← Back to team overview

sslug-teknik team mailing list archive

Re: Sv: Sv: IP.masq suse 6.2

 

In <200006191329.LAA16190@xxxxxxxxxxxxxxxxxx> "Alex K." <guaasiaa@xxxxxxxxxxx> writes:

>Jeg har et problem med dette script, så jeg taster pt. ordrene ind hver
>gang. bash-shellen melder nemlig tilbage:
>cannot execute binary file
>min fil hedder:

>ndc
>ipchains -P forward DENY
>ipchains -a forward -s 192.168.0.0/24 -j MASQ
>echo 1 > /proc/sys/net/ipv4/ip_forward

Der mangler en linie med
  #!/bin/sh i starten for at Linux kan finde ud af at det er et
shell-script. Jeg ville også lægge masquerading-reglen sidst i
filen. Og "ndc" bør være ligegyldigt - Linux starter normalt DNS
serveren når maskinen booter, via et script i
/etc/rc.d/rc3.d/S*named. Det er en god ide at "flushe"
ipchains-regelsættet inden du tilføjer nye regler. Du bør også sige
til Linux maskinen at den skal de-fragmentere pakker - ellers fejler
masquerading.  Altså:


#!/bin/sh

PATH=/sbin:/usr/sbin:/bin:/usr/bin

ipchains -P forward DENY
ipchains -F forward
echo "1" > /proc/sys/net/ipv4/ip_forward
echo "1" > /proc/sys/net/ipv4/ip_always_defrag    
ipchains -A forward -s 192.168.0.0/24 -j MASQ


Jeg går ud fra at din Windows maskine har en IP 192.168.0.x ? En anden
måde at skrive den sidste regel på kunne være

ipchains -A forward -i ppp+ -j MASQ

hvis du bruger har en almindelig opkalds-forbindelse til nettet.

Husker du for resten at loade de masquerading moduler, du har brug for ?
ip_masq_ftp er jo som regel nødvendig. Men en almindelig web-surf skal
virke uden moduler.


>jeg har ikke sat nogle specielle regler op, men ipchains -L -n siger:

>Chain input (policy ACCEPT)
>Chain forward (policy DENY)
>target	prot	opt	source			destination	ports
>MASQ	all	------	192.168.0.0./24		0.0.0.0/0	n/a

Tjah, det ser jo rigtigt ud.

-- 
Henrik Storner      | "Crackers thrive on code secrecy. Cockcroaches breed 
<henrik@xxxxxxxxxx> |  in the dark. It's time to let the sunlight in."
                    |  
                    |          Eric S. Raymond, re. the Frontpage backdoor


Follow ups

References