* [Comm] guarddog 2.2 как то странно работает
@ 2005-02-10 20:52 Yuri Horoshkov
2005-02-11 13:19 ` Yuri Horoshkov
0 siblings, 1 reply; 2+ messages in thread
From: Yuri Horoshkov @ 2005-02-10 20:52 UTC (permalink / raw)
To: ALT Linux Community
Здравствуйте Community!
Как я понял, при первом запуске, по умолчанию, он должен заблокировать ВСЁ. А
затем, можно уже настраивать, что разрешать, а что блокировать. Так вот, для
моего интернета через сетевую карту+кабельный модем это правило работает. А
для VMware (vmnet1, vmnet8) это не так. Настройки guarddog вообще не
реагируют на сеть VMware. Кто-нибудь замечал такое, или у меня что-то не так
настроено?
Спасибо.
--
С уважением,
Юрий.
^ permalink raw reply [flat|nested] 2+ messages in thread
* Re: [Comm] guarddog 2.2 как то странно работает
2005-02-10 20:52 [Comm] guarddog 2.2 как то странно работает Yuri Horoshkov
@ 2005-02-11 13:19 ` Yuri Horoshkov
0 siblings, 0 replies; 2+ messages in thread
From: Yuri Horoshkov @ 2005-02-11 13:19 UTC (permalink / raw)
To: ALT Linux Community
В сообщении от Четверг 10 Февраль 2005 22:52 Yuri Horoshkov написал(a):
> Здравствуйте Community!
> Как я понял, при первом запуске, по умолчанию, он должен заблокировать ВСЁ.
> А затем, можно уже настраивать, что разрешать, а что блокировать. Так вот,
> для моего интернета через сетевую карту+кабельный модем это правило
> работает. А для VMware (vmnet1, vmnet8) это не так. Настройки guarddog
> вообще не реагируют на сеть VMware. Кто-нибудь замечал такое, или у меня
> что-то не так настроено?
> Спасибо.
Могут ли записи в /etc/sysconfig/iptables конфликтовать (типа "один разрешает,
другой запрещает") с /etc/rc.d/rc.firewall, который создал guarddog.
Вот запись в /etc/sysconfig/iptables:
# Example iptables config file.
# Note the this file uses the format of iptables-save
# What follows is an example of this output. However,
# the actual rule lines have been commented out.
# DO NOT USE THE -t (table) OPTION IN THIS FILE!
*mangle
:PREROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
#-A PREROUTING -p tcp --dport 22 -j TOS --set-tos 0x10
COMMIT
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
#-A FORWARD -i eth0 -j ACCEPT
COMMIT
*nat
:PREROUTING ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
#-A POSTROUTING -o eth0 -j MASQUERADE
COMMIT
--
С уважением,
Юрий.
^ permalink raw reply [flat|nested] 2+ messages in thread
end of thread, other threads:[~2005-02-11 13:19 UTC | newest]
Thread overview: 2+ messages (download: mbox.gz / follow: Atom feed)
-- links below jump to the message on this page --
2005-02-10 20:52 [Comm] guarddog 2.2 как то странно работает Yuri Horoshkov
2005-02-11 13:19 ` Yuri Horoshkov
ALT Linux Community general discussions
This inbox may be cloned and mirrored by anyone:
git clone --mirror http://lore.altlinux.org/community/0 community/git/0.git
# If you have public-inbox 1.1+ installed, you may
# initialize and index your mirror using the following commands:
public-inbox-init -V2 community community/ http://lore.altlinux.org/community \
mandrake-russian@linuxteam.iplabs.ru community@lists.altlinux.org community@lists.altlinux.ru community@lists.altlinux.com
public-inbox-index community
Example config snippet for mirrors.
Newsgroup available over NNTP:
nntp://lore.altlinux.org/org.altlinux.lists.community
AGPL code for this site: git clone https://public-inbox.org/public-inbox.git