Op deze website gebruiken we cookies om content en advertenties te personaliseren, om functies voor social media te bieden en om ons websiteverkeer te analyseren. Ook delen we informatie over uw gebruik van onze site met onze partners voor social media, adverteren en analyse. Deze partners kunnen deze gegevens combineren met andere informatie die u aan ze heeft verstrekt of die ze hebben verzameld op basis van uw gebruik van hun services. Meer informatie.

Akkoord

Vraag & Antwoord

OS Linux

[Slackware] Masquerading configureren?

Marcel de Reus
3 antwoorden
  • Ik heb Slackware 8.0 met kernelversie 2.2.19, dus ik maak gebruik van ipchains. In principe is de firewall (door iemand anders) helemaal ingesteld, maar nu wil ik graag een aantal dingen veranderen. Dus een paar vragen hierover.
      [*:0bef3d81bd]Welk bestand in Slack 8 gaat over de configuratie? [*:0bef3d81bd]Wie heeft voor mij een pagina met een heleboel voorbeelden van IP masquerading?[/list:o:0bef3d81bd] De bedoeling is in principe dat ik FTP wil forwarden naar een FTP-server in het locale netwerk én ik wil graag een range poorten open zetten voor Bittottent. Daarnaast wil ik HTTP toestaan op poort 80, nu is Apache niet vanaf de buitenwereld te bereiken, maar ik geloof dat dat niets met IP masquerading te maken heeft… Alle overige hulp wordt uiteraard ook enorm gewaardeerd… - Bas [b:0bef3d81bd]Edit:[/b:0bef3d81bd] Als ik naar de output van [i:0bef3d81bd]ipchains -L[/i:0bef3d81bd] kijk lijkt het alsof er een aantal regels dubbel staat. Graag jullie mening hierover, en over de kwaliteit van de firewall…[code:1:0bef3d81bd]ipchains -L Chain input (policy ACCEPT): target prot opt source destination ports ACCEPT all —— anywhere anywhere n/a ACCEPT all —— anywhere anywhere n/a ACCEPT all —— anywhere anywhere n/a DENY all —-l- localnet/8 anywhere n/a DENY all —-l- 172.16.0.0/12 anywhere n/a DENY all —-l- 192.168.0.0/16 anywhere n/a DENY all —-l- loopback/8 anywhere n/a ACCEPT all —— some-ip.xs4all.nl 213-84-65-xxx.adsl.xs4all.nl n/a ACCEPT tcp -y—- anywhere 213-84-65-xxx.adsl.xs4all.nl ftp-data -> 1024:65535 DENY tcp -y—- anywhere 213-84-65-xxx.adsl.xs4all.nl any -> 1024:65535 ACCEPT tcp —— anywhere 213-84-65-xxx.adsl.xs4all.nl any -> 1024:65535 ACCEPT udp —— anywhere 213-84-65-xxx.adsl.xs4all.nl any -> 1024:65535 ACCEPT tcp —— anywhere 213-84-65-xxx.adsl.xs4all.nl any -> auth ACCEPT icmp —— anywhere 213-84-65-xxx.adsl.xs4all.nl echo-request ACCEPT icmp —— anywhere 213-84-65-xxx.adsl.xs4all.nl any -> any DENY all —— anywhere anywhere n/a Chain forward (policy DENY): target prot opt source destination ports MASQ all —— 192.168.1.0/24 anywhere n/a Chain output (policy ACCEPT): target prot opt source destination ports ACCEPT all —— anywhere anywhere n/a ACCEPT all —— anywhere anywhere n/a ACCEPT all —— anywhere anywhere n/a ACCEPT icmp —— 213-84-65-xxx.adsl.xs4all.nl anywhere any -> any ACCEPT all —— anywhere anywhere n/a [/code:1:0bef3d81bd]
  • De file zal ongetwijfeld het shellscript rc.firewall zijn, welke je vindt in /etc
    c.d

    Verder kun je op wiki.nedlinux.nl als je zoekt op NetFilter een uitgebreide uitleg met video, voorbeelden en al vinden.
  • Helaas staat er op die site praktisch niets over ipchains, het gehele verhaal over NetFilter beperkt zich tot iptables.

    - Bas

Beantwoord deze vraag

Dit is een gearchiveerde pagina. Antwoorden is niet meer mogelijk.