Wreszcie rozsadny glos w dyskusji.
zciech pisze:
$i -t nat -A POSTROUTING -s $IP -j MASQUERADE
Dla osob ktore maja staly IP w Internecie (SDI, iDSL) nalezy raczej wpisac:
iptables -t nat -A POSTROUTING -s $IP -j SNAT --to $INETIP
gdzie INETIP to adres zewnetrzny.
zciech pisze:
$i -A FORWARD -s $IP -j ACCEPT
Niestety ta linijka i zmiana polityki dla lancucha forward powoduje, ze net w ogole nie dziala. Ponizej przedstawiam wyniki przeprowadzonych przeze mnie testow:
iptables -L
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT all -- Laptop anywhere
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Przy powyzszych regulach Laptop ma dostep do Internetu i do routera
A teraz dokladam regule dla lancucha FORWARD i zmieniam polityke domyslna na DROP
efekt:
iptables -L
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT all -- Laptop anywhere
Chain FORWARD (policy DROP)
target prot opt source destination
ACCEPT all -- Laptop anywhere
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Laptop ma nadal dostep do routera, ale do Internetu juz nie.
Stad wniosek, ze nie nalezy blokowac lancucha FORWARD, choc szczerze mowiac, zupelnie nie mam pojecia dlaczego tak jest ??
Moze ktos pomoze ??
W kazdym razie blokowanie lancucha INPUT jest wystarczajace aby zablokowac dostep do serwera osobom nieupowaznionym, natomiast nie wpisywanie do lancucha POSTROUTING wystarczy by zabezpieczyc przed dostepem do Internetu.
Pozdrawiam.