Форум русской поддержки ОС Fedora linux
установил ASPLinux 12, настроил сквид все ходит 192,168,55,210:3128
но webmin не грузится?
как мне сделать, чтоб мог еще получать и отправлять почту с mail rambler ... по 25, 110 портам
делаю такие команды
iptables -t nat -A POSTROUTING -s 192.168.55.210 -p tcp --dport 25 -j SNAT --to 192.168.1.2
iptables -t nat -A POSTROUTING -s 192.168.55.210 -p tcp --dport 110 -j SNAT --to 192.168.1.2
iptables -A FORWARD -i lo -j ACCEPT
iptables -A FORWARD -s 192.168.55.210 -j ACCEPT
команды проходят без ошибок
но в /etc/sysconfig/iptables
или iptables-save > имя сохраняемого файла
этих команд нет
Неактивен
Советую править непосредственно /etc/sysconfig/iptables
Возможно поможет вот это http://fedoralinux.ru/forum/viewtopic.php?id=1579
Насчет webmin 10000 порт в firewall открыт?
Отредактированно oNe3 (2008-12-03 02:07:14)
Неактивен
oNe3 написал:
Советую править непосредственно /etc/sysconfig/iptables
Возможно поможет вот это http://fedoralinux.ru/forum/viewtopic.php?id=1579
Насчет webmin 10000 порт в firewall открыт?
Webmin заходит, инет есть через прокси, аська то же через проксю, все пашет
нужно пока открыть 25 и 110 порты транзитные и еще узнать внутренняя почта
VIPnet по какому порту работает и ее открыть и все
Неактивен
делаю все в консоле, не прошло, и ниже приведенный скрипт не идет так же
# Сбрасываем цепочки правил
iptables –F
iptables -X
iptables -F -t nat
# Устанавливаем политики по умолчанию: запрет входящих запросов и разрешение исходящих
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
###
echo 1 >/proc/sys/net/ipv4/ip_forward
#INPUT цепочка
# Разрешаем принимать ответы на запросы
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
# Полностью разрешаем весь трафик на loopback
iptables -A INPUT -i lo -j ACCEPT
#внутренние компьютеры могли отправлять почту (25 порт)
IPTABLES -A INPUT —protocol tcp —dport 25 -j ACCEPT
#внутренние компьютеры могли ходить на web-серверы (80 порт)
IPTABLES -A INPUT —protocol tcp —dport 80 -j ACCEPT
#команда разрешает использование SSH (22 порт)
IPTABLES -A INPUT —protocol ssh —dport 22 -j ACCEPT
# Все запросы на 80-й порт перенаправляем на squid
iptables -t nat -A PREROUTING -s 192.168.55.0/255.255.255.0 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 3128
#или
#iptables -A INPUT -p tcp -i eth1 --dport 3128 -j ACCEPT #Squid
#OUTPUT цепочка
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
iptables -A OUTPUT -p icmp -j ACCEPT # Разрешаем пинг
iptables -A OUTPUT -p tcp --dport 80 -j ACCEPT #Доступ к web
iptables -A OUTPUT -p udp --dport 53 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 53 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 25 -j ACCEPT #отправка почты на 25 порт
iptables -A OUTPUT -p tcp --dport 110 -j ACCEPT # прием почты на 110 порт
##Эти команды разрешают компьютерам локальной сети выходить в Интернет.
#Включается маскарадинг в iptables
iptables -A FORWARD -s 192.168.55.0/24 -j ACCEPT
iptables -A FORWARD -d 192.168.55.0/24 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -s 192.168.55.0/24 -j MASQUERADE
#или
#iptables — t nat -A POSTROUTING -s 192.168.55.0/24 -о 195.66.1.2 -j MASQUERADE
# NAT для всех остальных запросов
#iptables -t nat -A POSTROUTING -s 192.168.55.0/255.255.255.0 -j MASQUERADE
iptables -t nat -A POSTROUTING -p tcp -m tcp -m multiport --ports 25,110 -j MASQUERADE
Неактивен