Michael Schwendt wrote: > > > > So, do you means > > > > change : > > > > iptables -t nat -A POSTROUTING -o eth1 -s 172.2.0.0/24 -j > > > > MASQUERADE to : > > > > iptables --table nat --append POSTROUTING \ > > > > --source 172.2.0.0/24 --out-interface eth0 \ > > > > --jump MASQUERADE > > > > > > Yes. > > > > > > *sigh* > > > > > > > Is it include security ? > > > > > > Pardon? > > > > Is it including Firewall ( prevent hacker to hack the Server machine ) > > ? > > It only manipulates outgoing packets which were created by one of > your hosts. > > Whether you use the packet filter as a firewall I cannot say without > seeing your complete set of iptables rules.
/etc/rc.d/rc.local : ..... echo 1 > /proc/sys/net/ipv4/ip_forward echo 1 > /proc/sys/net/ipv4/tcp_syncookies echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all /sbin/iptables -F /sbin/iptables -A INPUT -i eth0 -p tcp -d 0.0.0.0/0 --dport 53 -j LOG /sbin/iptables -A INPUT -i eth0 -p tcp -d 0.0.0.0/0 --dport 53 -j DROP /sbin/iptables -A INPUT -i eth0 -p udp -d 0.0.0.0/0 --dport 69 -j LOG /sbin/iptables -A INPUT -i eth0 -p udp -d 0.0.0.0/0 --dport 69 -j DROP /sbin/iptables -A INPUT -i eth0 -p tcp -d 0.0.0.0/0 --dport 87 -j LOG /sbin/iptables -A INPUT -i eth0 -p tcp -d 0.0.0.0/0 --dport 87 -j DROP /sbin/iptables -A INPUT -i eth0 -p tcp -d 0.0.0.0/0 --dport 111 -j LOG /sbin/iptables -A INPUT -i eth0 -p tcp -d 0.0.0.0/0 --dport 111 -j DROP /sbin/iptables -A INPUT -i eth0 -p udp -d 0.0.0.0/0 --dport 111 -j LOG /sbin/iptables -A INPUT -i eth0 -p udp -d 0.0.0.0/0 --dport 111 -j DROP /sbin/iptables -A INPUT -i eth0 -p tcp -d 0.0.0.0/0 --dport 2049 -j LOG /sbin/iptables -A INPUT -i eth0 -p tcp -d 0.0.0.0/0 --dport 2049 -j DROP /sbin/iptables -A INPUT -i eth0 -p udp -d 0.0.0.0/0 --dport 2049 -j LOG /sbin/iptables -A INPUT -i eth0 -p udp -d 0.0.0.0/0 --dport 2049 -j DROP /sbin/iptables -A INPUT -i eth0 -p tcp -d 0.0.0.0/0 --dport 512 -j LOG /sbin/iptables -A INPUT -i eth0 -p tcp -d 0.0.0.0/0 --dport 512 -j DROP /sbin/iptables -A INPUT -i eth0 -p tcp -d 0.0.0.0/0 --dport 513 -j LOG /sbin/iptables -A INPUT -i eth0 -p tcp -d 0.0.0.0/0 --dport 513 -j DROP /sbin/iptables -A INPUT -i eth0 -p tcp -d 0.0.0.0/0 --dport 514 -j LOG /sbin/iptables -A INPUT -i eth0 -p tcp -d 0.0.0.0/0 --dport 514 -j DROP /sbin/iptables -A INPUT -i eth0 -p tcp -d 0.0.0.0/0 --dport 515 -j LOG /sbin/iptables -A INPUT -i eth0 -p tcp -d 0.0.0.0/0 --dport 515 -j DROP /sbin/iptables -A INPUT -i eth0 -p tcp -d 0.0.0.0/0 --dport 540 -j LOG /sbin/iptables -A INPUT -i eth0 -p tcp -d 0.0.0.0/0 --dport 540 -j DROP /sbin/iptables -A INPUT -i eth0 -p tcp -d 0.0.0.0/0 --dport 2000 -j LOG /sbin/iptables -A INPUT -i eth0 -p tcp -d 0.0.0.0/0 --dport 2000 -j DROP /sbin/iptables -A INPUT -i eth0 -p udp -d 0.0.0.0/0 --dport 2000 -j LOG /sbin/iptables -A INPUT -i eth0 -p udp -d 0.0.0.0/0 --dport 2000 -j DROP /sbin/iptables -A INPUT -i eth0 -p tcp -d 0.0.0.0/0 --dport 6000 -j LOG /sbin/iptables -A INPUT -i eth0 -p tcp -d 0.0.0.0/0 --dport 6000 -j DROP modprobe ip_nat_ftp modprobe ip_conntrack modprobe ip_conntrack_ftp modprobe ip_conntrack_irc iptables -t nat -A POSTROUTING -o eth0 -s 172.16.0.0/24 -j MASQUERADE ..... Is it including Firewall ( prevent hacker to hack the Server machine ) ? Thank for your help ! Edward. -- redhat-list mailing list unsubscribe mailto:[EMAIL PROTECTED]?subject=unsubscribe https://listman.redhat.com/mailman/listinfo/redhat-list