P
Phate
Frickler/Kellerkommunist
Hi,
ich habe noch einige Schwierigkeiten mit den iptables.
Ich hab mir einen Router aufgesetzt, wie dort [1] beschrieben, der nur Masquerading für meine Rechner betreiben soll.
Also alles nach dem Howto installiert und eingerichtet, läuft wunderbar.
Das FW-Script mußte ich allerdings anpassen, und als ich schon dabei war, habe ich es geändert, weil mir die default policy von INPUT nicht gefällt und habe daher das Ziel von INPUT geändert (von ACCEPT zu DROP).
Daher zwei Fragen:
Was kann man ändern/optimieren?
Wieso kann ich nach der Ausführung des scripts vom Router aus nicht mehr aufs Netz (sowohl LAN als auch Internet) zugreifen? Die rechner aus dem LAN dagegen werden wunderbar durch den Router geleitet und alles funzt? Verstehe ich nicht wirklich...
Hier das script:
Vielen Dank für die Mühe!
Phate
[1]http://www.debianforum.de/wiki/?page=in+2min.+Debian+Router+mit+Firewall+in+Debianmanier
ich habe noch einige Schwierigkeiten mit den iptables.
Ich hab mir einen Router aufgesetzt, wie dort [1] beschrieben, der nur Masquerading für meine Rechner betreiben soll.
Also alles nach dem Howto installiert und eingerichtet, läuft wunderbar.
Das FW-Script mußte ich allerdings anpassen, und als ich schon dabei war, habe ich es geändert, weil mir die default policy von INPUT nicht gefällt und habe daher das Ziel von INPUT geändert (von ACCEPT zu DROP).
Daher zwei Fragen:
Was kann man ändern/optimieren?
Wieso kann ich nach der Ausführung des scripts vom Router aus nicht mehr aufs Netz (sowohl LAN als auch Internet) zugreifen? Die rechner aus dem LAN dagegen werden wunderbar durch den Router geleitet und alles funzt? Verstehe ich nicht wirklich...
Hier das script:
Code:
#/bin/bash
# Global variables
EXTDEV=ppp0 # External device pointing to the internet
INTDEV=eth0 # Internal device pointing to the local net
DESKTOP=192.168.1.2 # Desktop-IP
IPTABLES=/sbin/iptables # Iptables-Path
## Enable Paketforwarding and set dynamic IP
echo 1 > /proc/sys/net/ipv4/ip_forward
echo 1 > /proc/sys/net/ipv4/ip_dynaddr
## Flush tables and set default policy
$IPTABLES -t filter -F INPUT
$IPTABLES -t filter -F OUTPUT
$IPTABLES -t filter -F FORWARD
$IPTABLES -t filter -P INPUT DROP
$IPTABLES -t filter -P OUTPUT ACCEPT
$IPTABLES -t filter -P FORWARD ACCEPT
## Masquerading
$IPTABLES -t nat -F POSTROUTING
$IPTABLES -t nat -A POSTROUTING -o $EXTDEV -s 192.168.1.0/24 -j MASQUERADE
## Allow all on localhost
$IPTABLES -t filter -A INPUT -i lo -s 0/0 -d 0/0 -j ACCEPT
# Define ports that should be open
$IPTABLES -t filter -A INPUT -i $EXTDEV -p tcp --dport 21 -j ACCEPT
$IPTABLES -t filter -A INPUT -i $EXTDEV -p tcp --dport 22 -j ACCEPT
$IPTABLES -t filter -A INPUT -i $EXTDEV -p tcp --dport 80 -j ACCEPT
$IPTABLES -t filter -A INPUT -i $EXTDEV -p tcp --dport 113 -j ACCEPT
$IPTABLES -t filter -A INPUT -i $EXTDEV -p tcp --dport 119 -j ACCEPT
$IPTABLES -t filter -A INPUT -i $EXTDEV -p tcp --dport 443 -j ACCEPT
$IPTABLES -t filter -A INPUT -i $EXTDEV -p udp --dport 8767 -j ACCEPT
$IPTABLES -t filter -A INPUT -i $EXTDEV -p tcp --dport 8000 -j ACCEPT
$IPTABLES -t filter -A INPUT -i $EXTDEV -p tcp --dport 45000 -j ACCEPT
$IPTABLES -t filter -A INPUT -i $INTDEV -p tcp --dport 22 -j ACCEPT
## Portforwarding
#X-Chat XDCC
$IPTABLES -t nat -A PREROUTING -i $EXTDEV -p tcp --dport 45000 -j DNAT --to-dest $DESKTOP
# Call of Duty
$IPTABLES -t nat -A PREROUTING -i $EXTDEV -p udp --dport 27960:28000 -j DNAT --to-dest $DESKTOP
# FTP
$IPTABLES -t nat -A PREROUTING -i $EXTDEV -p tcp --dport 21 -j DNAT --to-dest $DESKTOP
Vielen Dank für die Mühe!
Phate
[1]http://www.debianforum.de/wiki/?page=in+2min.+Debian+Router+mit+Firewall+in+Debianmanier
Zuletzt bearbeitet: