[Pluto-help] raggiungere il server & ADSL

Mauro Soligo max_xxv a inwind.it
Mar 4 Feb 2003 21:46:58 CET


Ciao a tutti, oggi ho fatto alcune prove per vedere se riuscivo a raggiungere 
il mio server domestico da lovoro ma provando a connettermi all'IP 
dell'interfaccia ppp0 del server non sono riuscito a cavarci nulla...
ovviamente sul server c'è un firewall e presumo sia quello il problema, il 
file di configurazione completo lo trovate dopo la firma...

in pratica lo vorrei modificare per accettare connessioni sul server, per 
questo ho designato la regola:

iptables -A INPUT -p tcp -d 192.168.2.100 --dport 80 -j ACCEPT

il server ha due IP che sono 192.168.2.100 ( scheda rete connessa al modem 
ADSL ) e 192.168.1.100 verso la rete locale.
Se dal pc con ip 192.168.1.200 provo a connettermi a 192.168.1.100 o 
192.168.2.100 riesco a vedere apache...

il mio dubbio è la regola:
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE

che credo vada a mascherarmi tutti gli IP dei pc ( compreso server ) ma non 
capisco come la doovrei modificare.
-- 
by!

                max_xxv
                Mauro Soligo
                ICQ# 129440900
                max_xxv a inwind.it
                IW3HZQ
            http://members.xoom.virgilio.it/max_xxv/

        "Tutto è impossibile fino a quando qualcuno non ci dimostra il 
contrario... "


#!/bin/sh

# sistemo la tabella di routing
route del default
route add default ppp0

# poco importante: indica solamente il percorso dell'eseguibile!
iptables="/sbin/iptables"

# Finché tutto non è in ordine, niente forwarding
echo '0' > /proc/sys/net/ipv4/ip_forward

# Elimino precedenti regole di firewall
iptables -F

# Aggiungiamo una regola alla catena di postrouting:
# tutti i pacchetti in uscita attraverso l'interfaccia "ppp0"
# dovranno essere mascherati
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE

#########################################################################
# 			Politica di default				#
#########################################################################
#iptables -t filter -P INPUT DROP
iptables -t filter -P OUTPUT ACCEPT
#iptables -t filter -P FORWARD DROP

#########################################################################
# 			Regole di forward				#
#########################################################################
# accettiamo tutti i pacchetti appartenenti a connessioni già iniziate o cmq 
correlati ad esse
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

# accettiamo il traffico generato dalla rete interna
iptables -A FORWARD -s 192.168.1.0/24 -j ACCEPT

# tutto il resto è scartato
iptables -A FORWARD -j DROP

#########################################################################
#			 Regole di input				#
#########################################################################
iptables -A INPUT -p tcp -d 192.168.2.100 --dport 80 -j ACCEPT
iptables -A INPUT -s 192.168.1.0/24 -d 192.168.1.0/24 -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -j DROP


#iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to 192.168.2.100

echo 1 > /proc/sys/net/ipv4/ip_forward




More information about the pluto-help mailing list