next up previous contents
Next: ipfw в MacOS X. Up: Firewall або брандмауер. Previous: Firewall або брандмауер.   Contents

Л╕накс: IP Chains

Головне джерело ╕нформац╕╖ при установц╕ IP Chains - це IP Chains HOWTO [13]. Найпрост╕ший вар╕ант наведений для прикладу в цьому документ╕ працю╓ без проблем. Якщо вам потр╕бне щось б╕льш серйозне, зверн╕ться до першоджерела. Ось рекомендац╕╖ прямо з [13]:

3.1 Rusty's Three-Line Guide To Masquerading

This assumes that your external interface is called `ppp0'. Use ifconfig to find out, and adjust to taste.

\label{ipforward}
       # ipchains -P forward DENY
       # ipchains -A forward -i ppp0 -j MASQ
       # echo 1 > /proc/sys/net/ipv4/ip_forward

Ц╕ три команди встановлюють пол╕тику MASQ (маскування) вс╕х пакет╕в, що проходять через ╕нтерфейс ppp0 ╕ дозволяють також ip_forward в систем╕. П╕сля цього достатньо записати встановлен╕ правила в файл командою: ipchains-save > /etc/ipchains.rules

╤ додати до стартових скрипт╕в системи ось цей невеличкий скрипт:


#!/bin/sh
# Script to control packet filtering.

# If no rules, do nothing.
[ -f /etc/ipchains.rules ] || exit 0

case "$1" in
    start)
        echo -n "Turning on packet filtering:"
        /sbin/ipchains-restore < /etc/ipchains.rules || exit 1
        echo 1 > /proc/sys/net/ipv4/ip_forward
        echo "."
        ;;
    stop)
        echo -n "Turning off packet filtering:"
        echo 0 > /proc/sys/net/ipv4/ip_forward
        /sbin/ipchains -F
        /sbin/ipchains -X
        /sbin/ipchains -P input ACCEPT
        /sbin/ipchains -P output ACCEPT
        /sbin/ipchains -P forward ACCEPT
        echo "."
        ;;
    *)
        echo "Usage: /etc/init.d/packetfilter {start|stop}"
        exit 1
        ;;
esac

exit 0
/etc/init.d/packetfilter

А також створити на нього посилання: ln -s /etc/init.d/packetfilter /etc/rcS.d/S39packetfilter



Dmytro Kovalov
2002-07-12