De la capat...

> cdp:/home/bodi# ipchains -L -n
> Chain input (policy ACCEPT):
> target     prot opt     source                destination
ports
> DENY       all  ------  192.168.2.100        0.0.0.0/0             n/a
> DENY       udp  ------  0.0.0.0/0            0.0.0.0/0             *
->

eu n-as pune cele doua linii de mai sus, mai ales pe a doua. Ca ai ceva
cu
.100 am inteles cu totii (l-ai scos si din INPUT si din FORWARD,
era suficient sa-l scoti din forward, acum el nu se poate conecta nici
pe
interfata dinspre LAN a gatewayului tau) insa sa interzici udp... Stii
ca
cererile DNS sunt udp, nu tcp?

> 30000:40000
> DENY       icmp ------  0.0.0.0/0            0.0.0.0/0             8
->
> *
> Chain forward (policy DENY):
> target     prot opt     source                destination
ports
> DENY       all  ------  192.168.2.100        0.0.0.0/0             n/a
> MASQ       all  ------  192.168.2.0/24       0.0.0.0/0             n/a

linia de mai sus ne spune: tot ce vine din 192.168.2.0 trimite-l la
masquerading.
Acum, eu am spus:
ipchains -A forward -s !192.168.2.222 -d 0/0 -j MASQ
adica, tot ce *nu* vine de la .222 trimite-l la MASQ.
Cum asta e ultima regula din lant, si pachetele tale se potrivesc, se
aplica.
Cind te saturi, -D o sterge.
 
> Chain output (policy ACCEPT):
> cdp:/home/bodi#

Vreau sa subliniez ca asta este parerea mea, pe care am testat-o inainte
de a o
posta. E posibil sa gresesc, nu ma simt vreo autoritate in domeniu.

Grig

---
Send e-mail to '[EMAIL PROTECTED]' with 'unsubscribe rlug' to 
unsubscribe from this list.

Raspunde prin e-mail lui