Thread Previous • Date Previous • Date Next • Thread Next |
In <005d01c0ef97$d7c3afc0$4201a8c0@Wol> "Peter Rude" <peter@xxxxxxxx> writes: >Jeg har en webserver med ip nr. 192.168.0.1 >en linuxbox med 2 netkort: 192.168.0.252 og 10.0.0.2 (kerne 2.2.18) >en ADSL router med internt ip nr 10.0.0.1 >Jeg vil gerne have linuxboxen til at dirrigere alle udefra kommende port 80 >kald videre til webserveren og blokere alt andet. >Jeg forestiller mig at det må kunne gøres meget simpelt, men det lykkes ikke >for mig, så jeg vil blive meget glad for en opskrift. Siden du kører en 2.2.18 kerne, så er det ipchains og ipmasqadm du skal have fat i. Sidstnævnte følger ikke altid med distribu- tionerne, men kan findes på nettet. Så fyrer du disse to kommandoer af: ipchains -A input -P tcp -d 192.168.0.252 80 -j ACCEPT ipmasqadm portfw -a -P tcp -L 192.168.0.252 80 -R 192.168.0.1 80 Den første tillader folk udefra at lave en forbindelse ind mod din firewall's port 80. Den anden videresender så disse for- bindelser fra firewall'ens IP adresse port 80 til din Web-servers IP adresse port 80. Henrik -- Henrik Storner | "ATA100 is another testimony to the fact that <henrik@xxxxxxxxxx> | pigs can be made to fly given sufficient thrust" | | Linux kernel hacker Alan Cox, on IDE drives
Thread Previous • Date Previous • Date Next • Thread Next |