有关linux--ipchains的问题(急)

有关linux--ipchains的问题(急)

公司采用adsl上网,使用linux服务器作代理,想采用ipchains包转发共享上网,其中服务器有三块网卡,IP分别是:  
eth0:192.168.0.1  -- 连接adsl适配器  
eth1:192.168.201  -- 连接内部网一  
ech2:192.168.1.1  -- 连接内部网二  
上网用pppoe协议,使用rp-pppoe。  
ipchains配置了以下几种:  
1.第一种配置  
-P input ACCEPT  
-P forward DENY  
-P output ACCEPT  
-A forward -s 192.168.0.0/24 -j MASQ  
-P forward MASQ  

2.第二种配置  
-P input ACCEPT  
-P forward DENY  
-P output ACCEPT  
-A forward -s 192.168.0.0/24 -i ppp0 -j MASQ  
-P forward MASQ  

3.第三种配置  
-P input ACCEPT  
-P forward DENY  
-P output ACCEPT  
-A forward -s 192.168.0.0/24 -d 0/0 -i ppp0 -j MASQ  
-P forward MASQ  


4.第四种配置  
-P input ACCEPT  
-P forward DENY  
-P output ACCEPT  
-A forward -s 192.168.0.0/24 -d 0/0  -j MASQ  
-A forward -d 192.168.0.0/24 -s 0/0  -j MASQ  
-P forward MASQ  


现在问题是,服务器可以上网,而客户机只能ping/tracert出去,能进行域名解析:  
c:\>ping www.163.com  
c:\>tracert www.163.com  
以上两个命令都是可用的。  
但客户机就是不能外部网,(http/ftp/telnet)  

请问:是不是因为ipchains造成的,怎样配置pchains?   
        
看看是不是防火墙的级别太高,设置低些先。
试试.........      
加上这一句:
    echo 1> /proc/sys/net/ipv4/ip_forward
还要启动route;
用第一种配置,其中第4行改为:
    ipchains -A forward -j MASQ 也可以
如果要用除了http外的其他服务,如ftp等,还要把
/lib/modules/2.2.?/ipv4/ 下的模块装载上,如:
/sbin/modprobe /lib/modules/2.2.?/ipv4/ip_masq_ftp.o等

客户机的网关设为服务器的地址,dns也要设      
echo 1 > /proc/sys/net/ipv4/ip_forward 已用了.

仔细看,又作了以下工作
1.看路由表,好象没错
[root@proxy sysconfig]# netstat -nr
Kernel IP routing table
Destination   Gateway    Genmask   Flags  MSS Window irtt Iface
218.17.3.1  0.0.0.0     255.255.255.255 UH    40 0       0 ppp0
192.168.0.0  0.0.0.0     255.255.255.0   U   40 0       0 eth0
192.168.0.0  0.0.0.0     255.255.255.0   U     40 0          0 eth1
192.9.200.0 0.0.0.0       255.255.255.0   U      40 0        0 eth2
127.0.0.0  0.0.0.0     255.0.0.0      U      40 0          0 lo
0.0.0.0    218.17.3.1    0.0.0.0       UG       40 0          0 ppp0
2.参考一些方案:
[root@proxy sysconfig]# /sbin/depmod -a
[root@proxy sysconfig]# /sbin/modprobe ip_masq_ftp
modprobe: Can't locate module ip_masq_ftp
......

modprobe: Can't locate module ip_masq_*

是不是说明内核不支持?
我用的是redhat 7.1 内核2.4.*      
目录/lib/modules/2.4.2-2/kernel/net/ipv4/下只有两个文件:
[root@proxy ipv4]# cd /lib/modules/2.4.2-2/kernel/net/ipv4
[root@proxy ipv4]# ls -l
total 36
-rw-r--r--    1 root     root        12356 Apr  9  2001 ip_gre.o
-rw-r--r--    1 root     root        10040 Apr  9  2001 ipip.o
drwxr-xr-x    2 root     root         4096 Feb 23 22:08 ipvs
drwxr-xr-x    2 root     root         4096 Feb 23 22:08 netfilter
[root@proxy ipv4]#


文件/lib/modules/2.4.2-2/kernel/modules.dep中有如下内容:

/lib/modules/2.4.2-2/kernel/net/ipv4/netfilter/ip_nat_ftp.o:    /lib/modules/2.4.2-2/kernel/net/ip
        /lib/modules/2.4.2-2/kernel/net/ipv4/netfilter/iptable_nat.o

/lib/modules/2.4.2-2/kernel/net/ipv4/netfilter/ip_nat_irc.o:    /lib/modules/2.4.2-2/kernel/net/ip
        /lib/modules/2.4.2-2/kernel/net/ipv4/netfilter/iptable_nat.o

/lib/modules/2.4.2-2/kernel/net/ipv4/netfilter/ip_queue.o:

/lib/modules/2.4.2-2/kernel/net/ipv4/netfilter/ip_tables.o:

/lib/modules/2.4.2-2/kernel/net/ipv4/netfilter/ipchains.o:

/lib/modules/2.4.2-2/kernel/net/ipv4/netfilter/ipfwadm.o:

/lib/modules/2.4.2-2/kernel/net/ipv4/netfilter/ipt_LOG.o:       /lib/modules/2.4.2-2/kernel/net/ip

/lib/modules/2.4.2-2/kernel/net/ipv4/netfilter/ipt_MARK.o:      /lib/modules/2.4.2-2/kernel/net/ip

/lib/modules/2.4.2-2/kernel/net/ipv4/netfilter/ipt_MASQUERADE.o:        /lib/modules/2.4.2-2/kerne
        /lib/modules/2.4.2-2/kernel/net/ipv4/netfilter/ip_tables.o \
        /lib/modules/2.4.2-2/kernel/net/ipv4/netfilter/iptable_nat.o

这样内核支不支持包转发?      
客户机上的设置没问题.网关\DNS都设置为该服务器的 IP      
在客户机上:
c:\>ping 163.com
Pinging 163.com [202.106.185.77] with 32 bytes of data:
Reply from 202.106.185.77: bytes=32 time=80ms TTL=242
Reply from 202.106.185.77: bytes=32 time=70ms TTL=242

c:\>tracert 163.com
Tracing route to 163.com [202.106.185.77]
over a maximum of 30 hops:
1    10 ms   <10 ms   <10 ms  192.168.0.1
2    40 ms    40 ms    51 ms  218.17.3.1
3    40 ms    40 ms    50 ms  61.144.238.93
.....
Trace complete.

在服务器上:
[root@proxy /root]# lsmod
Module                  Size  Used by
ipt_MASQUERADE          1712   1  (autoclean)
ipt_state               1200   1  (autoclean)
iptable_nat            16160   0  (autoclean) [ipt_MASQUERADE]
ip_conntrack           15824   2  (autoclean) [ipt_MASQUERADE ipt_state iptable_nat]
iptable_filter          2304   0  (autoclean) (unused)
ip_tables              11072   6  [ipt_MASQUERADE ipt_state iptable_nat iptable_filter]
nls_iso8859-1           2880   1  (autoclean)
nls_cp437               4384   1  (autoclean)
vfat                    9392   1  (autoclean)
fat                    32672   0  (autoclean) [vfat]
ppp_async               6704   1  (autoclean)
ppp_generic            17136   4  (autoclean) [ppp_async]
3c59x                  25344   3  (autoclean)
usb-uhci               20720   0  (unused)
usbcore                49664   1  [usb-uhci]
[root@proxy /root]# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination

Chain FORWARD (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  192.168.0.0/24       anywhere
ACCEPT     all  --  anywhere             anywhere           state RELATED,ESTABLISHED

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
[root@proxy /root]# netstat -nr
Kernel IP routing table
Destination     Gateway     Genmask     Flags   MSS Window  irtt Iface
218.17.3.1    0.0.0.0      255.255.255.255 UH      40 0        0 ppp0
192.168.0.0    0.0.0.0     255.255.255.0   U      40 0         0 eth0
192.168.0.0     0.0.0.0     255.255.255.0   U      40 0        0 eth1
192.9.200.0    0.0.0.0     255.255.255.0   U     40 0        0 eth2
127.0.0.0     0.0.0.0    255.0.0.0       U        40 0          0 lo
0.0.0.0     218.17.237.215  0.0.0.0      UG      40 0        0 ppp0

[root@proxy /root]# ifconfig -a
eth0      Link encap:Ethernet  HWaddr 00:10:4B:12:08:10
         inet addr:192.168.0.1  Bcast:192.168.0.255  Mask:255.255.255.0
         UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
         RX packets:566327 errors:0 dropped:0 overruns:0 frame:0
         TX packets:956076 errors:0 dropped:0 overruns:0 carrier:4
         collisions:6665 txqueuelen:100
         Interrupt:10 Base address:0xe400

eth1      Link encap:Ethernet  HWaddr 00:10:4B:14:F6:45
         inet addr:192.168.0.201  Bcast:192.168.0.255  Mask:255.255.255.0
         UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
         RX packets:1014856 errors:125 dropped:0 overruns:0 frame:250
         TX packets:885689 errors:0 dropped:0 overruns:0 carrier:0
         collisions:241 txqueuelen:100
         Interrupt:5 Base address:0xe800

eth2      Link encap:Ethernet  HWaddr 00:10:5A:5E:72:9E
         inet addr:192.9.200.218  Bcast:192.9.200.255  Mask:255.255.255.0
         UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
         RX packets:263393 errors:2 dropped:0 overruns:0 frame:2
         TX packets:66183 errors:0 dropped:0 overruns:0 carrier:0
         collisions:0 txqueuelen:100
         Interrupt:9 Base address:0xec00

lo        Link encapocal Loopback
         inet addr:127.0.0.1  Mask:255.0.0.0
         UP LOOPBACK RUNNING  MTU:16436  Metric:1
         RX packets:514 errors:0 dropped:0 overruns:0 frame:0
         TX packets:514 errors:0 dropped:0 overruns:0 carrier:0
         collisions:0 txqueuelen:0

ppp0      Link encapoint-to-Point Protocol
         inet addr:218.17.237.215  P-t-P:218.17.3.1  Mask:255.255.255.255
         UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1492  Metric:1
         RX packets:996544 errors:0 dropped:0 overruns:0 frame:0
         TX packets:873953 errors:0 dropped:0 overruns:0 carrier:0
         collisions:0 txqueuelen:3
[root@proxy /root]#

iptables的规则为:
1 modprobe ip_tables
2 echo 1 > /proc/sys/net/ipv4/ip_forward
3 iptables -F INPUT
4 iptables -F FORWARD
5 iptables -F POSTROUTING -t nat

6 iptables -P FORWARD DROP
7 iptables -A FORWARD -s 10.0.0.0/24 -j ACCEPT
8 iptables -A FORWARD -i eth0 -m state --state ESTABLISHED,RELATED -j
ACCEPT
9 iptables -t nat -A POSTROUTING -o eth0 -s 10.0.0.0/24 -j MASQUERADE


状态:客户机不能用http/ftp/telnet/pop3/smtp等访问外部网


请问:我该怎么办?
(目前暂时用squid/socks5上网)      
iptables的规则为:
1 modprobe ip_tables
2 echo 1 > /proc/sys/net/ipv4/ip_forward
3 iptables -F INPUT
4 iptables -F FORWARD
5 iptables -F POSTROUTING -t nat

6 iptables -P FORWARD DROP
7 iptables -A FORWARD -s 10.0.0.0/24 -j ACCEPT
8 iptables -A FORWARD -i eth0 -m state --state ESTABLISHED,RELATED -j
ACCEPT
9 iptables -t nat -A POSTROUTING -o eth0 -s 10.0.0.0/24 -j MASQUERADE

参考文献:

********************************************************************
Linux 2.4 内核中的iptables 新增功能指南


一 本文目的
本文主要是探讨 Linux 2.4 内核中的iptables 的各种新增功能和使用方法,如何有效
地使用这些新增的功能设置企业的防火墙规则,举例说明了新增功能在企业中的应用。

二 操作环境
Redhat Linux 7.1自带的模块化内核,专线连接互联网,两块网卡的防火墙,内部网段

10.0.0.0/255.255.255.0, 防火墙外部网卡接口地址为1.2.3.4。

三 iptables与ipchains的不同之处

1. 内置规则的重新定义,简单化规则管理
Linux 内核中内置的INPUT,OUTPUT,FORWARD规则在新的iptables中,任何一个包仅仅只
在这三个规则中的任何一个上应用,或者被INPUT规则击中,或者被FORWARD规则或者
OUTPUT规则击中,不象在ipchains中任何一个包如果是穿过这台防火墙总要同时击中三
个规则。

为了说明这种改变,看下图。 (图一)

Incoming / Outgoing
-->[Routing ]--->|FORWARD|------->
[Decision] _____/ ^
| |
v ____
___ /
/ Linux防火墙 |OUTPUT|
|INPUT| ____/
___/ ^
| |
----> Local Process ----


a. 首先,当一个包进来的时候,也就是从以太网卡进入防火墙,内核首先根据路由表决
定包的目标。
b. 如果目标主机就是本机,则如上图直接进入INPUT链,再由本地正在等待该包的进程接
收,结束。
c. 否则,如果从以太网卡进来的包目标不是本机,再看是否内核允许转发包(可用echo 1
> /proc/sys/net/ipv4/ip_forward 打开转发功能)如果不允许转发,则包被DROP掉,
如果允许转发,则送出本机,结束。这当中决不经过INPUT或者OUTPUT链,因为路由后的
目标不是本机,只被转发规则应用
d. 最后,该linux防火墙主机本身能够产生包,这种包只经过OUTPUT链出去。

注意: echo 1 > /proc/sys/net/ipv4/ip_forward 和 FORWARD 链的区别

前者的意思是是否打开内核的转发功能,后者是转发链规则
只有内核打开转发功能,一个包才可能被送到转发链上去逐项检查规则。
如果一台防火墙没有打开前者的IP转发功能,则根防火墙相连的两边的网络是完全隔离
的,如果是一端连到internet上,则只能通过代理防问internet,不可能通过IP伪装的方
式防问



这样,任何一个包只可能应用INPUT/OUTPUT/FORWARD中的一个规则,这种巨大的改进同
时也简单化了防火墙规则管理。

2. iptables 是有状态的(stateful)。

有状态的意思是指如果一个包是对从防火墙原先发出去的包的回复,则自动不用检查任何
规则就立即允许回复包进入并返回给请求者,这样我们不用设置许多规则定义就可实现应
有的功能,在新的内核中使用这种有状态的能力是强烈地被推荐的,那么如何打开并使用
这种功能呢? 见下图。 (图二)

我们假定某公司有如下图所示的典型的internet连接方案:

_______
10.0.0.2 | |
|PC | (10.0.0.1)eth1| |eth0(1.2.3.4)
B|___|_ ___________________|防火墙 |---------Internet
(LAN: 10.0.0.0/24) | A |
|_______|


可使用下面的规则集使用iptables的有状态的能力并打开IP伪装功能。

1 modprobe ip_tables
2 echo 1 > /proc/sys/net/ipv4/ip_forward
3 iptables -F INPUT
4 iptables -F FORWARD
5 iptables -F POSTROUTING -t nat

6 iptables -P FORWARD DROP
7 iptables -A FORWARD -s 10.0.0.0/24 -j ACCEPT
8 iptables -A FORWARD -i eth0 -m state --state ESTABLISHED,RELATED -j
ACCEPT
9 iptables -t nat -A POSTROUTING -o eth0 -s 10.0.0.0/24 -j MASQUERADE

10 iptables -A INPUT -p tcp -i eth0 --syn --dport 80 -j ACCEPT
11 iptables -A INPUT -p tcp -i eth0 --syn -j DROP

注:
1. 当使用redhat 的模块化内核时,装入ip_tables模块后,以后的命令将根据需要自行
装入需要的模块。
另外注意,如果你装入了ipchains或者ipfwadm模块,则不能再装入iptables模块,可用
rmmod命令移走它 们再装入iptables模块。在redhat下,可用ntsysv移走ipchains和
iptables标记重启后运行上面的命令。
或者放入/etc/rc.d/rc.local中自动运行。
2. 第二行打开IP转发功能。
3. 第三四五行清除INPUT,FORWARD和POSTROUTING键规则
4. 第六行设置默认转发策略是DROP,当一个包被转发转则应用但不能应用到任何一条转
发规则上则应用默认 规则。
5. 第七行转发本网段的机器到任何地方去的包。
6. 第八行利用了有状态的能力,只要是对先前从防火墙外部接口出去的请求包的回复,
允许。
ESTABLISHED是指TCP连接,RELATED是指象主动FTP,ICMP ping请求等,当回复包到达
时,实际上是检查文 件 /proc/net/ip_conntrack看是否在里面,如果在表中,则不检
查任何链,包允许通过。
7. 第九行打开IP伪装能力,从eth0出去的包被重写源地址后伪装出去,是源地址SNAT的
特例。这里要注意的是 -o eth0, 而不是 -i eth0,在iptables中,从一个接口出去的
包用 -o,进来的包用 -i
8. 第十行说明如果这台防火墙也是WEB服务器,则允许外部的新建立的请求且目标端口为
80的包可以进入
9. 第十一行对不是目标端口是80的所求TCP新的连接请求包,拒绝进入。

注: NAT 与 FORWARD 链的关系

a. 不管执行任何NAT,对包过滤规则看到的源和目的地址是真实的源和目的地址,尽管在
执行IP伪装(DNAT)时 会对包进行地址重写,这一点你可以从文件
/proc/net/ip_conntrack中看到。
b. 如果我们没有利用iptables的有状态的能力,象上面的情况,要是允许网段
10.0.0.0/24中的机器可以IP伪装的话,我们不得不加上一条转发规则 iptables -A
FORWARD -d 10.0.0.0/24 -j ACCEPT,否则对伪装包的回复不会通过转发链回复给内部
机器,因为回复包需要通过转发链。

注: 如何证明仅仅一个规则链被应用了?

在以前的ipchains中一个包要经过input,forward,output链才能从防火墙送出到
internet,现在使用iptables,仅仅一个链被应用,你可以加入下面的规则测试

iptables -A INPUT -s 10.0.0.2/24 -j DROP

上面的这行在iptables中仅仅是指任何本网段的机器当目标就是防火墙时被拒绝,但绝不
影响NAT和转发包,
这在以前的ipchains中是不可能的。

3. 透明代理和端口转发功能的轻松实现

a. 端口转发

在linux 2.4内核中,NAT分为 SNAT(源NAT)和DNAT(目的NAT)。我们可以利用SNAT和
DNAT轻松地实现透明代理,重定向和端口转发功能。

假定某公司的网络结构如下图:

10.0.0.2 | |
|PC | (10.0.0.1)eth1| |eth0(1.2.3.4), eth0:0(1.2.3.5)
B|___|_ ___________________|防火墙 |---------Internet
(LAN: | 10.0.0.0/24) | A |
| |_______|
|
_____
| |
| C | Linux POP3 server
|_____| IP: 10.0.0.3 gw: 10.0.0.1


当一个包被路由,转发后送出之前进行源地址改写,源地址改为1.2.3.5(防火墙上的别名
IP)

iptables -t nat -A POSTROUTING -s 10.0.0.3 -o eth0 -j SNAT --to 1.2.3.5

IP伪装是SNAT的特例,当需要伪装时,其实不需要外界主动对源地址进行请求。而上面的
例子是
指局域网内部有一台Linux POP3服务器,IP为10.0.0.3, 网关为10.0.0.1,且在防火墙
外部网卡上绑定
一个IP别名1.2.3.5,作为该POP3服务器对外界联系的出去的源IP地址。对外部用户来说
(公司员工在外出差),这个IP 1.2.3.5就是POP3服务器的IP地址,当向这个IP请求时我
们用DNAT送到10.0.0.3上从而实现端口转发的功能。

iptables -t nat -A PREROUTING -i eth0 -d 1.2.3.5 -j DNAT --to 10.0.0.3

则这两行规则即可实现端口转发的功能。


b. 透明代理(重定向)

最常见的透明代理的使用是结合开放源代理软件Squid,实现局域网内用户在不用设置任
何浏览器代理
的条件下透明地使用代理上网。
如果我们的Squid的HTTP端口运行在 3333,则使用下面的规则:

iptables -t nat -A PREROUTING -i eth1 -p tcp -s 10.0.0.0/24 --dport 80 -j
DNAT --to 10.0.0.1:3333

而且还必须设置Squid 2.3 或者2.4 版本中的squid.conf如下:

http_port 3333
httpd_accel_host virtual
httpd_accel_port 80
httpd_accel_with_proxy on
httpd_accel_uses_host_header on

这样,局域网内的用户即使不设置任何代理,也同样是利用了Squid的代理上网。

四 常见问题解答

a. 在运行中的防火墙规则如何保存下来,供redhat的ntsysv中的iptables服务使用?

使用 iptables-save和iptables-restore保存为文件/etc/sysconfig/iptables,再用
ntsysv
启动iptables服务使用

b. 我能同时使用ipchains和iptables吗?

不行。在使用iptalbes之前,你必须停止ipchains及任何内存中的与ipchains相关的模
块,用/sbin/lsmod 检查所有ipchains模块,用/sbin/rmmod逐一删除,最后再运行
iptables规则。      
你的路由表好象有问题
Destination--- Gateway----- Genmask--------- Flags-- Iface
218.17.3.1---- *----------- 255.255.255.255- UH----- ppp0
192.168.0.1--- *----------- 255.255.255.255- UH----- eth0
192.168.1.1--- *----------- 255.255.255.255- UH----- eth1
192.9.200.1--- *----------- 255.255.255.255- UH----- eth2  
192.168.0.0--- *----------- 255.255.255.0--- U------ eth0
192.168.1.0--- *----------- 255.255.255.0--- U------ eth1
192.9.200.0--- *----------- 255.255.255.0--- U------ eth2
192.168.0.0--- 192.168.0.1- 255.255.255.0--- UG----- eth0
192.168.1.0--- 192.168.1.1- 255.255.255.0--- UG----- eth1
192.9.200.0--- 192.9.200.1- 255.255.255.0--- UG----- eth2  
127.0.0.0----- *----------- 255.0.0.0------- U------ lo
default------- 218.17.3.1-- 0.0.0.0--------- UG----- ppp0

192.168.0.1,192.168.1.1,192.9.200.1分别是3个网卡的地址,
同时也是网关,218.17.3.1是电信的网关      
[root@proxy /root]# route
Kernel IP routing table
Destination  Gateway   Genmask  Flags  Metric Ref Use Iface
218.17.3.1---*---255.255.255.255---UH---0---0---ppp0
所有到主机218.17.3.1/32由ppp0路由

192.168.0.0---*---255.255.255.0---U---0---0 --- 0---  eth0
所有到网络192.168.0.0/24由eth0路由

192.9.200.0---  *---  255.255.255.0---   U---  0---  0---  0---  eth1
所有到网络192.9.200.0/24由eth1路由

192.9.201.0---  *---  255.255.255.0---   U---  0 --- 0---  0---  eth2
本网卡用来连接adsl,我就不知要不要配个IP地址,要不由dhcp或bootp,用过后网络一或网络二不能与代理服务器相连如果配个地址,不知怎样才好??

127.0.0.0---  *---  255.0.0.0---         U---  0---  0---  0---   lo
内部环路

default---  218.17.3.1---   0.0.0.0---   UG--- 0---  0---  0---   ppp0
缺省网关:218.17.3.1

至于192.168.0.0/24和192.168.0.0/16、192.168.0.0/25好象都无足轻重

3cx