sslug-teknik team mailing list archive
-
sslug-teknik team
-
Mailing list archive
-
Message #23976
Sv: Sv: Sv: IP.masq suse 6.2
Jeg har nu nu ændret scriptet som du foreslår herunder. Maskinen vil ikke
accepterer linien med ip_always_defrag, men påstår at filen ikke
eksisterer, så den vil ikke echoe 1 ind i den. Heller ikke direkte fra
kommandolinien, og stadig virker masqerade ikke, jeg får nu en ekstra linie
når jeg spørger:
ipchains -L -n
den ekstra linie er sidst og siger:
Chain output (policy ACCEPT)
er jeg tæt på en løsning?
----------
> Fra: Henrik Størner <henrik@xxxxxxxxxx>
> Til: sslug-teknik@xxxxxxxx
> Emne: Re: Sv: Sv: [TEKNIK] IP.masq suse 6.2
> Dato: 19. juni 2000 17:53
>
>
> #!/bin/sh
>
> PATH=/sbin:/usr/sbin:/bin:/usr/bin
>
> ipchains -P forward DENY
> ipchains -F forward
> echo "1" > /proc/sys/net/ipv4/ip_forward
> echo "1" > /proc/sys/net/ipv4/ip_always_defrag
> ipchains -A forward -s 192.168.0.0/24 -j MASQ
>
>
> Jeg går ud fra at din Windows maskine har en IP 192.168.0.x ?
ja
En anden
> måde at skrive den sidste regel på kunne være
>
> ipchains -A forward -i ppp+ -j MASQ
>
> hvis du bruger har en almindelig opkalds-forbindelse til nettet.
>
> Husker du for resten at loade de masquerading moduler, du har brug for ?
> ip_masq_ftp er jo som regel nødvendig. Men en almindelig web-surf skal
> virke uden moduler.
>
>
> >jeg har ikke sat nogle specielle regler op, men ipchains -L -n siger:
>
> >Chain input (policy ACCEPT)
> >Chain forward (policy DENY)
> >target prot opt source destination ports
> >MASQ all ------ 192.168.0.0./24 0.0.0.0/0 n/a
>
> Tjah, det ser jo rigtigt ud.
>
> --
> Henrik Storner | "Crackers thrive on code secrecy. Cockcroaches
breed
> <henrik@xxxxxxxxxx> | in the dark. It's time to let the sunlight in."
> |
> | Eric S. Raymond, re. the Frontpage backdoor
Follow ups