Генерирует он эти файлы по содержимому nvram, потом запускает iptables-restore. Потом я дёргаю post-firewall...
    примерно такого ответа я и ждал, спасибо! =)

  14. #14

    помогите с конфигурацией iptables

    просьба кому не лень стукнуть в аську 740004

    требуется открыть порт исходящий.

    буду очень признателен

  15. сперва:
    Code:
    iptables -nvL -t nat
    если определён VSERVER то:
    Code:
    iptables -t nat -A VSERVER -j DNAT -i vlan1 -d <твой внешний IP> -p tcp --dport <твой порт> --to <твой внутренний IP>:<твой порт>
    если нет:
    Code:
    iptables -t nat -I PREROUTING 1 -j DNAT -i vlan1 -d <твой внешний IP> -p tcp --dport <твой порт> --to <твой внутренний IP>:<твой порт>

Page 1 of 12 12311 ... LastLast

Similar Threads

  1. How to run two webservers
    By sesamebike in forum WL-500g/WL-500gx Tutorials
    Replies: 36
    Last Post: 13-03-2007, 08:05
  2. How to automatically start post-boot?
    By VaZso in forum WL-500g Q&A
    Replies: 8
    Last Post: 04-07-2006, 11:48
  3. SSH and iptables trouble
    By tokyoturnip in forum WL-500g Q&A
    Replies: 4
    Last Post: 11-06-2006, 17:14
  4. WL-500gx WAN & LAN Filter example
    By pshah in forum WL-500g Q&A
    Replies: 1
    Last Post: 24-09-2005, 13:50
  5. How to configure Firewall/iptables
    By samoht in forum WL-500g/WL-500gx Tutorials
    Replies: 3
    Last Post: 14-08-2005, 01:28

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •