[SOLVED] RTFM извините не прояснил ситуации, вопрос по iptables

Есть два компа, один по выделенке смотрит в инет, второй подключен к нему через вторую сетевую. Попытался сделать всё, как в http://ru.gentoo-wiki.com. Вот, но второй комп инет не видит :(
Да, кстати, а это нормально, что после сохранения
#/etc/init.d/iptables save
файл /var/lib/iptables/rules-save пропадает ?
Что я имею:

# ifconfig
eth0 Link encap:Ethernet HWaddr 00:0F:EA:5A:18:22
inet addr:172.111.254.111 Bcast:172.16.255.255 Mask:255.255.0.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:13775 errors:0 dropped:0 overruns:0 frame:0
TX packets:9097 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:17994942 (17.1 Mb) TX bytes:772974 (754.8 Kb)
Interrupt:23 Base address:0xe000

eth1 Link encap:Ethernet HWaddr 00:E0:4C:42:5D:8C
inet addr:192.168.0.1 Bcast:192.168.255.255 Mask:255.255.0.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:2 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 b) TX bytes:120 (120.0 b)
Interrupt:17 Base address:0xa000

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:8 errors:0 dropped:0 overruns:0 frame:0
TX packets:8 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:512 (512.0 b) TX bytes:512 (512.0 b)

На второй машине сделано так
iface_eth0="192.168.0.2 broadcast 192.168.1.255 netmask 255.255.255.0"
gateway="eth0/192.168.0.1"
Вторая машина пингует всё до шлюза в инет 172.111.254.112

Вообщем не знаю даже с какого конца ещё заходить в ядре всё вроде включил модулем, как и написано на дженту вики
Хелп кто может :)

Что за правила

Что за правила iptables писал?

Re: Что за правила

aluk написал(а):
Что за правила iptables писал?

Я делал так как на дженту вики:
# vi /var/lib/iptables/rules-save

IPTABLES='/sbin/iptables'

# Определяем интерфейсы
EXTIF='eth0'
INTIF1='eth1'

# Включаем форвардинг ip в ядре.
/bin/echo 1 > /proc/sys/net/ipv4/ip_forward

# Сбросить правила и удалить цепочки
$IPTABLES -F
$IPTABLES -X

# Включаем маскарадинг для разрешения доступа в интернет
$IPTABLES -t nat -A POSTROUTING -o $EXTIF -j MASQUERADE

# Форвардить сетевой трафик с $INTIF1 на интернетовский интерфейс $EXTIF
$IPTABLES -A FORWARD -i $INTIF1 -o $EXTIF -m state --state NEW,ESTABLISHED -j ACCEPT

#echo -e " - Разрешаем доступ к SSH серверу"
$IPTABLES -A INPUT --protocol tcp --dport 22 -j ACCEPT
#echo -e " - Разрешаем доступ к HTTP серверу"
$IPTABLES -A INPUT --protocol tcp --dport 80 -j ACCEPT
# Блокируем все прочие попытки доступа на $EXTIF
$IPTABLES -A INPUT -i $EXTIF -m state --state NEW,INVALID -j DROP
$IPTABLES -A FORWARD -i $EXTIF -m state --state NEW,INVALID -j DROP

Re: Что за правила

xxx_xxx написал(а):
# Включаем форвардинг ip в ядре.
/bin/echo 1 > /proc/sys/net/ipv4/ip_forward

Ну во-первых глядя на это хочется автору органы разможения прижечь расскалённым железом. Правильно это делается добавлением в /etc/sysctl.conf строчки:

net.ipv4.ip_forward = 1

С последующей перезагрузкой или выполнением

sysctl net.ipv4.ip_forward = 1

А во вторых нифига оно не в rules-save делается. Тупо либо вбиваешь свои команды в некий скрипт, либо прямо с консоли вводишь. А чтобы правила сохранились в rules-save - выполни:

/etc/init.d/iptables save

Re: Что за правила

MooSE написал(а):
xxx_xxx написал(а):
# Включаем форвардинг ip в ядре.
/bin/echo 1 > /proc/sys/net/ipv4/ip_forward

Ну во-первых глядя на это хочется автору органы разможения прижечь расскалённым железом. Правильно это делается добавлением в /etc/sysctl.conf строчки:

net.ipv4.ip_forward = 1

С последующей перезагрузкой или выполнением

sysctl net.ipv4.ip_forward = 1

Ой как страшно, сразу и прижечь )) А есть разница? Если ему только на время это нужно.

Re: Что за правила

MooSE написал(а):
А во вторых нифига оно не в rules-save делается. Тупо либо вбиваешь свои команды в некий скрипт, либо прямо с консоли вводишь. А чтобы правила сохранились в rules-save - выполни:

/etc/init.d/iptables save

Т.е. после заполнения правил в /var/lib/iptables/rules-save
выполнить #/etc/init.d/iptables save
Я правильно понял ?
И что значит вводить прямо с консоли ?
Т.е. последовательно ввести
# IPTABLES='/sbin/iptables'
# EXTIF='eth0'
...
$IPTABLES -A FORWARD -i $EXTIF -m state --state NEW,INVALID -j DROP

так, да ?

rules-save вообще

rules-save вообще руками не трогают...

я делал вот так,

я делал вот так, только одна строчка
iptables -t nat -A POSTROUTING -o $EXTIF -j MASQUERADE

Может еще что-то дропается лишнее, посмотри по логам

УРААА!!!!

Заработало :)
Выполнил всё тоже самое, что и советовалсь на дженту вики, только последовательно из консоли :)
_________________
AMD Athlon64 3800+ AM2, DDR II 2048 Mb, ASUS EN6200TC512 TD

а теперь

а теперь сохрани последовательность в скрипт какойнить, и дай права на исполнение

Лично я для

Лично я для управления iptables пользую связку из двух скриптов:

Скрипт с правилами: http://iptables-tutorial.frozentux.net/scripts/rc.firewall.txt

Скрипт сбрасывающий все правила:
http://iptables-tutorial.frozentux.net/scripts/rc.flush-iptables.txt

Понятно, скрипты надо прочесть и настрить под собственные нужды (там всё очень прозрачно). Потом я просто rc.firewall.txt в local.start ставлю...

Настройки просмотра комментариев

Выберите нужный метод показа комментариев и нажмите "Сохранить установки".