iptables 策略冲突 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
bismall
V2EX    问与答

iptables 策略冲突

  •  
  •   bismall 2015 年 6 月 18 日 2533 次点击
    这是一个创建于 3903 天前的主题,其中的信息可能已经有所发展或是发生改变。

    PPTP

    iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 1723 -j ACCEPT
    iptables -t nat -A POSTROUTING -o eth0 -s 192.168.80.0/24 -j MASQUERADE

    OpenXXX

    iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
    iptables -A FORWARD -s 10.8.0.0/24 -j ACCEPT
    iptables -A FORWARD -j REJECT
    iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

    问题

    全部启用,PPTP无网络连接,如何解决?

    第 1 条附言    2015 年 6 月 18 日
    @ryd994
    谢谢您的热情解答!
    下面两条命令就足够了...
    iptables -t nat -A POSTROUTING -s 192.168.80.0/24 -o eth0 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
    11 条回复    2015-06-18 21:46:28 +08:00
    ryd994
        1
    ryd994  
       2015 年 6 月 18 日
    加一条
    iptables -A FORWARD -s 192.168.80.0/24 -j ACCEPT
    bismall
        2
    bismall  
    OP
       2015 年 6 月 18 日
    @ryd994
    感谢回复,经过测试,无效,PPTP还是无法连接到网络,OpenXXX没有问题.



    ryd994
        3
    ryd994  
       2015 年 6 月 18 日
    你要加到REJECT前面啊…………
    bismall
        4
    bismall  
    OP
       2015 年 6 月 18 日
    @ryd994
    谢谢您的热情解答!
    下面两条命令就足够了...
    iptables -t nat -A POSTROUTING -s 192.168.80.0/24 -o eth0 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
    ryd994
        5
    ryd994  
       2015 年 6 月 18 日 via Android
    这样做非常不安全,你自己决定
    bismall
        6
    bismall  
    OP
       2015 年 6 月 18 日
    @ryd994
    不安全就算了,还非常...吓得我赶紧喝一瓶82年的雪碧压压惊...
    几个梯子服务器而已,无所谓了,SSH登陆都是用私钥登陆的...
    ryd994
        7
    ryd994  
       2015 年 6 月 18 日
    @bismall 如果你认为V\P\N就只是上上网的话请随意
    我说了,你自己决定。
    bismall
        8
    bismall  
    OP
       2015 年 6 月 18 日
    @ryd994
    大神,请问下iptables禁止所有入站,再开启入站的问题...

    iptables -P INPUT DROP
    iptables -I INPUT -p tcp -m multiport --dports 22,80,443,1723 -j ACCEPT
    iptables -I INPUT -p udp --dport 53 -j ACCEPT

    其中
    ssh 使用32
    openxxx 使用53
    pptp 使用1723
    shadowsocks 使用443

    ssh都无法连接,命令哪里需要修正?
    ryd994
        9
    ryd994  
       2015 年 6 月 18 日 via Android
    @bismall ssh到底是32还是22?
    32就把上面的22换成32
    bismall
        10
    bismall  
    OP
       2015 年 6 月 18 日
    @ryd994
    是22,打错字了.

    经测无效呀,ping www.google.com 都无法进行.
    bismall
        11
    bismall  
    OP
       2015 年 6 月 18 日
    关于     帮助文档     自助推广系统     博客     API     FAQ     Soana     2494 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 29ms UTC 13:57 PVG 21:57 LAX 05:57 JFK 08:57
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86