Udost
[+] Udostępnianie internetu tylko po recznym wywołaniu firewalla
Mam taka sieć
Livebox Neostrady <==stat==>wlan0--komputer1---eth0<====dhcp====>eth0--komputet 2
Mam już całą konfigurację ale wszystko działa tylko wtedy gdy w wiersz poleceń wpiszę /etc/init.d/firewall
Po ponownym uruchomieniu komputera połączenie pomiędzy oboma komputerami pojawia się lecz nie ma udostępnionego internetu. Po komendzie j/w internet pojawia się na komputerze nr2.
Co zrobić by internet był udostępniany automatycznie po starcie komputera 1?
Livebox Neostrady <==stat==>wlan0--komputer1---eth0<====dhcp====>eth0--komputet 2
Mam już całą konfigurację ale wszystko działa tylko wtedy gdy w wiersz poleceń wpiszę /etc/init.d/firewall
Po ponownym uruchomieniu komputera połączenie pomiędzy oboma komputerami pojawia się lecz nie ma udostępnionego internetu. Po komendzie j/w internet pojawia się na komputerze nr2.
Co zrobić by internet był udostępniany automatycznie po starcie komputera 1?
Debian 8.2 Jessie
/etc/init.d/firewall
/etc/init.d/firewall
Kod: Zaznacz cały
echo 1 > /proc/sys/net/ipv4/ip_forward
# czyszczenie starych regul
iptables -F
iptables -X
iptables -t nat -X
iptables -t nat -F
iptables -t mangle -F
iptables -t mangle -X
# ustawienie domyslnej polityki
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
# utrzymanie polaczen nawiazanych
iptables -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
iptables -A FORWARD -j ACCEPT -m state --state ESTABLISHED,RELATED
iptables -A OUTPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
# udostepniaie internetu w sieci lokalnej
iptables -t nat -A POSTROUTING -s 192.168.2.0/20 -j MASQUERADE
iptables -A FORWARD -s 192.168.2.0/20 -j ACCEPT
A wiesz czemu nie działa? Bo taki plik uruchomieniowy ma zupełnie inną składnie..
Przejrzyj sobie inne pliki i zobacz jak one wyglądają w tym samym katalogu i obacz co twojemu brakuje
Więc to co tutaj wkleiłeś wrzuć do pliku /etc/rc.local . Jednakże wszystko musi się być ulokowane przed linią exit 0
Przejrzyj sobie inne pliki i zobacz jak one wyglądają w tym samym katalogu i obacz co twojemu brakuje
Więc to co tutaj wkleiłeś wrzuć do pliku /etc/rc.local . Jednakże wszystko musi się być ulokowane przed linią exit 0
[yampress@debian ~]$ cat /etc/rc.local
#!/bin/sh -e
#
# rc.local
echo "Starting firewall"
iptables -F
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
#
# This script is executed at the end of each multiuser runlevel.
# Make sure that the script will "exit 0" on success or any other
# value on error.
#
# In order to enable or disable this script just change the execution
# bits.
#
# By default this script does nothing.
exit 0
[yampress@debian ~]$
Usunąłem /etc/init.d/firewall
Dodałem wpis do /etc/rc.local i teraz ten plik wygląda tak:
Dla osób które chciały by zrobić podobną konfigurację pozostawie jeszcze zawartość pozostałych plików które modyfikowałem.
/etc/network/interfaces
Czy aby to cofnąć wystarczy update-rc.d firewall remove ?
Dodałem wpis do /etc/rc.local i teraz ten plik wygląda tak:
Teraz po uruchomieniu wszystko działa poprawnie.#!/bin/sh -e
#
# rc.local
#
# This script is executed at the end of each multiuser runlevel.
# Make sure that the script will "exit 0" on success or any other
# value on error.
#
# In order to enable or disable this script just change the execution
# bits.
#
# By default this script does nothing.
echo "Starting firewall"
echo 1 > /proc/sys/net/ipv4/ip_forward
# czyszczenie starych regul
iptables -F
iptables -X
iptables -t nat -X
iptables -t nat -F
iptables -t mangle -F
iptables -t mangle -X
# ustawienie domyslnej polityki
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
# utrzymanie polaczen nawiazanych
iptables -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
iptables -A FORWARD -j ACCEPT -m state --state ESTABLISHED,RELATED
iptables -A OUTPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
# udostepniaie internetu w sieci lokalnej
iptables -t nat -A POSTROUTING -s 192.168.2.0/20 -j MASQUERADE
iptables -A FORWARD -s 192.168.2.0/20 -j ACCEPT
exit 0
Dla osób które chciały by zrobić podobną konfigurację pozostawie jeszcze zawartość pozostałych plików które modyfikowałem.
/etc/network/interfaces
/etc/dhcp/dhcpd.conf
auto lo
iface lo inet loopback
auto wlan0
iface wlan0 inet dhcp
wpa-ssid twojessid
wpa-psk twojehasło
auto eth0
allow-hotplug eth0
iface eth0 inet static
address 192.168.2.1
netmask 255.255.255.0
Wcześniej wpisywałem też komendę update-rc.d firewall defaultddns-update-style none;
option domain-name "domena.local";
option domain-name-servers 192.168.1.1, 192.168.1.1;
default-lease-time 600;
max-lease-time 7200;
log-facility local7;
subnet 192.168.2.0 netmask 255.255.255.0 {
range 192.168.2.10 192.168.2.20;
option broadcast-address 192.168.2.255;
option routers 192.168.2.1;
}
Czy aby to cofnąć wystarczy update-rc.d firewall remove ?
A po po co wklejasz swoją konfiguracje komuś??
Każdy ma inne ip ustawienia sieci itp. Myślisz że komuś się to przyda.
Przydać się może jedynie to
Każdy ma inne ip ustawienia sieci itp. Myślisz że komuś się to przyda.
Przydać się może jedynie to
I to też bez adresu sieci 192.168.2.0 i maski /20 która pozwala zaadresować 4094 hostówecho 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -s 192.168.2.0/20 -j MASQUERADE
iptables -A FORWARD -s 192.168.2.0/20 -j ACCEPT