|
Автор |
Сообщение |
jeder
Почетный флеймер
Зарегистрирован: 08.06.2007 Сообщения: 1387
|
|
|
|
Такое дело.
Может кто сможет помочь, т.к. все поисковики уже месяц рою и так и не нашёл решения.
Есть главный компьютер с openSuSE 11, к которому подключёнм интернет - ip-адрес динамический, получаемый через DHCP.
Есть вторая сетевуха, к которой подсоединён комп с WinXP.
На втором компе, где XP, настройки сетевой карты такие:
IP-адрес: 192.168.0.2
Маска подсети: 255.255.255.0
Основной шлюз: 192.168.0.1
Дело в том, что Сусе на первом компе стоит пока как тестовая система. И надо чтобы настройки на втором компе с ХР не менялись, но обеспечивали связь с Сусе и ХР, которая на первом компе.
Что нужно прописать в Сусе, чтобы интернетом, который есть у неё мог пользоваться второй компьютер с ХР без смены на нём сетевых настроек ип-адреса и маски сети с шлюзом.
Чтобы оба компа видели друг друга через Самбу я сделал.
На Сусе прописал следующее:
IP-адрес: 192.168.0.1
Маска подсети: 255.255.255.0
Основной шлюз: 192.168.0.1
Но как теперь ещё и интернет на ХР подать с Сусе? Может кто знает? Помогите |
|
Вернуться к началу |
|
|
Korund
Тысячник
Зарегистрирован: 03.06.2007 Сообщения: 1489 Откуда: Санкт-Петербург
|
|
|
|
попробуй добавить в DNS-сервера адрес Сусе.
может получиться... |
|
Вернуться к началу |
|
|
jeder
Почетный флеймер
Зарегистрирован: 08.06.2007 Сообщения: 1387
|
|
|
|
Так надо ж как-то дать разрешение на использование интернета второму компу, как в ХР это делается. |
|
Вернуться к началу |
|
|
ruslan89
Завсегдатай
Зарегистрирован: 09.01.2010 Сообщения: 799
|
|
|
|
конешно уже неактуально! но возможно кому-то пригодиться напутствие.
делаеться это через iptables http://ru.wikipedia.org/wiki/Iptables
данный пример смысла рассматривать нету. но с подобными проблемами обращайтесть!
так же файрволы в линукс настраиваются именно через iptables. вот мой пример правил фильтрации пакетов:
Цитата: |
ruslan@ruslan-linux:~> ipt
Chain INPUT (policy DROP 1388 packets, 188K bytes)
pkts bytes target prot opt in out source destination
6079 8387K ACCEPT all -- lo any anywhere anywhere
2052K 176M ACCEPT tcp -- any any 192.168.0.0/24 anywhere tcp dpt:microsoft-ds
522K 154M ACCEPT all -- any any anywhere anywhere state RELATED,ESTABLISHED
Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 2671K packets, 2332M bytes)
pkts bytes target prot opt in out source destination
6079 8387K ACCEPT all -- any lo anywhere anywhere
ruslan@ruslan-linux:~>
|
при таких настройках мой компьютер становиться "видимым" только компьютерам с подсети 192.168.0.0/24, да и то только если обращения будут адресованы 445-му порту. остальные его не увидят, а пропинговать не сможет никто.
приведу стартовый скрипт, который задаёт эти правила:
Цитата: |
ruslan@ruslan-linux:~> sudo cat /etc/init.d/fw
#!/bin/sh
# Переменная, задающая путь к файлу запуска iptables.
IPT="/usr/sbin/iptables"
# Переменная имени внутреннего фейса
# INTRA_F="eth1"
# Переменная имени внешнего фейса
# INTER_F="eth0"
# Внешний айпи
# INTER_IP=""
# Внутренний айпи
# INTRA_IP=""
# Внутренние апишники
# LOCAL_NET="192.168.1.0/24"
start_fw()
{
# Включить перенаправление пакетов через ядро.
# echo 1 > /proc/sys/net/ipv4/ip_forward
# Сбросить правила и удалить цепочки.
$IPT -F
$IPT -X
# Политики по умолчанию.
$IPT -P INPUT DROP
$IPT -P FORWARD DROP
$IPT -P OUTPUT ACCEPT
# Разрешаем прохождение любого трафика по интерфейсу обратной петли.
$IPT -A INPUT -i lo -j ACCEPT
$IPT -A OUTPUT -o lo -j ACCEPT
# Самба для бука
$IPT -A INPUT -s 192.168.0.1/24 -p tcp --dport 445 -j ACCEPT
# $IPT -A INPUT -m mac --mac-source 00:1b:fc:3d:d4:e4 -p tcp --dport 445 -j ACCEPT
# $IPT -A INPUT -m mac --mac-source 00:1b:fc:3d:d4:e4 -p udp --dport 445 -j ACCEPT
# Разрешаем установленные соединения
$IPT -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# Открываем веб-сервер
# $IPT -A INPUT -p tcp --dport 80 -j ACCEPT
# ssh для бука
# $IPT -A INPUT -s 192.168.0.2 -p tcp --dport 22 -j ACCEPT
# $IPT -A INPUT -m mac --mac-source 00:1b:fc:3d:d4:e4 -p tcp --dport 22 -j ACCEPT
# Разрешаем перенаправление по уже установленным соединениям
# $IPT -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
# Разрешаем перенаправление из локальной сети к интернет-хостам
# $IPT -A FORWARD -m state --state NEW -i $INRA_F -s $LOCAL_NET -j ACCEPT
# Маскарадим весь трафик, идущий через eth0 на внейний айпи
# $IPT -t nat -A POSTROUTING -o $INTER_F -j SNAT --to-source $INTER_IP
}
case "$1" in
start|restart)
#echo -n "Starting firewall: iptables"
start_fw
;;
*)
echo -n "Use only start or restart parametre"
exit 1
;;
esac
exit 0
ruslan@ruslan-linux:~>
|
|
|
Вернуться к началу |
|
|
олег алексеевич
Тысячник
Зарегистрирован: 18.01.2009 Сообщения: 1365 Откуда: ua Кропивницкий
|
|
|
|
ruslan89,
конечно актуально.есть желание тоже поставить защиту,чтобы через nmap не видели мои открытые порты. _________________ помощь в личку платно.Удалю вирус,шелл с сайта Джумла, Битрикс .
Создам плагин , модуль под заказ для VirtueMart , JoomShopping |
|
Вернуться к началу |
|
|
|
|
 Главная страница сайта
|
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете голосовать в опросах
|
|