私はローカルネットワーク用のeth0とインターネット用のeth1(動的IPを持つケーブルモデム)を持つホームサーバー(Slackware 13を含む)を持っています。
iptablesについてもっと学びたいのですが、まだ進行中であり、いくつかのルールを完了する必要がありますが、サーバーが破損したくないので、それを行う方法を学ぶまでそれを行うことはできません。このステップ。
現在、私のルールとすべてを使用できるVMがあります。誰かがiptablesが次のことを行うようにファイアウォールルールをラップすることができれば本当に感謝します。
- eth0のdhcpサーバー上のすべてのユーザーがインターネットとサーバーへのフルアクセス権を持つことを許可します。つまり、eth0にはネットワークとサーバー内の制限はありません。
- すべてのユーザーがサーバーを作成できるようにします。たとえば、ウォークラフトなどのゲームをプレイしてゲームを作成する場合、ファイアウォールはこれらの接続ネゴシエーションを許可する必要があります。
- サーバーまたはネットワークユーザーが起動しない限り、インターネットからサーバーへのすべての要求をブロックします。
ベストアンサー1
それでは、デフォルトではLinuxボックスはファイアウォールとして機能しますか?
まず、IP転送を有効にします。
echo 1 > /proc/sys/net/ipv4/ip_forward
echo 1 > /proc/sys/net/ipv4/conf/all/forwarding
次に、いくつかの転送ルールを追加します。
iptables -A FORWARD -i eth0 -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
FORWARDチェーンを保護します。
iptables -P FORWARD DROP
NAT ルールを作成します。
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
最後に、デフォルトのパスがあることを確認することを忘れないでください。
ip route show | grep default
次のような内容が表示されます。
default via <IP_of_eth1's_gateway> dev eth1
そうでない場合は、1つを追加してください。
ip route add default vie <IP_of_eth1's_gateway> dev eth1
(通常、DHCPクライアントは自動的に1つを追加します)