The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Открытые системы на сервере (Маршрутизация, NAT / Linux)
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

DNAT d iptables, silent79 (ok), 27-Окт-10, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


8. "DNAT d iptables"  +/
Сообщение от sHaggY_caT (ok), 28-Окт-10, 10:43 

> а FORWARD от 10.XX.XX.18 можно не разрешать? :)

У нас по умолчанию все стоит в DROP. Если не разрешить, то DNAT и не будет работать


Ответить | Правка | Наверх | Cообщить модератору

9. "DNAT d iptables"  +/
Сообщение от reader (ok), 28-Окт-10, 10:49 
>> а FORWARD от 10.XX.XX.18 можно не разрешать? :)
> У нас по умолчанию все стоит в DROP. Если не разрешить, то
> DNAT и не будет работать

но в вашем примере это не отражено и тем не менее сказано что "этого достаточно".
а это умышленное введение человека в заблуждение :) .

Ответить | Правка | Наверх | Cообщить модератору

10. "DNAT d iptables"  +/
Сообщение от sHaggY_caT (ok), 28-Окт-10, 11:14 
> но в вашем примере это не отражено и тем не менее сказано
> что "этого достаточно".

Вы правы, так нельзя

> а это умышленное введение человека в заблуждение :) .

Не умышленное, а просто подразумевалось, что таки, из сообраений элементарной предосторожности, FORWARD будет стоять в DROP.
Конечно, правила пакетного фильтра зависят от дистрибутива, но моем допущение не настолько и невероятно, Вы согласны в свою очередь?

Избыточность есть в указаниях вида: -p tcp -m tcp это как раз делает скрипт, и аналогично для более сложных случаев.
Но я не рискнула на сонную голову убирать лишнее, что бы топикстартер получил гарантированно работатоспособный вариант.

Ответить | Правка | Наверх | Cообщить модератору

11. "DNAT d iptables"  +/
Сообщение от reader (ok), 28-Окт-10, 11:49 
>> но в вашем примере это не отражено и тем не менее сказано
>> что "этого достаточно".
> Вы правы, так нельзя
>> а это умышленное введение человека в заблуждение :) .
> Не умышленное, а просто подразумевалось, что таки, из сообраений элементарной предосторожности,
> FORWARD будет стоять в DROP.

полностью ЗА!
> Конечно, правила пакетного фильтра зависят от дистрибутива, но моем допущение не настолько
> и невероятно, Вы согласны в свою очередь?

мы о разном.
правило:
-A FORWARD -d 10.XX.XX.18 -p tcp -m tcp --dport 80 -j ACCEPT
подразумевает что по умолчанию FORWARD будет стоять в DROP, иначе это правило излишнее.
значит нужно правило и для ответных пакетов. и я о том что это правило нужно было упомянуть :) .


> Избыточность есть в указаниях вида: -p tcp -m tcp это как раз
> делает скрипт, и аналогично для более сложных случаев.
> Но я не рискнула на сонную голову убирать лишнее, что бы топикстартер
> получил гарантированно работатоспособный вариант.

-p tcp - я бы не назвал избыточным, но зависит от нужд, а -m tcp - iptables сам добавит.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру