Michael Schwendt wrote:

> > > > So, do you means
> > > > change :
> > > > iptables -t nat -A POSTROUTING -o eth1 -s 172.2.0.0/24 -j
> > > > MASQUERADE to :
> > > > iptables --table nat --append POSTROUTING \
> > > >     --source 172.2.0.0/24 --out-interface eth0 \
> > > >     --jump MASQUERADE
> > >
> > > Yes.
> > >
> > > *sigh*
> > >
> > > > Is it include security ?
> > >
> > > Pardon?
> >
> > Is it including Firewall ( prevent hacker to hack the Server machine )
> > ?
>
> It only manipulates outgoing packets which were created by one of
> your hosts.
>
> Whether you use the packet filter as a firewall I cannot say without
> seeing your complete set of iptables rules.

/etc/rc.d/rc.local :
.....
echo 1 > /proc/sys/net/ipv4/ip_forward
echo 1 > /proc/sys/net/ipv4/tcp_syncookies
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all

/sbin/iptables -F
/sbin/iptables -A INPUT -i eth0 -p tcp -d 0.0.0.0/0 --dport 53 -j LOG
/sbin/iptables -A INPUT -i eth0 -p tcp -d 0.0.0.0/0 --dport 53 -j DROP
/sbin/iptables -A INPUT -i eth0 -p udp -d 0.0.0.0/0 --dport 69 -j LOG
/sbin/iptables -A INPUT -i eth0 -p udp -d 0.0.0.0/0 --dport 69 -j DROP
/sbin/iptables -A INPUT -i eth0 -p tcp -d 0.0.0.0/0 --dport 87 -j LOG
/sbin/iptables -A INPUT -i eth0 -p tcp -d 0.0.0.0/0 --dport 87 -j DROP
/sbin/iptables -A INPUT -i eth0 -p tcp -d 0.0.0.0/0 --dport 111 -j LOG
/sbin/iptables -A INPUT -i eth0 -p tcp -d 0.0.0.0/0 --dport 111 -j DROP
/sbin/iptables -A INPUT -i eth0 -p udp -d 0.0.0.0/0 --dport 111 -j LOG
/sbin/iptables -A INPUT -i eth0 -p udp -d 0.0.0.0/0 --dport 111 -j DROP
/sbin/iptables -A INPUT -i eth0 -p tcp -d 0.0.0.0/0 --dport 2049 -j LOG
/sbin/iptables -A INPUT -i eth0 -p tcp -d 0.0.0.0/0 --dport 2049 -j DROP
/sbin/iptables -A INPUT -i eth0 -p udp -d 0.0.0.0/0 --dport 2049 -j LOG
/sbin/iptables -A INPUT -i eth0 -p udp -d 0.0.0.0/0 --dport 2049 -j DROP
/sbin/iptables -A INPUT -i eth0 -p tcp -d 0.0.0.0/0 --dport 512 -j LOG
/sbin/iptables -A INPUT -i eth0 -p tcp -d 0.0.0.0/0 --dport 512 -j DROP
/sbin/iptables -A INPUT -i eth0 -p tcp -d 0.0.0.0/0 --dport 513 -j LOG
/sbin/iptables -A INPUT -i eth0 -p tcp -d 0.0.0.0/0 --dport 513 -j DROP
/sbin/iptables -A INPUT -i eth0 -p tcp -d 0.0.0.0/0 --dport 514 -j LOG
/sbin/iptables -A INPUT -i eth0 -p tcp -d 0.0.0.0/0 --dport 514 -j DROP
/sbin/iptables -A INPUT -i eth0 -p tcp -d 0.0.0.0/0 --dport 515 -j LOG
/sbin/iptables -A INPUT -i eth0 -p tcp -d 0.0.0.0/0 --dport 515 -j DROP
/sbin/iptables -A INPUT -i eth0 -p tcp -d 0.0.0.0/0 --dport 540 -j LOG
/sbin/iptables -A INPUT -i eth0 -p tcp -d 0.0.0.0/0 --dport 540 -j DROP
/sbin/iptables -A INPUT -i eth0 -p tcp -d 0.0.0.0/0 --dport 2000 -j LOG
/sbin/iptables -A INPUT -i eth0 -p tcp -d 0.0.0.0/0 --dport 2000 -j DROP
/sbin/iptables -A INPUT -i eth0 -p udp -d 0.0.0.0/0 --dport 2000 -j LOG
/sbin/iptables -A INPUT -i eth0 -p udp -d 0.0.0.0/0 --dport 2000 -j DROP
/sbin/iptables -A INPUT -i eth0 -p tcp -d 0.0.0.0/0 --dport 6000 -j LOG
/sbin/iptables -A INPUT -i eth0 -p tcp -d 0.0.0.0/0 --dport 6000 -j DROP

modprobe ip_nat_ftp
modprobe ip_conntrack
modprobe ip_conntrack_ftp
modprobe ip_conntrack_irc
iptables -t nat -A POSTROUTING -o eth0 -s 172.16.0.0/24 -j MASQUERADE
.....

Is it including Firewall ( prevent hacker to hack the Server machine ) ?

Thank for your help !

Edward.






-- 
redhat-list mailing list
unsubscribe mailto:[EMAIL PROTECTED]?subject=unsubscribe
https://listman.redhat.com/mailman/listinfo/redhat-list

Reply via email to