The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"iptables выход в internet напрямую"
Вариант для распечатки Архивированная нить - только для чтения! 
Пред. тема | След. тема 
Форумы Информационная безопасность (Public)
Изначальное сообщение [Проследить за развитием треда]

"iptables выход в internet напрямую"
Сообщение от lilox Искать по авторуВ закладки(??) on 12-Июл-04, 12:28  (MSK)
Помогите кто нибудь, никто помочь не может.....
1)ЛВС-организована в домен main.ru
адрес сети 192.168.1.0/24
DNS сервер- 192.168.1.1/32(Windows2000server)

192.168.1.254/32 - Шлюз в Internet (Linux RedHat9.0)
(eth1-195.98.60.122/32-внешний интерфейс)
(eth0 -192.168.1.254/32-внутренний интерфейс)
пользователи домена выходят в internet через Squid на шлюзе

необходимо чтобы некоторые пользователи(192.168.1.20/32) выходили в internet на прямую минуя прокси!!!!!!!!
кто только чего не говорил ничто не работает!!!!!!!!!!
подскажите пожалуста как ето организовать может помимо правил в фаирволе необходимо ещё что-нибудь...


#!/bin/sh
echo "Starting firewalling..."
#Определение переменных
#"eth1" Интерфейс к Internet
#"eth0" Интерфейс к локальной сети
LP="127.0.0.0/8"    #диапазон адресов обратной петли
NAMESERVER="195.98.32.0/24" #DNS-сервер провайдера
SMTP_SERVER="any/0"        #Внешний почтовый сервер
UNPORTS="1024:65535"   #Непривилегированные порты
BROADCAST_DEST="255.255.255.255" #Целевой широковещательный адрес
BROADCAST_SRC="0.0.0.0" #Исходный широковещательный адрес
#Адрес внешнего интерфейса
IPADDR="195.98.60.122"
#Адрес сети провайдера
MY_ISP="195.98.32.0/24"
LOGGING=1
cd /sbin
#Удаление существующих правил
./iptables -F
# разрешаем форвардить пакеты ...
echo 1 > /proc/sys/net/ipv4/ip_forward
#Установка политики запрета по умолчанию
./iptables  -P INPUT   DROP
./iptables  -P FORWARD ACCEPT
./iptables  -P OUTPUT  ACCEPT
#Неограниченный трафик через интерфейс обратной петли
./iptables  -A INPUT  -i lo -j  ACCEPT
./iptables  -A OUTPUT  -o lo -j ACCEPT

#Запрет пакетов, якобы отправленных с моего компьютера
./iptables  -A INPUT  -i eth1 -s $IPADDR -j DROP

# разрешаем доступ в Inet с IP 192.168.1.20/255.255.255.255 на прямую
# iptables -A FORWARD -s 192.168.1.20/255.255.255.255 -o eth1 -j ACCEPT
# iptables -t nat -A POSTROUTING -s 192.168.1.20/255.255.255.255 -o eth1 -j #MASQUERADE

#разрешение прохождения http трафика
./iptables  -A INPUT  -i eth1 -p tcp -s any/0 --sport 80 -d $IPADDR --dport $UNPORTS -j  ACCEPT
./iptables  -A OUTPUT -o eth1 -p tcp -s $IPADDR --sport $UNPORTS -d any/0 --dport 80 -j  ACCEPT

#Необходимые службы
./iptables  -A INPUT   -i eth1 -p udp -s 0/0 --sport 53 -d $IPADDR --dport 1024:65535 -j ACCEPT
./iptables  -A OUTPUT  -o eth1 -p udp -s $IPADDR -d 0/0 -j ACCEPT
./iptables  -A INPUT   -i eth1 -p tcp -s 0/0 --sport 53 -d $IPADDR --dport 1024:65535 -j ACCEPT
./iptables  -A OUTPUT  -o eth1 -p tcp -s $IPADDR -d 0/0 -j ACCEPT

./iptables  -A INPUT   -i eth1 -p udp -s 0/0  -d $IPADDR --dport 53 -j ACCEPT
./iptables  -A INPUT   -i eth1 -p tcp -s 0/0  -d $IPADDR --dport 53 -j ACCEPT

#Разрешение исходящего AUTH-запроса
./iptables  -A OUTPUT  -o eth1 -p tcp -s $IPADDR -d 0/0 --dport 113 -j ACCEPT
./iptables  -A INPUT   -i eth1 -p tcp -s 0/0 --sport 113 -d $IPADDR -j ACCEPT
#Прием входящих AUTH-запросов
./iptables  -A INPUT    -p tcp -s 0/0 -d 195.98.60.122 --dport 113 -j ACCEPT
./iptables  -A OUTPUT   -p tcp -s 195.98.60.122  --sport 113 -d 0/0 -j ACCEPT
#------------ закроем proxy -------------------
  iptables -A INPUT -p tcp -s 192.168.1.0/255.255.255.0 --dport 3128 -j ACCEPT
  iptables -A INPUT -p tcp -s 127.0.0.1/255.255.255.0 --dport 3128 -j ACCEPT
  iptables -A INPUT -p tcp -s 0.0.0.0/0.0.0.0 --dport 3128 -j DROP

#Передача почты через SMTP
./iptables  -A OUTPUT  -o eth1 -p tcp -s 0/0 --sport 1024:65535  -d 0/0 --dport 25 -j ACCEPT
./iptables  -A INPUT   -i eth1 -p tcp -s 0/0 --sport 25 -d $IPADDR --dport 1024:65535  -j ACCEPT

./iptables  -A INPUT   -i eth1 -p tcp -s 0/0 --sport 1024:65535 -d $IPADDR --dport 25  -j ACCEPT
./iptables  -A OUTPUT  -o eth1 -p tcp -s $IPADDR --sport 25  -d 0/0 --dport 1024:65535 -j ACCEPT

#Извлечение почты посредством POP-клиента
./iptables  -A OUTPUT  -o eth1 -p tcp -s 0/0 --sport 1024:65535 -d 0/0 --dport 110 -j ACCEPT
./iptables  -A INPUT   -i eth1 -p tcp -s 0/0 --sport 110 -d $IPADDR --dport 1024:65535 -j ACCEPT

./iptables  -A OUTPUT  -o eth1 -p tcp -s $IPADDR --sport $UNPORTS -d 0/0  --dport 110 -j ACCEPT
./iptables  -A INPUT   -i eth1 -p tcp ! --syn -s 0/0 --sport 110 -d $IPADDR --dport $UNPORTS -j ACCEPT

#Все локальные машины могут обращаться к брандмауэру
./iptables  -A INPUT  -i eth0 -s 192.168.1.0/24 -j ACCEPT
./iptables  -A OUTPUT -o eth0 -d 192.168.1.0/24 -j ACCEPT

#Стандартный ftp-доступ
./iptables  -A OUTPUT  -o eth1 -p tcp -s $IPADDR --sport $UNPORTS -d 0/0  -j ACCEPT
./iptables  -A INPUT   -i eth1 -p tcp -s 0/0 --sport 21 -d $IPADDR  --dport $UNPORTS -j ACCEPT

./iptables  -A INPUT   -i eth1 -p tcp -s 0/0 --sport 20 -d $IPADDR  --dport $UNPORTS -j ACCEPT
./iptables  -A OUTPUT  -o eth1 -p tcp -s $IPADDR --sport $UNPORTS -d 0/0  -j ACCEPT
#
#./iptables  -A INPUT   -i eth1 -p tcp -s 0/0 --sport $UNPORTS -j ACCEPT
#./iptables  -A OUTPUT  -o eth1 -p tcp -s $IPADDR --sport $UNPORTS -d 0/0 --dport $UNPORTS -j ACCEPT


#ICQ
#
./iptables -A FORWARD -p tcp -s 0/0 --dport 5190  -o eth1 -j ACCEPT
./iptables -t nat -A POSTROUTING -s 192.168.1.0/255.255.255.0 -o eth1 -j MASQUERADE -p tcp --to-port 5190
#маскируем ip-адресса
./iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -d 0.0.0.0/0.0.0.0 -o eth1 -j MASQUERADE


#Регистрация недопустимых пакетов
if ["$LOGGING"]
then
./iptables  -A INPUT  -p tcp -j DROP -LOG
./iptables  -A INPUT  -p udp -j DROP -LOG
./iptables  -A INPUT  -p icmp -j DROP -LOG
fi
#
echo "done"
exit 0

  Рекомендовать в FAQ | Cообщить модератору | Наверх

 Оглавление

Индекс форумов | Темы | Пред. тема | След. тема
Сообщения по теме

1. "iptables выход в internet напрямую"
Сообщение от fantom emailИскать по авторуВ закладки(ok) on 13-Июл-04, 09:26  (MSK)
>Помогите кто нибудь, никто помочь не может.....
>1)ЛВС-организована в домен main.ru
>адрес сети 192.168.1.0/24
>DNS сервер- 192.168.1.1/32(Windows2000server)
>
>192.168.1.254/32 - Шлюз в Internet (Linux RedHat9.0)
>(eth1-195.98.60.122/32-внешний интерфейс)
>(eth0 -192.168.1.254/32-внутренний интерфейс)
>пользователи домена выходят в internet через Squid на шлюзе
>
>необходимо чтобы некоторые пользователи(192.168.1.20/32) выходили в internet на прямую минуя прокси!!!!!!!!
>кто только чего не говорил ничто не работает!!!!!!!!!!
>подскажите пожалуста как ето организовать может помимо правил в фаирволе необходимо ещё
>что-нибудь...
>
>
>#!/bin/sh
>echo "Starting firewalling..."
>#Определение переменных
>#"eth1" Интерфейс к Internet
>#"eth0" Интерфейс к локальной сети
>LP="127.0.0.0/8"    #диапазон адресов обратной петли
>NAMESERVER="195.98.32.0/24" #DNS-сервер провайдера
>SMTP_SERVER="any/0"        #Внешний почтовый сервер
>UNPORTS="1024:65535"   #Непривилегированные порты
>BROADCAST_DEST="255.255.255.255" #Целевой широковещательный адрес
>BROADCAST_SRC="0.0.0.0" #Исходный широковещательный адрес
>#Адрес внешнего интерфейса
>IPADDR="195.98.60.122"
>#Адрес сети провайдера
>MY_ISP="195.98.32.0/24"
>LOGGING=1
>cd /sbin
>#Удаление существующих правил
>./iptables -F
># разрешаем форвардить пакеты ...
> echo 1 > /proc/sys/net/ipv4/ip_forward
>#Установка политики запрета по умолчанию
>./iptables  -P INPUT   DROP
>./iptables  -P FORWARD ACCEPT
>./iptables  -P OUTPUT  ACCEPT
>#Неограниченный трафик через интерфейс обратной петли
>./iptables  -A INPUT  -i lo -j  ACCEPT
>./iptables  -A OUTPUT  -o lo -j ACCEPT
>
>#Запрет пакетов, якобы отправленных с моего компьютера
>./iptables  -A INPUT  -i eth1 -s $IPADDR -j DROP
>
># разрешаем доступ в Inet с IP 192.168.1.20/255.255.255.255 на прямую
># iptables -A FORWARD -s 192.168.1.20/255.255.255.255 -o eth1 -j ACCEPT
># iptables -t nat -A POSTROUTING -s 192.168.1.20/255.255.255.255 -o eth1 -j #MASQUERADE
>
>
>#разрешение прохождения http трафика
>./iptables  -A INPUT  -i eth1 -p tcp -s any/0 --sport
>80 -d $IPADDR --dport $UNPORTS -j  ACCEPT
>./iptables  -A OUTPUT -o eth1 -p tcp -s $IPADDR --sport $UNPORTS
>-d any/0 --dport 80 -j  ACCEPT
>
>#Необходимые службы
>./iptables  -A INPUT   -i eth1 -p udp -s 0/0
>--sport 53 -d $IPADDR --dport 1024:65535 -j ACCEPT
>./iptables  -A OUTPUT  -o eth1 -p udp -s $IPADDR -d
>0/0 -j ACCEPT
>./iptables  -A INPUT   -i eth1 -p tcp -s 0/0
>--sport 53 -d $IPADDR --dport 1024:65535 -j ACCEPT
>./iptables  -A OUTPUT  -o eth1 -p tcp -s $IPADDR -d
>0/0 -j ACCEPT
>
>./iptables  -A INPUT   -i eth1 -p udp -s 0/0
> -d $IPADDR --dport 53 -j ACCEPT
>./iptables  -A INPUT   -i eth1 -p tcp -s 0/0
> -d $IPADDR --dport 53 -j ACCEPT
>
>#Разрешение исходящего AUTH-запроса
>./iptables  -A OUTPUT  -o eth1 -p tcp -s $IPADDR -d
>0/0 --dport 113 -j ACCEPT
>./iptables  -A INPUT   -i eth1 -p tcp -s 0/0
>--sport 113 -d $IPADDR -j ACCEPT
>#Прием входящих AUTH-запросов
>./iptables  -A INPUT    -p tcp -s 0/0 -d
>195.98.60.122 --dport 113 -j ACCEPT
>./iptables  -A OUTPUT   -p tcp -s 195.98.60.122  --sport
>113 -d 0/0 -j ACCEPT
>#------------ закроем proxy -------------------
>  iptables -A INPUT -p tcp -s 192.168.1.0/255.255.255.0 --dport 3128 -j
>ACCEPT
>  iptables -A INPUT -p tcp -s 127.0.0.1/255.255.255.0 --dport 3128 -j
>ACCEPT
>  iptables -A INPUT -p tcp -s 0.0.0.0/0.0.0.0 --dport 3128 -j
>DROP
>
>#Передача почты через SMTP
>./iptables  -A OUTPUT  -o eth1 -p tcp -s 0/0 --sport
>1024:65535  -d 0/0 --dport 25 -j ACCEPT
>./iptables  -A INPUT   -i eth1 -p tcp -s 0/0
>--sport 25 -d $IPADDR --dport 1024:65535  -j ACCEPT
>
>./iptables  -A INPUT   -i eth1 -p tcp -s 0/0
>--sport 1024:65535 -d $IPADDR --dport 25  -j ACCEPT
>./iptables  -A OUTPUT  -o eth1 -p tcp -s $IPADDR --sport
>25  -d 0/0 --dport 1024:65535 -j ACCEPT
>
>#Извлечение почты посредством POP-клиента
>./iptables  -A OUTPUT  -o eth1 -p tcp -s 0/0 --sport
>1024:65535 -d 0/0 --dport 110 -j ACCEPT
>./iptables  -A INPUT   -i eth1 -p tcp -s 0/0
>--sport 110 -d $IPADDR --dport 1024:65535 -j ACCEPT
>
>./iptables  -A OUTPUT  -o eth1 -p tcp -s $IPADDR --sport
>$UNPORTS -d 0/0  --dport 110 -j ACCEPT
>./iptables  -A INPUT   -i eth1 -p tcp ! --syn
>-s 0/0 --sport 110 -d $IPADDR --dport $UNPORTS -j ACCEPT
>
>#Все локальные машины могут обращаться к брандмауэру
>./iptables  -A INPUT  -i eth0 -s 192.168.1.0/24 -j ACCEPT
>./iptables  -A OUTPUT -o eth0 -d 192.168.1.0/24 -j ACCEPT
>
>#Стандартный ftp-доступ
>./iptables  -A OUTPUT  -o eth1 -p tcp -s $IPADDR --sport
>$UNPORTS -d 0/0  -j ACCEPT
>./iptables  -A INPUT   -i eth1 -p tcp -s 0/0
>--sport 21 -d $IPADDR  --dport $UNPORTS -j ACCEPT
>
>./iptables  -A INPUT   -i eth1 -p tcp -s 0/0
>--sport 20 -d $IPADDR  --dport $UNPORTS -j ACCEPT
>./iptables  -A OUTPUT  -o eth1 -p tcp -s $IPADDR --sport
>$UNPORTS -d 0/0  -j ACCEPT
>#
>#./iptables  -A INPUT   -i eth1 -p tcp -s 0/0
>--sport $UNPORTS -j ACCEPT
>#./iptables  -A OUTPUT  -o eth1 -p tcp -s $IPADDR --sport
>$UNPORTS -d 0/0 --dport $UNPORTS -j ACCEPT
>
>
>#ICQ
>#
>./iptables -A FORWARD -p tcp -s 0/0 --dport 5190  -o eth1
>-j ACCEPT
>./iptables -t nat -A POSTROUTING -s 192.168.1.0/255.255.255.0 -o eth1 -j MASQUERADE -p
>tcp --to-port 5190
>#маскируем ip-адресса
>./iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -d 0.0.0.0/0.0.0.0 -o eth1 -j
>MASQUERADE
>
>
>#Регистрация недопустимых пакетов
>if ["$LOGGING"]
>then
>./iptables  -A INPUT  -p tcp -j DROP -LOG
>./iptables  -A INPUT  -p udp -j DROP -LOG
>./iptables  -A INPUT  -p icmp -j DROP -LOG
>fi
>#
>echo "done"
>exit 0

Может просто надо в настройках на клиентских машинах в настройках броузера убрать проксюк, а шлюзом прописать проксёвую машину, а DNS- ом  - DNS прова?

  Рекомендовать в FAQ | Cообщить модератору | Наверх

2. "iptables выход в internet напрямую"
Сообщение от Alexei4 Искать по авторуВ закладки on 22-Июл-04, 18:54  (MSK)
># iptables -t nat -A POSTROUTING -s 192.168.1.20/255.255.255.255 -o eth1 -j #MASQUERADE

Меня терзают смутные сомнения, что должно быть так:
iptables -t nat -A POSTROUTING -s 192.168.1.20 -d 0.0.0.0/0 -j MASQUERADE
или так:
iptables -t nat -A POSTROUTING -s 192.168.1.20 -d 0.0.0.0/0 --out-interface eth1 -j SNAT --to-source x.x.x.x(твой риал-айпи)

У меня работает.

  Рекомендовать в FAQ | Cообщить модератору | Наверх


Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Пожалуйста, прежде чем написать сообщение, ознакомьтесь с данными рекомендациями.




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру