1

Здравствуйте!
Сразу хотелось бы попросить прощения у администрации форума за то, что дублирую свой пост созданием новой темы, но очень нужна помощь, т.к. вот уже скоро неделя пройдет в попытках раздать инет в локалку (debian с закрытыми глазами уже устанавливаю).
Я просто скопирую свой ранее созданный пост в этот раздел (не доглядел куда написать).
На сервере установлен Debian Squeeze, больше ничего не устанавливал, т.к. она будет предназначена только для игровых серверов (возможно стоит еще что-либо до установить к дистрибутиву? Подскажите).
Имеем два сетевых интерфейса: eth0 (смотрит в инет) и eth1 (смотрит в локальную сеть). В локальной сети 16 машин (IP 192.168.0.2, 192.168.0.101 - 192.168.0.115) с ОС Windows XP Pro.
eth0 - статический IP (выделенная линия от провайдера, без модема).
eth1 -  назначаю address 192.168.0.1, netmask 255.255.255.0, broadcast 192.168.0.255 и network 192.168.0.0.
Все машины в локальной сети соединены через свич и имеют статические IP (это необходимо для работы некоторых программ).
Я перепробовал достаточное количество мануалов по настройке инета через iptables и максимум, что у меня получилось - это добиться работоспособности ICQ и то до перезагрузки сервера. Все машины локальной сети пингуются, SSH работает, а дальше все.
Заранее благодарен.

2

Что делали, выложыте свои действия в командах консоли. Тогда поможем.

Trouble  in WINDOWS reboot, trouble in UNIX be root.
+ ERT

3

Попробуй здесь пошукать http://forum.ubuntu.ru/index.php?topic=107492.0

4

echo 'net.ipv4.ip_forward = 1' >>/etc/sysctl.conf; sysctl -p
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 ! -d 192.168.0.0/24 -j MASQUERADE
iptables -t mangle -A FORWARD -p tcp -m tcp --tcp-flags RST,SYN SYN -j TCPMSS --clamp-mss-to-pmtu
iptables-save >/etc/iptables.conf

Вот по этому пробовал (уже тут на форуме порекомендовали).

Пробовал так же по этому мануалу.
Ввожу в консоли
ifconfig eth1 192.168.0.1 netmask 255.255.255.0
ifconfig eth1 up
Редактирую:  /etc/sysctl.conf, убираю коммент net.ipv4.ip_forward=1
Выполняю: sysctl -w net.ipv4.ip_forward="1"
Ввожу следующее правило: iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
В rc.local добавляю: iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

И многие другие.

5

Попробуй всё это там http://forum.ubuntu.ru/index.php?topic=107492.0 корректно сформулировать

6

#!/bin/sh
echo 1 > /proc/sys/net/ipv4/ip_forward
echo 1 > /proc/sys/net/ipv4/ip_dynaddr
modprobe iptable_nat
modprobe ip_conntrack_ftp
modprobe ip_nat_ftp
modprobe virtio_net 
export IPT="/sbin/iptables " 
export P_PLAN=eth0
export Z_PLAN=eth1
export Z_COMP=192.168.0.0/24
# flush all the rules in the filter and nat tables.
$IPT           -F
$IPT -t nat    -F
$IPT -t mangle -F
# erase all chains that's not default in filter and nat table.
$IPT           -X
$IPT -t nat    -X
$IPT -t mangle -X
# Let's go
# Закрываем изначально ВСЁ:
$IPT -P INPUT   DROP
$IPT -P OUTPUT  DROP
$IPT -P FORWARD DROP
# ********************************************************************************* #
# разрешаем локальный траффик для loopback и внутренней сети
$IPT -A INPUT  -i lo      -j ACCEPT
$IPT -A INPUT  -i $Z_PLAN -j ACCEPT
$IPT -A OUTPUT -o lo      -j ACCEPT
$IPT -A OUTPUT -o $Z_PLAN -j ACCEPT
# ********************************************************************************* #
# Принимать все пакеты, которые инициированы из уже установленного соединения, и имеющим
# признак ESTABLISHED.
# Состояние ESTABLISHED говорит о том, что это не первый пакет в соединении.
$IPT -A INPUT              -m state --state RELATED,ESTABLISHED     -j ACCEPT
$IPT -A OUTPUT             -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
$IPT -A FORWARD -o $P_PLAN -m state --state RELATED,ESTABLISHED     -j ACCEPT
$IPT -A FORWARD -o $Z_PLAN -m state --state RELATED,ESTABLISHED     -j ACCEPT
$IPT -A FORWARD -i $P_PLAN -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
$IPT -A FORWARD -i $Z_PLAN -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
# ********************************************************************************* #
# Разрешаем доступ из внутренней сети наружу
$IPT -A FORWARD -i $Z_PLAN -o $P_PLAN -j ACCEPT
# Разрешаем обмен между сетями
$IPT -A FORWARD -i $Z_PLAN -o $V_PLAN -j ACCEPT
# ********************************************************************************* #
# Маскарадинг
$IPT -t nat -A POSTROUTING -o $P_PLAN -s $Z_COMP    -j MASQUERADE   

$IPT -L -n -t nat 

Это сокращенный рабочий конфиг, во время отладки вот это:

# Закрываем изначально ВСЁ:
$IPT -P INPUT   DROP
$IPT -P OUTPUT  DROP
$IPT -P FORWARD DROP

меняешь DROP на ACCEPT
Последняя строка $IPT -L -n -t nat - для того чтобы после исполнения скрипта виде что вышло.

ы. А вообще разговор про iptables надо начинать с вывода команд ifconfig и iptables -Lvn

История показывает, что во всем новом обычно кроется какой-то подвох.
Классическая ошибка, которую совершают проектировщики
абсолютно надежных систем, - недооценка изобретательности клинических идиотов.

7

Rolmops пишет:

Попробуй всё это там http://forum.ubuntu.ru/index.php?topic=107492.0 корректно сформулировать

Я честно говоря не понимаю к чему это было сказано и возможно следовало бы оставить Ваше высказывание без внимания, но "туда" мне посоветовали сходить с этого форума, как вариант, который у некоторых работает на Debian. А что касается корректных формулировок, то я, пока еще, не специалист в этой области и попытался объяснить как смог. Со временем научусь и вопросы мои будут корректными.

newzenon, благодарю. Завтра доберусь до сервера и попробую.
И у меня к Вам вопрос по поводу этого скрипта (лучше спросить, чем думать как с ним обращаться).
Этот конфиг набирается как команды поочередно или сохраняется как iptables.conf (я смотрел на подобные конфиги, но не понял как его применять).

8

Нет. Сохраните его как файл с названием firewall.sh и права ему

 Консоль:
chmod +x firewall.sh

и тогда в консоли
 Консоль:
/path/to/file/firewall.sh

Название файлу даёте которые захочете.

Trouble  in WINDOWS reboot, trouble in UNIX be root.

9

Спасибо.
Мне еще следовало написать о том, что после того, как я прописываю IP и netmask для eth1, а потом перезагружаю сетевые интерфесы /etc/init.d/networking restart, то eth0 не поднимется. Приходится поднимать его отдельно ifup eth0.
После ребута (все сетевые интерфейсы подняты до ребута) - все сетевые интерфейсы подняты.
Это нормально?

10

ERT, содержимое файла /etc/network/interfaces в студию, и как я говорил вывод ifconfig и  ifconfig -a (первый покажет поднятые интерфейсы, второй все существующие)
ы. Файл советую поместить в /etc. Права на файл можно и не выставлять запускать только:

$ sh /etc/firewall.sh

и конечно с привилегиями суперпользователя.

История показывает, что во всем новом обычно кроется какой-то подвох.
Классическая ошибка, которую совершают проектировщики
абсолютно надежных систем, - недооценка изобретательности клинических идиотов.

11

ERT, почитайте про bash скрипты и iptables хотя бы основы, а то с сервером Debian и статическим IP вы проблем огребёте, потому как будете светится в интернет всем содержимым.
И вот эту строку не надо - она у меня для виртуалок:
modprobe virtio_net

История показывает, что во всем новом обычно кроется какой-то подвох.
Классическая ошибка, которую совершают проектировщики
абсолютно надежных систем, - недооценка изобретательности клинических идиотов.

12

Сохранил конфиг firewall.sh, закинул в etc и запускаю sh /etc/firewall.sh. Как понимаю, ему много чего не хватает.

+ открыть спойлер

http://s015.radikal.ru/i330/1104/92/0a4a89073514.jpg

Вот мой /etc/network/interfaces

+ открыть спойлер

http://s60.radikal.ru/i170/1104/fa/850e82a3dd10.jpg

Вот ifconfig

+ открыть спойлер

http://s008.radikal.ru/i303/1104/53/b391205e0dc4.jpg

Вот ifconfig -a

+ открыть спойлер

http://s07.radikal.ru/i180/1104/62/522fd9f149c3.jpg

13 (27.04.2011 09:59:56 отредактировано kisil)

Из скрипта удали вот ети строки

#!/bin/sh
echo 1 > /proc/sys/net/ipv4/ip_forward


echo 1 > /proc/sys/net/ipv4/ip_dynaddr
modprobe iptable_nat
modprobe ip_conntrack_ftp
modprobe ip_nat_ftp
modprobe virtio_net 



export IPT="/sbin/iptables " 
export P_PLAN=eth0
export Z_PLAN=eth1
export Z_COMP=192.168.0.0/24
# flush all the rules in the filter and nat tables.
$IPT           -F
$IPT -t nat    -F
$IPT -t mangle -F
# erase all chains that's not default in filter and nat table.
$IPT           -X
$IPT -t nat    -X
$IPT -t mangle -X
# Let's go
# Закрываем изначально ВСЁ:
$IPT -P INPUT   DROP
$IPT -P OUTPUT  DROP
$IPT -P FORWARD DROP
# ********************************************************************************* #
# разрешаем локальный траффик для loopback и внутренней сети
$IPT -A INPUT  -i lo      -j ACCEPT
$IPT -A INPUT  -i $Z_PLAN -j ACCEPT
$IPT -A OUTPUT -o lo      -j ACCEPT
$IPT -A OUTPUT -o $Z_PLAN -j ACCEPT
# ********************************************************************************* #
# Принимать все пакеты, которые инициированы из уже установленного соединения, и имеющим
# признак ESTABLISHED.
# Состояние ESTABLISHED говорит о том, что это не первый пакет в соединении.
$IPT -A INPUT              -m state --state RELATED,ESTABLISHED     -j ACCEPT
$IPT -A OUTPUT             -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
$IPT -A FORWARD -o $P_PLAN -m state --state RELATED,ESTABLISHED     -j ACCEPT
$IPT -A FORWARD -o $Z_PLAN -m state --state RELATED,ESTABLISHED     -j ACCEPT
$IPT -A FORWARD -i $P_PLAN -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
$IPT -A FORWARD -i $Z_PLAN -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
# ********************************************************************************* #
# Разрешаем доступ из внутренней сети наружу
$IPT -A FORWARD -i $Z_PLAN -o $P_PLAN -j ACCEPT
# Разрешаем обмен между сетями
$IPT -A FORWARD -i $Z_PLAN -o $V_PLAN -j ACCEPT
# ********************************************************************************* #
# Маскарадинг
$IPT -t nat -A POSTROUTING -o $P_PLAN -s $Z_COMP    -j MASQUERADE   

$IPT -L -n -t nat 

И пройдись по такому пути  /proc/sys/net/ipv4 в MC. И посмотри где ошыбка в пути. Ищи файл ip_forward

Trouble  in WINDOWS reboot, trouble in UNIX be root.

14

kisil пишет:

Из скрипта удали вот ети строки
И пройдись по такому пути  /proc/sys/net/ipv4 в MC. И посмотри где ошыбка в пути. Ищи файл ip_forward

Удалил. Тут я понял. У меня не установлен ftp и т.д.

 Консоль:
root@evolution:~# sh /etc/firewall.sh
: bad variable name

Файл ip_forward есть, но он пустой, а точнее в нем одно значение "0"

15

В /etc/network/interfaces поменяй allow-hotplug eth0 на auto eth0 - после eth0 будет автоматом подниматься,

и к интерфейсу eth1 в конце допиши на всякий:
  network 192.168.0.0
  broadcast 192.168.0.255
по аналогии с eth0.

Так а сам iptables стоит?
Сделай:

$ aptitude install iptables

И еще поставь dnsmasq - это чтобы потом у клиентов dns-server был шлюз твой - 192.168.0.1

$ aptitude install dnsmasq

ы. И вставляй в сообщения текст, а не картинки, в firewall.sh строки не удаляй, просто закоментируй (поставь перед строкой #) - потом разберешься нужно оно тебе или нет.

История показывает, что во всем новом обычно кроется какой-то подвох.
Классическая ошибка, которую совершают проектировщики
абсолютно надежных систем, - недооценка изобретательности клинических идиотов.

16

kisil, modprobe iptable_nat - вот на это уж точно ругаться не должно, значит либо что-то не установлено либо (ну это экзотика) где нибудь кирилица или еще какие символы затесались.

История показывает, что во всем новом обычно кроется какой-то подвох.
Классическая ошибка, которую совершают проектировщики
абсолютно надежных систем, - недооценка изобретательности клинических идиотов.

17 (27.04.2011 11:14:22 отредактировано ERT)

После того, как добавил к сетевому интерфейсу eth0, в конце, network и broadcast

+ открыть спойлер

 Консоль:
root@evolution:~# /etc/init.d/networking restart
Running /etc/init.d/networking restart is deprecated because it may not enable a
gain some interfaces ... (warning).
Reconfiguring network interfaces.../etc/network/interfaces:19: duplicate option
ifdown: couldn't read interfaces file "/etc/network/interfaces"
/etc/network/interfaces:19: duplicate option
ifup: couldn't read interfaces file "/etc/network/interfaces"
failed.

iptables я не устанавливал, но вот как прошла попытка установить

+ открыть спойлер

 Консоль:
root@evolution:~# aptitude install iptables
Ни одного пакета не будет установлено, обновлено или удалено.
0 пакетов обновлено, 0 установлено новых, 0 пакетов отмечено для удаления, и 0 пакетов не обновлено.
Необходимо получить 0 B архивов. После распаковки 0 B будет занято.

dnsmasq установил.

18

ERT пишет:

После того, как добавил к сетевому интерфейсу eth0, в конце, network и broadcast

+ открыть спойлер

 Консоль:
root@evolution:~# /etc/init.d/networking restart
Running /etc/init.d/networking restart is deprecated because it may not enable a
gain some interfaces ... (warning).
Reconfiguring network interfaces.../etc/network/interfaces:19: duplicate option
ifdown: couldn't read interfaces file "/etc/network/interfaces"
/etc/network/interfaces:19: duplicate option
ifup: couldn't read interfaces file "/etc/network/interfaces"
failed.

Ну у тебя где-то дубликаты, внимательней.

ERT пишет:

iptables я не устанавливал, но вот как прошла попытка установить

+ открыть спойлер

 Консоль:
root@evolution:~# aptitude install iptables
Ни одного пакета не будет установлено, обновлено или удалено.
0 пакетов обновлено, 0 установлено новых, 0 пакетов отмечено для удаления, и 0 пакетов не обновлено.
Необходимо получить 0 B архивов. После распаковки 0 B будет занято.

dnsmasq установил.

"Ни одного пакета не будет установлено...." - значит на месте всё ок.

На чём остановились?

История показывает, что во всем новом обычно кроется какой-то подвох.
Классическая ошибка, которую совершают проектировщики
абсолютно надежных систем, - недооценка изобретательности клинических идиотов.

19

Вот пример:

# /etc/network/interfaces
# Файл описывает сетевые интерфейсы доступные в системе и способы активирования их.

# The loopback network interface
auto lo
  iface lo inet loopback

auto eth0
iface eth0 inet static
  address xxx.xxx.xxx.xxx
  netmask xxx.xxx.xxx.xxx
  network xxx.xxx.xxx.xxx
  broadcast xxx.xxx.xxx.xxx
  gateaway xxx.xxx.xxx.xxx
  dns-nameservers xxx.xxx.xxx.xxx

auto eth1
iface eth1 inet static
  address 192.168.0.1
  netmask 255.255.255.0
  network 192.168.0.0
  broadcast 192.168.0.255
История показывает, что во всем новом обычно кроется какой-то подвох.
Классическая ошибка, которую совершают проектировщики
абсолютно надежных систем, - недооценка изобретательности клинических идиотов.

20 (27.04.2011 12:05:39 отредактировано ERT)

newzenon пишет:

Ну у тебя где-то дубликаты, внимательней.
На чём остановились?

Не к тому интерфейсу дописал.

Снова запускаю sh /etc/firewall.sh (закомментировал строки)

 Консоль:
root@evolution:~# sh /etc/firewall.sh
: Directory nonexistentnnot create /proc/sys/net/ipv4/ip_forward
: bad variable name

dnsmasq как-то надо настраивать?

21

ERT, ищи на чем спотыкается firewall.sh - попробуй закоментируй всю шапку "bad variable name" это очень похоже что где-то переменная не правильно записана вот это

export IPT="/sbin/iptables " 
export P_PLAN=eth0
export Z_PLAN=eth1
export Z_COMP=192.168.0.0/24

объявление переменных, далее в скрипте они соответственно $P_LAN - значение eth0 ну и т.д.
можно от них отказаться, но это не удобно.

С шапкой можно так:
поочереди в консоли каждую строку из

echo 1 > /proc/sys/net/ipv4/ip_forward
echo 1 > /proc/sys/net/ipv4/ip_dynaddr
modprobe iptable_nat
modprobe ip_nat_ftp

смотри где ошибка.

Посмотри есть ли /proc/sys/net/ipv4/ip_forward
проверить можно так:

$ cat /proc/sys/net/ipv4/ip_forward

должна быть единица

История показывает, что во всем новом обычно кроется какой-то подвох.
Классическая ошибка, которую совершают проектировщики
абсолютно надежных систем, - недооценка изобретательности клинических идиотов.

22

После того как закомментировал export IPT="/sbin/iptables ", export P_PLAN=eth0, export Z_PLAN=eth1, export Z_COMP=192.168.0.0/24 и запустив firewall.sh

 Консоль:

root@evolution:~# sh /etc/firewall.sh
: Directory nonexistentnnot create /proc/sys/net/ipv4/ip_forward
: not foundll.sh: 13: -F
/etc/firewall.sh: 14: -t: not found
/etc/firewall.sh: 15: -t: not found
: not foundll.sh: 17: -X
/etc/firewall.sh: 18: -t: not found
/etc/firewall.sh: 19: -t: not found
/etc/firewall.sh: 22: -P: not found
/etc/firewall.sh: 23: -P: not found
/etc/firewall.sh: 24: -P: not found
/etc/firewall.sh: 27: -A: not found
/etc/firewall.sh: 28: -A: not found
/etc/firewall.sh: 29: -A: not found
/etc/firewall.sh: 30: -A: not found
/etc/firewall.sh: 35: -A: not found
/etc/firewall.sh: 36: -A: not found
/etc/firewall.sh: 37: -A: not found
/etc/firewall.sh: 38: -A: not found
/etc/firewall.sh: 39: -A: not found
/etc/firewall.sh: 40: -A: not found
/etc/firewall.sh: 43: -A: not found
/etc/firewall.sh: 45: -A: not found
/etc/firewall.sh: 48: -t: not found
: not foundll.sh: 49:
/etc/firewall.sh: 50: -L: not found

Команды:
echo 1 > /proc/sys/net/ipv4/ip_forward
echo 1 > /proc/sys/net/ipv4/ip_dynaddr
modprobe iptable_nat
modprobe ip_nat_ftp
Вводятся без ошибок

Проверил /proc/sys/net/ipv4/ip_forward. После ввода команды - 1.

23

ERT, ну зачем закоментировал export IPT="/sbin/iptables "  ac  ac
Там же потом весь скрипт полетит это переменная. Тогда (если закоментировал export IPT="/sbin/iptables " каждую $IPT надо тоже изменить на её значение т.е. на /sbin/iptables ну сооброжай.  wink

История показывает, что во всем новом обычно кроется какой-то подвох.
Классическая ошибка, которую совершают проектировщики
абсолютно надежных систем, - недооценка изобретательности клинических идиотов.

24

Еще раз скопируй отсюда (ну назови firewall_1.sh) и запусти:

#!/bin/sh
echo 1 > /proc/sys/net/ipv4/ip_forward
echo 1 > /proc/sys/net/ipv4/ip_dynaddr
modprobe iptable_nat
modprobe ip_nat_ftp
export IPT="/sbin/iptables " 
export P_PLAN=eth0
export Z_PLAN=eth1
export Z_COMP=192.168.0.0/24
# flush all the rules in the filter and nat tables.
$IPT           -F
$IPT -t nat    -F
$IPT -t mangle -F
# erase all chains that's not default in filter and nat table.
$IPT           -X
$IPT -t nat    -X
$IPT -t mangle -X
# Let's go
# Закрываем изначально ВСЁ:
$IPT -P INPUT   DROP
$IPT -P OUTPUT  DROP
$IPT -P FORWARD DROP
# ********************************************************************************* #
# разрешаем локальный траффик для loopback и внутренней сети
$IPT -A INPUT  -i lo      -j ACCEPT
$IPT -A INPUT  -i $Z_PLAN -j ACCEPT
$IPT -A OUTPUT -o lo      -j ACCEPT
$IPT -A OUTPUT -o $Z_PLAN -j ACCEPT
# ********************************************************************************* #
# Принимать все пакеты, которые инициированы из уже установленного соединения, и имеющим
# признак ESTABLISHED.
# Состояние ESTABLISHED говорит о том, что это не первый пакет в соединении.
$IPT -A INPUT              -m state --state RELATED,ESTABLISHED     -j ACCEPT
$IPT -A OUTPUT             -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
$IPT -A FORWARD -o $P_PLAN -m state --state RELATED,ESTABLISHED     -j ACCEPT
$IPT -A FORWARD -o $Z_PLAN -m state --state RELATED,ESTABLISHED     -j ACCEPT
$IPT -A FORWARD -i $P_PLAN -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
$IPT -A FORWARD -i $Z_PLAN -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
# ********************************************************************************* #
# Разрешаем доступ из внутренней сети наружу
$IPT -A FORWARD -i $Z_PLAN -o $P_PLAN -j ACCEPT
# Разрешаем обмен между сетями
$IPT -A FORWARD -i $Z_PLAN -o $P_PLAN -j ACCEPT
# ********************************************************************************* #
# Маскарадинг
$IPT -t nat -A POSTROUTING -o $P_PLAN -s $Z_COMP    -j MASQUERADE   

$IPT -L -n -t nat 

Проверил тут ошибок нет.

Результат должен быть такой:

Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination         

Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination         
MASQUERADE  all  --  192.168.0.0/24       0.0.0.0/0           
 
История показывает, что во всем новом обычно кроется какой-то подвох.
Классическая ошибка, которую совершают проектировщики
абсолютно надежных систем, - недооценка изобретательности клинических идиотов.

25

Все так же

 Консоль:
root@evolution:~# sh /etc/firewall.sh1
: Directory nonexistentannot create /proc/sys/net/ipv4/ip_forward
: Directory nonexistentannot create /proc/sys/net/ipv4/ip_dynaddr
not found.le iptable_nat
not found.le ip_nat_ftp
: bad variable name

26

Ну блин, ...
при условии что
$ cat /proc/sys/net/ipv4/ip_forward
ответ 1.
Построчно ввод:
iptables -P INPUT   ACCEPT
iptables -P OUTPUT  ACCEPT
iptables -P FORWARD ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -s 192.168.0.0/24  -j MASQUERADE   

Ошибки?

История показывает, что во всем новом обычно кроется какой-то подвох.
Классическая ошибка, которую совершают проектировщики
абсолютно надежных систем, - недооценка изобретательности клинических идиотов.

27

newzenon пишет:

Ну блин, ...
при условии что
$ cat /proc/sys/net/ipv4/ip_forward
ответ 1.
Построчно ввод:
iptables -P INPUT   ACCEPT
iptables -P OUTPUT  ACCEPT
iptables -P FORWARD ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -s 192.168.0.0/24  -j MASQUERADE   

Ошибки?

Нет ошибок

28

ERT, значит как-то криво скопировал в скрипт
интернет на клиентах есть?
вывод
$ iptables  -L -n -t nat
дай

ы. Каким редактором правишь скрипт?

История показывает, что во всем новом обычно кроется какой-то подвох.
Классическая ошибка, которую совершают проектировщики
абсолютно надежных систем, - недооценка изобретательности клинических идиотов.

29

Очень странно, но сервер раздает инет! Это как?
Думаю, что после ввода
iptables -P INPUT   ACCEPT
iptables -P OUTPUT  ACCEPT
iptables -P FORWARD ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -s 192.168.0.0/24  -j MASQUERADE
Но при этом $ iptables  -L -n -t nat

 Консоль:
root@evolution:~# $ iptables  -L -n -t nat
-bash: $: команда не найдена

Что делать?

30

$ не надо, и да всё правильно, раздача сейчас есть, но большое но сейчас твой IP светится наружу всеми своими прелястями - ломай нихочу, и сетка вероятно твоя внутренняя тоже доступна - так-то.

Теперь попробуй эти строчки в какой-нибудь скрипт запихни и запусти только добавь строчку ещё одну
iptables  -L -n -t nat
чтобы видеть правила.

Дальше будем доделывать.

История показывает, что во всем новом обычно кроется какой-то подвох.
Классическая ошибка, которую совершают проектировщики
абсолютно надежных систем, - недооценка изобретательности клинических идиотов.