Firewall-Eigenbau-Mini-Howto: Unterschied zwischen den Versionen
Yehudi (Diskussion | Beiträge) |
Gehrke (Diskussion | Beiträge) K (Weiterführende Links, Category) |
||
(3 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
+ | autor: carsten | ||
+ | |||
== Linux-Router in 20 Minuten == | == Linux-Router in 20 Minuten == | ||
Zeile 22: | Zeile 24: | ||
echo 1 > /proc/sys/net/ipv4/ip_forward | echo 1 > /proc/sys/net/ipv4/ip_forward | ||
− | iptables -t nat -A POSTROUTING -o ppp0 -s 192.168.0.0/ | + | iptables -t nat -A POSTROUTING -o ppp0 -s 192.168.0.0/24 -j MASQUERADE |
iptables -A FORWARD -i ppp0 -d 192.168.0.0/24 -j ACCEPT | iptables -A FORWARD -i ppp0 -d 192.168.0.0/24 -j ACCEPT | ||
Zeile 50: | Zeile 52: | ||
− | iptables -t nat -A POSTROUTING -o ppp0 -s 192.168.0.0/ | + | iptables -t nat -A POSTROUTING -o ppp0 -s 192.168.0.0/24 -j MASQUERADE |
iptables -A FORWARD -i ppp0 -d 192.168.0.0/24 -j ACCEPT | iptables -A FORWARD -i ppp0 -d 192.168.0.0/24 -j ACCEPT | ||
Zeile 70: | Zeile 72: | ||
und speichern .. jetzt wird das ganze beim booten geladen | und speichern .. jetzt wird das ganze beim booten geladen | ||
− | [[TCP/IP | + | ---- |
+ | =Weiterführende Links= | ||
+ | *[[iptables]] | ||
+ | |||
+ | [[Netzwerk|zurück zum Netzwerk]][[Category:TCP/IP]] [[Category:Security]] |
Aktuelle Version vom 23. November 2013, 15:52 Uhr
autor: carsten
Inhaltsverzeichnis
Linux-Router in 20 Minuten
lan netzwerkkarte linux -> eth0 -> ip 192.168.0.1
lan netzwerkkarte windows -> 192.168.0.2 subnet -> 255.255.255.0 standardgateway -> 192.168.0.1 dns nr 1 -> 192.168.0.1
netzwerkkarte zum dslmodem -> eth1 -> ip 192.168.2.1
routing/forwarding (als root)
rcnamed start echo 1 > /proc/sys/net/ipv4/ip_forward iptables -t nat -A POSTROUTING -o ppp0 -s 192.168.0.0/24 -j MASQUERADE iptables -A FORWARD -i ppp0 -d 192.168.0.0/24 -j ACCEPT iptables -A FORWARD -o ppp0 -p TCP --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu iptables -t nat -A PREROUTING -i ppp0 -p TCP --dport 4662 -j DNAT --to-destination 192.168.0.2 iptables -t nat -A PREROUTING -i ppp0 -p UDP --dport 5662 -j DNAT --to-destination 192.168.0.2 iptables -t nat -A PREROUTING -i ppp0 -p TCP --dport 24500:24505 -j DNAT --to-destination 192.168.0.2
fertig
jetzt sind beide rechner online (linux und windows), muli kann man auf beiden laufen lassen (TCP port linux: 4661 UDP 4672 - TCP port windows: 4662 und UDP 5662 ..
wir sehen auch folgende ports die weitergeleitet werden sollen -> 24500:24505 .. wofür sind die denn? ganz einfach - ICQ File Transfer (musst auch bei icq geändert werden)..
da iptables rules nach einem reboot gelöscht werden, erstellt ihr nen script, den ihr gleich nachm neustart als root ausführen könnt ->
neue textdatei ->
#!/bin/sh rcnamed start echo 1 > /proc/sys/net/ipv4/ip_forward iptables -t nat -A POSTROUTING -o ppp0 -s 192.168.0.0/24 -j MASQUERADE iptables -A FORWARD -i ppp0 -d 192.168.0.0/24 -j ACCEPT iptables -A FORWARD -o ppp0 -p TCP --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu iptables -t nat -A PREROUTING -i ppp0 -p TCP --dport 4662 -j DNAT --to-destination 192.168.0.2 iptables -t nat -A PREROUTING -i ppp0 -p UDP --dport 5662 -j DNAT --to-destination 192.168.0.2 iptables -t nat -A PREROUTING -i ppp0 -p TCP --dport 24500:24505 -j DNAT --to-destination 192.168.0.2
und speichert ihr die unter beliebigen namen, z.B. ipt
script ausführen (als root) ~/ ./ipt
oder ganz einfach die datei /etc/init.d/boot.local bearbeiten ->
/pfad/zumscript/ipt
und speichern .. jetzt wird das ganze beim booten geladen