eurekafag
08.11.2012 05:54
Расскажите, как такое может быть, что iptables не делает NAT для ICMP, когда пинги идут с одной машины и делает, когда идут с другой? Т.е. просто правило не отрабатывает. Простейшее правило -A POSTROUTING -s 192.168.x.0/24 -d external.subnet.0/24 -j SNAT --to-source external.ip, многократно его писал, и всё ... more →
gisty
18.10.2012 04:10
Проброс портов:
*nat
-A PREROUTING -d XXX.XXX.XXX.XXX/32 -p tcp -m tcp --dport 27019 -j DNAT --to-destination 192.168.122.20:27019
-A OUTPUT -d XXX.XXX.XXX.XXX/32 -p tcp -m tcp --dport 27019 -j DNAT --to-destination 192.168.122.20
-A POSTROUTING -d 192.168.122.20/32 -p tcp -m tcp --dport 27019 -j SNAT --to-source ... more →
nebeda
03.03.2012 13:13
извечный вопрос — iptables icmp. кто блочит, что блочит, зачем?
utros
12.11.2011 14:17
А вот то, что айпитаблицы при iptables -F не сбрасывают политики по-умолчанию в ALLOW — это баг или фича?
0x2207
11.11.2011 11:40
А если я буду -j TARPIT использовать вместо -j REJECT -tcp-reset против всяких линукс-гей-пидарасов, мне по щщам с вертушки не надают?
0x2207
11.11.2011 10:18
А какая там дель была типа DROP, но оставляющее входящее соединение якобы открытым, чтобы с той стороны текли ресурсы?
gelraen
28.06.2011 07:14
Пстач, почему мне от этого так сильно хочется блевать?
The tables are as follows:
filter:
This is the default table (if no -t option is passed). It contains the built-in chains INPUT (for packets destined to local sockets), FORWARD (for packets being routed through the box), and OUTPUT (for locally-generated ... more →
Ky6uk
03.04.2011 18:58
for example:
table filter {
chain INPUT {
proto tcp dport ssh mod state state NEW @subchain "SSH" {
mod recent update seconds 300 hitcount 5 DROP;
mod recent set NOP;
}
}
}
top4ek
25.03.2011 15:31
Ёбтэйблс-гуру, имеет ли смысл держать подобное правило "-A FORWARD -i $LAN -d $LANIP -j DROP"
k1lg0reTr0ut
08.02.2011 05:45
как прописать в одном правиле два назначения? ну что нибудь типа
-s 10.0.0.0\24 -d ! 10.0.0.0\24 -d ! 192.168.0.0\24 -j redirect куда-то там?