Не работает iptables
Гость 13 декабря, 2007 - 04:51
Добрый день! Ситуация такая:
На машине крутится mysql и ssh. Не работают исходящие соединения из этой машины. Не могу из нее подключиться куда-либо еще. В чем может быть ошибка?
Цитата:
#!/bin/bashIPTABLES=/sbin/iptables
$IPTABLES -F
$IPTABLES -P OUTPUT ACCEPT
$IPTABLES -P FORWARD DROP
$IPTABLES -P INPUT DROP$IPTABLES -A INPUT -i lo -j ACCEPT
$IPTABLES -A INPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A INPUT -p udp -j ACCEPT
$IPTABLES -A INPUT -p icmp -j ACCEPT
$IPTABLES -A INPUT -p tcp -m multiport --dport 22,3306 -j ACCEPT
»
- Для комментирования войдите или зарегистрируйтесь
очевидно
очевидно исходящие по tcp протоколу не разрешены ?
_______________________________________
грех обманывать компиляторы в субботу
Разрешены
Вот это разве не разрешает?
Вроде как всё
Вроде как всё пучком. Странно...
Покажи
iptables -L -v
Quote: Chain INPUT (policy
Всё нормально,
Всё нормально, вроде. А при отключенных iptables соединения устанавливаются?
Можно ещё попробовать:
При отключенном
При отключенном устанавливается все нормально.
Ан нет. Не всё
Ан нет. Не всё мне понятно. Вот вот это не понятно:
На месте выделенного должно быть any
Т.е. что-то вроде этого:
Таки попробуй:
venet0
venet0 - это мой сетевой интерфейс, то же самое что и eth0. Дело в том что я все это настраиваю в виртуальной машине OpenVZ. А там другое имя для этого интерфейса. Я его указываю явным образом в доработанном верхнем скрипте, когда пытался, чтобы скрипт заработал.
Йоптыть! А кто у
Йоптыть! А кто у тебя пробрасывает обращение с eth0 на venet0? Мож конечно сама виртуалка... Не имею такого опыта... :-(
Да, совершенно
Да, совершенно верно, этим занимается ядро виртуальной машины.
мой рабочий вариант
Может кто найдет полезным. Смысл такой, две сети через vpn, с одной стороны linux с другой freebsd. Пользователи сети с linux ходят в инет через vpn и сеть c freebsd. Соответственно на linux вот такой iptables.
# Generated by iptables-save v1.3.8 on Thu Dec 13 00:38:44 2007
*nat
:PREROUTING ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [1:67]
-A POSTROUTING -o eth1 -j MASQUERADE
COMMIT
# Completed on Thu Dec 13 00:38:44 2007
# Generated by iptables-save v1.3.8 on Thu Dec 13 00:38:44 2007
*filter
:INPUT ACCEPT [1084:130870]
:FORWARD ACCEPT [82:4920]
:OUTPUT ACCEPT [454:44888]
-A INPUT -i eth0 -p tcp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A FORWARD -i eth0 -p tcp -j ACCEPT
-A FORWARD -d 212.46.0.3 -i eth0 -p udp -m udp --dport 53 -j ACCEPT
-A FORWARD -i eth0 -p icmp -j ACCEPT
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
COMMIT
# Completed on Thu Dec 13 00:38:44 2007
зачем
зачем в такой ситуации вобще iptables? какие цели преследуете?
Смысл только в
Смысл только в FORWARD, но без этого не работало почему-то...
если смысл..
только в форвард то через sysctl пересылку сделать, в /etc/sysctl.conf