Hier die Ausgaben zu den von dir genannten Befehlen:
linux:~ # route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric
Ref Use Iface
192.168.80.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
192.168.90.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1
linux:~ # cat /proc/sys/net/ipv4/ip_forward
0
Ja, aber er hat doch ’ echo /proc/sys…’ gesagt. Nur Spass. Mitgedacht. Okay, da steht ja mittlerweile auch die 1 drin!?
linux:~ # iptables -L -n
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT udp – 0.0.0.0/0 255.255.255.255 udp spt:67 dpt:68
ACCEPT icmp – 0.0.0.0/0 0.0.0.0/0 icmp type 8
ACCEPT all – 0.0.0.0/0 0.0.0.0/0
reject_func all – 0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy DROP)
target prot opt source destination
Hm, das Konzept hinter dem Paketfilter hinterfrage ich mal besser nicht. Aber wenn Du mal ein
iptables -nvL FORWARD
gemacht haettest, waere da oben neben der policy DROP bestimmt eine Zahl erschienen, die zufaellig genau der Anzahl der Pakete entspricht, die ueber die Kiste wollten. Mach entweder
iptables -P FORWARD ACCEPT
(wobei das aber *baeh* waere) oder trage vernuenftige Regeln fuer das, was Du durchlassen willst, ein. Ein ganz guter Anfang waere z. B. sowas wie (aus der Kalten)
iptables -A FORWARD -j ACCEPT -i eth0 -o eth1 -p tcp -s 192.168.80.1 -d 192.168.90.33 --sport 1024:65535 --dport 80 -m tcp -m state --state NEW
iptables -A FORWARD -j ACCEPT -i eth1 -o eth0 -s 192.168.90.33 -d 192.168.80.1 -m state --state RELATED,ESTABLISHED
Damit darf .80.1 auf den auf .90.33 laufenden HTTP-Server zugreifen. Naja, und so weiter.
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain reject_func (1 references)
target prot opt source destination
REJECT tcp – 0.0.0.0/0 0.0.0.0/0 reject-with tcp-reset
REJECT udp – 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
REJECT all – 0.0.0.0/0 0.0.0.0/0 reject-with icmp-proto-unreachable
Schon mal vielen Dank!
MFG,
Gabriel
HTH,
Gruss vom Zentrum.