The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]




Версия для распечатки Пред. тема | След. тема
Новые ответы [ Отслеживать ]
IPtables   - 2 сети, !*! Боря, 23-Июн-06, 15:25  [смотреть все]
Здраствуйте
У меня вот такая проблема :
роутер с ip 192,168,255,118 (Fedora core4 squid+iptables)
Имеесться две сети ! 192,168,255,*(#1) и 192,168,254,* (#2)

Задача такова.. нужно чобы обе сети друг друга не видели НО из  сети №2(192,168,254,*)
был доступ к  двум машинам из сети №1 а именно к  192,168,255,29 и 192,168,255,100

Я не хавец в этом деле iptables  тока пару дней тому назхад начал осваивать ! помогите пожалуйста решить данную проблему !..


  • IPtables   - 2 сети, !*! Perece, 16:39 , 23-Июн-06 (1)
    >Здраствуйте
    >У меня вот такая проблема :
    >роутер с ip 192,168,255,118 (Fedora core4 squid+iptables)
    >Имеесться две сети ! 192,168,255,*(#1) и 192,168,254,* (#2)
    >
    >Задача такова.. нужно чобы обе сети друг друга не видели НО из
    > сети №2(192,168,254,*)
    >был доступ к  двум машинам из сети №1 а именно к
    > 192,168,255,29 и 192,168,255,100
    >
    >Я не хавец в этом деле iptables  тока пару дней тому
    >назхад начал осваивать ! помогите пожалуйста решить данную проблему !..

    iptables -t filter -P FORWARD DROP
    iptables -t filter -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
    iptables -t filter -A FORWARD -s 192.168.254.0/24 -d 192.168.255.29 -j ACCEPT
    iptables -t filter -A FORWARD -s 192.168.254.0/24 -d 192.168.255.100 -j ACCEPT

    это - попроще, но загружает (если есть autoload, иначе требует загрузки) ip_conntrack, что значительно увеличивает packet processing overhed. на сильно загруженом рутере (даже если релэйтные коннэкшны составляют малую долю трафика). так как остальное _все_ дропится, то этот рутер скорее всего будет работать с небольшой нагрузкой, и такая конфигурация более чем приемлима.
    на всякий случай - более производительная конфигурация, наследие "времен 2.2" и iptables:

    iptables -t filter -P FORWARD DROP
    iptables -t filter -A FORWARD -s 192.168.254.0/24 -d 192.168.255.29 -j ACCEPT
    iptables -t filter -A FORWARD -s 192.168.255.29 -d 192.168.254.0/24 -p tcp --tcp-flags SYN,ACK,FIN,RST SYN -j DROP
    iptables -t filter -A FORWARD -s 192.168.255.29 -d 192.168.254.0/24 -j ACCEPT
    iptables -t filter -A FORWARD -s 192.168.254.0/24 -d 192.168.255.100 -j ACCEPT
    iptables -t filter -A FORWARD -s 192.168.255.100 -d 192.168.254.0/24 -p tcp --tcp-flags SYN,ACK,FIN,RST SYN -j DRPO
    iptables -t filter -A FORWARD -s 192.168.255.100 -d 192.168.254.0/24 -j ACCEPT

    данный сетап имеет минус - обратные (с 255.29 и 255.100 в 254ю сеть) udp-соединения тоже будут проходить. однако эта конф. не требует ip_conntrack, и стсно может быть применена на рутере с большим трафиком (conntrack влияет на _все_ интерфейсы, стсно если есть другие, никак не связаные, то это имеет смысл)


    • IPtables   - 2 сети, !*! Боря, 00:11 , 24-Июн-06 (2)
      to Perece

      Большое спасибо ... в понедельник  или в субботу проверю обязательно !...
      если вам  не тяжело вы не моглибы мне пояснить значения вот этих строк  а то я вообще не шарю и не моглибы подсказать может существует мануал по  iptables для чайников которые  шарят в виндах но пока не очень в Линухах ! (в смысле  построения сетей ! если вообще такие есть ?!):

      данный сетап имеет минус - обратные (с 255.29 и 255.100 в 254ю сеть) udp-соединения тоже будут проходить. однако эта конф. не требует ip_conntrack, и стсно может быть применена на рутере с большим трафиком (conntrack влияет на _все_ интерфейсы, стсно если есть другие, никак не связаные, то это имеет смысл)

      это - попроще, но загружает (если есть autoload, иначе требует загрузки) ip_conntrack, что значительно увеличивает packet processing overhed. на сильно загруженом рутере (даже если релэйтные коннэкшны составляют малую долю трафика). так как остальное _все_ дропится, то этот рутер скорее всего будет работать с небольшой нагрузкой, и такая конфигурация более чем приемлима.
      на всякий случай - более производительная конфигурация, наследие "времен 2.2" и iptables:




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру