sslug-teknik team mailing list archive
-
sslug-teknik team
-
Mailing list archive
-
Message #23970
Re: Sv: Sv: IP.masq suse 6.2
In <200006191329.LAA16190@xxxxxxxxxxxxxxxxxx> "Alex K." <guaasiaa@xxxxxxxxxxx> writes:
>Jeg har et problem med dette script, så jeg taster pt. ordrene ind hver
>gang. bash-shellen melder nemlig tilbage:
>cannot execute binary file
>min fil hedder:
>ndc
>ipchains -P forward DENY
>ipchains -a forward -s 192.168.0.0/24 -j MASQ
>echo 1 > /proc/sys/net/ipv4/ip_forward
Der mangler en linie med
#!/bin/sh i starten for at Linux kan finde ud af at det er et
shell-script. Jeg ville også lægge masquerading-reglen sidst i
filen. Og "ndc" bør være ligegyldigt - Linux starter normalt DNS
serveren når maskinen booter, via et script i
/etc/rc.d/rc3.d/S*named. Det er en god ide at "flushe"
ipchains-regelsættet inden du tilføjer nye regler. Du bør også sige
til Linux maskinen at den skal de-fragmentere pakker - ellers fejler
masquerading. Altså:
#!/bin/sh
PATH=/sbin:/usr/sbin:/bin:/usr/bin
ipchains -P forward DENY
ipchains -F forward
echo "1" > /proc/sys/net/ipv4/ip_forward
echo "1" > /proc/sys/net/ipv4/ip_always_defrag
ipchains -A forward -s 192.168.0.0/24 -j MASQ
Jeg går ud fra at din Windows maskine har en IP 192.168.0.x ? En anden
måde at skrive den sidste regel på kunne være
ipchains -A forward -i ppp+ -j MASQ
hvis du bruger har en almindelig opkalds-forbindelse til nettet.
Husker du for resten at loade de masquerading moduler, du har brug for ?
ip_masq_ftp er jo som regel nødvendig. Men en almindelig web-surf skal
virke uden moduler.
>jeg har ikke sat nogle specielle regler op, men ipchains -L -n siger:
>Chain input (policy ACCEPT)
>Chain forward (policy DENY)
>target prot opt source destination ports
>MASQ all ------ 192.168.0.0./24 0.0.0.0/0 n/a
Tjah, det ser jo rigtigt ud.
--
Henrik Storner | "Crackers thrive on code secrecy. Cockcroaches breed
<henrik@xxxxxxxxxx> | in the dark. It's time to let the sunlight in."
|
| Eric S. Raymond, re. the Frontpage backdoor
Follow ups
References