Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
----internet(provider)--------eth0-[server]--eth1------switch-----siec lokalna-----
Zrobilem zgodnie i instrukcjami BiExi
Wszystko smiga tylko ma takie pytanko moze smieszne
Jak sie polaczyc przez ssh z mojego kompa na server
eth0 jest 192.168.22.124 od dostawcy na mac
eth1 jest 192.168.2.1
moj komp 192.168.2.4
reszta to inne kompy
wszystkie kable od servera sa proste(nie skrosowane)
a to plik /etc/init.d/firewall na serverze
# wlaczenie w kernel'u forwardowania echo 1 > /proc/sys/net/ipv4/ip_forward na serverze # czyszczenie starych regul iptables -F iptables -X iptables -t nat -X iptables -t nat -F # ustawienie polityki dzialania iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT # zezwolenie nna loczenie sie z naszym zewnetrznym ip po ssh iptables -A INPUT -i lo -j ACCEPT iptables -A FORWARD -o lo -j ACCEPT iptables -A INPUT -s 0/0 -d 192.168.22.124 -p tcp --dport 22 -j ACCEPT iptables -A OUTPUT -s 0/0 -d 192.168.22.124 -p tcp --dport 22 -j ACCEPT iptables -A INPUT -s 0/0 -d 192.168.22.124 -p udp --dport 22 -j ACCEPT iptables -A OUTPUT -s 0/0 -d 192.168.22.124 -p udp --dport 22 -j ACCEPT # polaczenia nawiazane iptables -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED iptables -A FORWARD -j ACCEPT -m state --state ESTABLISHED,RELATED iptables -A OUTPUT -j ACCEPT -m state --state ESTABLISHED,RELATED # udostepniaie internetu w sieci lokalnej iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -j MASQUERADE iptables -A FORWARD -s 192.168.2.0/24 -j ACCEPT
no i najwaznejsze nie mam pinga z serverem
Dzieki za podpowiedz
POZDRAWIAM
Offline
To ze nie masz pinga to wynika z Twojego firewalla: polityke input masz na drop więc nie masz odblokowanego przepuszczania pakietów icmp wiec serwer nie odpowiada.
Jezeli chcesz pinga to ta regolka powinna zalatwic sprawe
iptables -A INPUT -i eth1 -p icmp -j ACCEPT
A co do ssh to w
iptables -A INPUT -s 0/0 -d 192.168.22.124 -p tcp --dport 22 -j ACCEPT iptables -A OUTPUT -s 0/0 -d 192.168.22.124 -p tcp --dport 22 -j ACCEPT iptables -A INPUT -s 0/0 -d 192.168.22.124 -p udp --dport 22 -j ACCEPT iptables -A OUTPUT -s 0/0 -d 192.168.22.124 -p udp --dport 22 -j ACCEPT
zmień 192.168.22.124 na 192.168.2.1
Offline
Ja bym byl ostrozniejszy nieco :
$IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 8 -j ACCEPT
$IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 11 -j ACCEPT
reszta na drop
oczywiscie mozna to "-A icmp_packets" zamienic np na "-A INPUT"
u mnie kazdy protokol filtruje sie w osobnych pod-lancuchach...
BTW czesc korbol - to ja z jamy :) :)
Pozdrawiam
Offline
Joł!
Ale zeby zapodal Twoja regolke musi najpierw stworzyć ten łąńcuch:)
a co do mojej regolek to zeby Ci sie inne gady po stronie eth0 nie wbijały przez ssh to dodaj do kazdej -i eth) analogicnie jak tutaj:
iptables -A INPUT -i eth1 -s 0/0 -d 192.168.22.124 -p tcp --dport 22 -j ACCEPT
Offline