Giuseppe Briotti ha scritto: > Perfetto, ho fatto la prova: con il tuo script (ma con l'aggiunta di > modprobe e > echo1> /proc/sys/net/ipv4/ip_forward) funziona. Riesco a passare ma non a > risolvere i nomi dal client interno (W98). Se digito http://216.239.37.99 > vado > su google, se digito www.google.com non riesce a risolvere i nomi... > > Quindi devo capire come configurare 'sta cosa. Sul 98 metti almeno un dns 151.99.125.2 o .3 > > Ho trovato anche un tool che si chiama Firewall Builder, ed un generatore > di > script di iptables (quickqualcheccosa). Quest'ultimo è molto interessante > per > imparare come fare le tables :-)))) qtables.radom.org :-) Diaolin > > G > > > ----- Original Message ----- > From: "Flavio Visentin" <THe_ZiPMaN@xxxxxxxxx> > To: <linuxtrent@xxxxxxxxxxxxx> > Sent: Monday, August 23, 2004 11:20 PM > Subject: [Linuxtrent] Re: iptables > > >> -----BEGIN PGP SIGNED MESSAGE----- >> Hash: SHA1 >> >> >> |> modprobe ipt_MASQUERADE >> |> iptables -F; iptables -t nat -F; iptables -t mangle -F >> |> iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE >> |> echo 1> /proc/sys/net/ipv4/ip_forward >> |> iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT >> |> iptables -A INPUT -m state --state NEW -i ! ppp0 -j ACCEPT >> |> iptables -P INPUT DROP >> |> iptables -A FORWARD -i ppp0 -o ppp0 -j REJECT >> >> mi sembra che ci sia un po' di confusione. Ad okkio (ci possono essere >> errori): >> >> # Flush di tutte le chain di iptables >> >> if [ -e /proc/net/ip_tables_names ] >> then >> ~ cat /proc/net/ip_tables_names | while read TABLE >> ~ do >> ~ iptables -t $TABLE -L -n | while read TYPE CHAIN REST >> ~ do >> ~ [ "$TYPE" = "Chain" ] && iptables -t $TABLE -F $CHAIN >> ~ done >> ~ iptables -t $TABLE -X >> ~ done >> fi >> >> # Droppa tutto ciò che non è esplicitamente consentito >> iptables -P INPUT DROP >> iptables -P OUTPUT DROP >> iptables -P FORWARD DROP >> >> # Abilita il masq. sulla ppp0 >> iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE >> >> # Consenti le connessioni stabilite o relazionate >> iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT >> iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT >> iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT >> >> # Accetta tutto ciò che non proviene dall'esterno >> iptables -A INPUT -i ! ppp0 -j ACCEPT >> >> # Consenti tutto in uscita >> iptables -A OUTPUT -j ACCEPT >> >> # Consenti tutto da dentro a fuori >> iptables -A FORWARD -i ! ppp0 -o ppp0 -j ACCEPT >> >> >> >> Comunque dai un'okkio al buon qtables che è un ottimo insegnante. >> - -- >> Flavio Visentin >> >> | \|||/ >> | @/0.0\@ >> | \ - / >> +------------------oOOo---oOOo------------------ >> >> There are only 10 types of people in this world: >> those who understand binary, and those who don't. >> >> GPG Key: http://www.zipman.it/gpgkey.asc >> -----BEGIN PGP SIGNATURE----- >> Version: GnuPG v1.2.5 (GNU/Linux) >> >> iD8DBQFBKl+musUmHkh1cnoRAoGkAJ4iLiguxYAlLo17LVDil8mgoWsAugCfYZBi >> hP7Ks8/YjGBGH9Y20oTMSyo= >> =TRCb >> -----END PGP SIGNATURE----- >> -- >> Per iscriversi (o disiscriversi), basta spedire un messaggio con > OGGETTO >> "subscribe" (o "unsubscribe") a mailto:linuxtrent-request@xxxxxxxxxxxxx >> >> >> > > -- > Per iscriversi (o disiscriversi), basta spedire un messaggio con OGGETTO > "subscribe" (o "unsubscribe") a mailto:linuxtrent-request@xxxxxxxxxxxxx > > > -- Ogni volta che incontri una gallina poniti il problema: avra' cercato di attraversare la strada almeno una volta nella sua vita? Diaolin -- Per iscriversi (o disiscriversi), basta spedire un messaggio con OGGETTO "subscribe" (o "unsubscribe") a mailto:linuxtrent-request@xxxxxxxxxxxxx