Am Donnerstag, 11. September 2008 11:48 schrieb Ralph Meyer: > >> ich probier gerade etwas mit iptables herum aber hab > >> gerade ein kleines Verständnisproblem. > >> > >> Ausgangssituation : > >> > >> Ein WLAN 192.168.2.0/24 > >> > >> Ein Netz 192.168.1.0/24 > >> > >> Internet > >> > >> Nun hab ich die FORWARD Policy auf drop gesetzt. Das heiÃt ja, wenn > >> keine Regel zutrifft, verwerfen. Wenn jetzt keine Regeln in der FORWARD > >> Chain stehen, funktioniert das routen der Pakete nicht. Nun sollen > >> Pakete ins Internet aber nicht ins Netz 192.168.1.0/24. > >> > >> Also vereinfacht > >> > >> iptables -A FORWARD -d ! 192.168.1.0/24 -j ACCEPT > >> > >> Das sollte doch jetzt bedeuten, wenn ein Paket nicht an das Netz > >> adressiert ist, dann geht es durch, ansonsten greift die Default Policy. > > > > Grundsätzlich richtig, *aber* > > * was ist mit dem Rückweg? > > => iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT > > Soweit bin ich noch nicht. Das ist hier auch nicht entscheidend. > Ich will ja keinen Rückweg von 192.168.1.0/24 vor allem aber keinen > Hinweg. Die Pakete werden aber nicht geblockt. Ziel wenn Pakete nach > 192.168.1.0/24 blocken. Wenn nicht an 192.168.1.0/24 dann durchlassen. > Aber 192.168.2.0/24 nach 192.168.1.0/24 wird nicht geblockt. Das ist > mein Problem. > > > * Hast Du Masquerading an > > => iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE > > Nein kein Masquerading. > > Ralph
Hallo Ralph, Hast du eine oder mehrere Forward Chains? grüße Hauke -- Linux mailing list [email protected] subscribe/unsubscribe: http://lug-owl.de/mailman/listinfo/linux Hinweise zur Nutzung: http://www.lug-owl.de/Mailingliste/hints.epo
