Strona 1 z 2
[+] Udostępnianie internetu tylko po recznym wywołaniu firewalla
: 26 października 2015, 20:00
autor: Shakez
Mam taka sieć
Livebox Neostrady <==stat==>wlan0--komputer1---eth0<====dhcp====>eth0--komputet 2
Mam już całą konfigurację ale wszystko działa tylko wtedy gdy w wiersz poleceń wpiszę /etc/init.d/firewall
Po ponownym uruchomieniu komputera połączenie pomiędzy oboma komputerami pojawia się lecz nie ma udostępnionego internetu. Po komendzie j/w internet pojawia się na komputerze nr2.
Co zrobić by internet był udostępniany automatycznie po starcie komputera 1?
: 27 października 2015, 13:36
autor: Yampress
Wklej tu na forum co masz pliku /etc/init.d/firewall
Następnie powiedz na jakim debianie to robisz.
Reduły firewalla z powyżeszgo pliku możesz wkleić do /etc/rc.local, a tamten plik przenieść w bezpieczne miejsce (np do katalogu roota). To takie tymczasowe rozwiązanie
: 28 października 2015, 07:19
autor: Shakez
Debian 8.2 Jessie
/etc/init.d/firewall
Kod: Zaznacz cały
echo 1 > /proc/sys/net/ipv4/ip_forward
# czyszczenie starych regul
iptables -F
iptables -X
iptables -t nat -X
iptables -t nat -F
iptables -t mangle -F
iptables -t mangle -X
# ustawienie domyslnej polityki
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
# utrzymanie polaczen nawiazanych
iptables -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
iptables -A FORWARD -j ACCEPT -m state --state ESTABLISHED,RELATED
iptables -A OUTPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
# udostepniaie internetu w sieci lokalnej
iptables -t nat -A POSTROUTING -s 192.168.2.0/20 -j MASQUERADE
iptables -A FORWARD -s 192.168.2.0/20 -j ACCEPT
: 28 października 2015, 08:35
autor: pawkrol
Ewentualnie zrobić sobie unita dla /etc/init.d/firewall i dodać do autostartu. Natomiast najłatwiej zrobić to co powiedział Ci @Yampress.
: 28 października 2015, 09:07
autor: Yampress
A wiesz czemu nie działa? Bo taki plik uruchomieniowy ma zupełnie inną składnie..
Przejrzyj sobie inne pliki i zobacz jak one wyglądają w tym samym katalogu i obacz co twojemu brakuje
Więc to co tutaj wkleiłeś wrzuć do pliku /etc/rc.local . Jednakże wszystko musi się być ulokowane przed linią
exit 0
[yampress@debian ~]$ cat /etc/rc.local
#!/bin/sh -e
#
# rc.local
echo "Starting firewall"
iptables -F
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
#
# This script is executed at the end of each multiuser runlevel.
# Make sure that the script will "exit 0" on success or any other
# value on error.
#
# In order to enable or disable this script just change the execution
# bits.
#
# By default this script does nothing.
exit 0
[yampress@debian ~]$
: 28 października 2015, 12:18
autor: Shakez
Usunąłem /etc/init.d/firewall
Dodałem wpis do /etc/rc.local i teraz ten plik wygląda tak:
#!/bin/sh -e
#
# rc.local
#
# This script is executed at the end of each multiuser runlevel.
# Make sure that the script will "exit 0" on success or any other
# value on error.
#
# In order to enable or disable this script just change the execution
# bits.
#
# By default this script does nothing.
echo "Starting firewall"
echo 1 > /proc/sys/net/ipv4/ip_forward
# czyszczenie starych regul
iptables -F
iptables -X
iptables -t nat -X
iptables -t nat -F
iptables -t mangle -F
iptables -t mangle -X
# ustawienie domyslnej polityki
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
# utrzymanie polaczen nawiazanych
iptables -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
iptables -A FORWARD -j ACCEPT -m state --state ESTABLISHED,RELATED
iptables -A OUTPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
# udostepniaie internetu w sieci lokalnej
iptables -t nat -A POSTROUTING -s 192.168.2.0/20 -j MASQUERADE
iptables -A FORWARD -s 192.168.2.0/20 -j ACCEPT
exit 0
Teraz po uruchomieniu wszystko działa poprawnie.
Dla osób które chciały by zrobić podobną konfigurację pozostawie jeszcze zawartość pozostałych plików które modyfikowałem.
/etc/network/interfaces
auto lo
iface lo inet loopback
auto wlan0
iface wlan0 inet dhcp
wpa-ssid twojessid
wpa-psk twojehasło
auto eth0
allow-hotplug eth0
iface eth0 inet static
address 192.168.2.1
netmask 255.255.255.0
/etc/dhcp/dhcpd.conf
ddns-update-style none;
option domain-name "domena.local";
option domain-name-servers 192.168.1.1, 192.168.1.1;
default-lease-time 600;
max-lease-time 7200;
log-facility local7;
subnet 192.168.2.0 netmask 255.255.255.0 {
range 192.168.2.10 192.168.2.20;
option broadcast-address 192.168.2.255;
option routers 192.168.2.1;
}
Wcześniej wpisywałem też komendę
update-rc.d firewall default
Czy aby to cofnąć wystarczy
update-rc.d firewall remove ?
: 28 października 2015, 12:43
autor: pawkrol
Tak
Jeśli problem rozwiązany oznacz wątek zgodnie z regulaminem forum.
: 28 października 2015, 14:37
autor: Yampress
A po po co wklejasz swoją konfiguracje komuś??
Każdy ma inne ip ustawienia sieci itp. Myślisz że komuś się to przyda.
Przydać się może jedynie to
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -s 192.168.2.0/20 -j MASQUERADE
iptables -A FORWARD -s 192.168.2.0/20 -j ACCEPT
I to też bez adresu sieci
192.168.2.0 i maski /20 która pozwala zaadresować 4094 hostów
: 28 października 2015, 15:18
autor: Shakez
Livebox neostrady i laptop łączący się przez wifi i udostępniający internet po LAN to popularny układ sieci więc pewnie ktoś to wykorzysta i zaadaptuje na swoje potrzeby.
Dziękuje za pomoc.
: 28 października 2015, 16:20
autor: dedito
Shakez pisze:... pewnie ktoś to wykorzysta i zaadaptuje na swoje potrzeby.
Z dodatkową uwagą, że należy skonfigurować jeszcze firewalla, bo to co powyżej nim nie jest.