From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: X-AntiVirus: Checked by Dr.Web [version: 4.32b, engine: 4.32b, virus records: 58957, updated: 11.11.2004] Date: Thu, 11 Nov 2004 17:24:52 +0300 From: Ivanov Maxim X-Mailer: The Bat! (v3.0) Professional Organization: AMOS X-Priority: 3 (Normal) Message-ID: <1599647856.20041111172452@amos.ru> To: Ivanov Maxim Subject: =?koi8-r?B?UmVbM106IFtDb21tXSBJUHRhYmxlcyDXz9DSz9M=?= In-Reply-To: <1492128671.20041111171725@amos.ru> References: <135803209.20041111162241@amos.ru> <688962595.20041111153304@vostok.net.ua> <1492128671.20041111171725@amos.ru> MIME-Version: 1.0 Content-Type: text/plain; charset=koi8-r Content-Transfer-Encoding: 8bit X-BeenThere: community@altlinux.ru X-Mailman-Version: 2.1.5 Precedence: list Reply-To: community@altlinux.ru List-Id: Mailing list for ALT Linux users List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Thu, 11 Nov 2004 14:25:47 -0000 Archived-At: List-Archive: List-Post: Здравствуйте, Ivanov. Вы писали 11 ноября 2004 г., 17:17:25: > Здравствуйте, Alexey. > Вы писали 11 ноября 2004 г., 16:33:04: >> Hello! >> Вы писали 11 листопада 2004 р., 15:22:41: >>> Здравствуйте, community. >>> На серваке (он же шлюз в интернет) есть почтовый сервер - две сетвухи >>> - eth0 и eth1 - соответственно вовнутрь и наружу. >>> Хочу сделать так, чтобы только этот сервер и только он мог ходить по >>> 25 порту (SMTP), принимать запросы на 110-й (POP3) только изнутри сети >>> и убивать все остальные запросы на eth1 относительно коннекта на >>> 110-й порт. >>> пишу: >>> $IPT -A INPUT -p TCP -i $LOCAL_IFACE --destination-port 25 -j ACCEPT >>> $IPT -A INPUT -p TCP -i $LOCAL_IFACE --destination-port 110 -j ACCEPT >>> $IPT -A INPUT -p TCP -i $INET_IFACE --destination-port 25 -j ACCEPT >>> $IPT -A INPUT -p TCP -i $INET_IFACE --destination-port 110 -j DROP >>> Но закралась подленькая мыслишка: а не требуется ли еще и переброс >>> портов делать с внешнего интерфейса на внутренний? Ну типа >>> $IPT -A FORWARD -p TCP -i $INET_IFACE --destanation-port 25 \ >>> --destanation 192.168.0.65 -j ACCEPT >>> $IPT -A FORWARD -p TCP -i $INET_IFACE --destanation-port 25 ACCEPT >>> $IPT -t NAT -A PREROUTING -p TCP -i $INET_IFACE -dport 25:25 \ >>> --to-destination 192.168.0.65:25 >>> $IPT -t NAT -A PREROUTING -p TCP -i $LOCAL_IFACE -dport 25:25 \ >>> --destination $INET_ADDRESS -j DNAT --to-destination 192.168.0.65:25 >>> Это часом уже не бред попер? >> пиши iptables -A INPUT -s !$INT_NET -d $INT_IP -p tcp --dport 25 -j ACCEPT >> -//- --dport 110 -j ACCEPT > Тут точно ACCEPT а не DROP или REJECT ??? Это 110-й порт... >> iptables -A input -s 0/0 -d $INET_IP -p tcp --dport 25 -j ACCEPT >> iptables -A input -s 0/0 -d $INET_IP -p tcp --dport 110 -j REJECT А на эти две строчки ругается, что bad argument 'tcp' и предлагает попробовать iptables -h. Наверное, издевается :) _______________ С уважением, Максим Иванов