RSS


[ Pobierz całość w formacie PDF ]
.Nie możemy wykorzystać łańcucha OUTPUT tej tabeli (innych łańcu-chów ona nie posiada), ponieważ zmieniałby on tylko pakiety wychodzące bezpośred-nio z routera, a nie przechodzące przez niego.Ograniczamy pakiety zmieniane przezregułę do pochodzących z komputerów w sieci lokalnej 192.168.1.0/24, na którychdokonujemy procesu NAT.Niestety, najprawdopodobniej nie sprowadzi się to do wpi-sania dodatkowej reguły do pliku konfigurującego firewalla.Najczęściej w dystrybu-cjach Linuksa pakiet iptables jest bez łaty (patch) udostępniającej opcję.Aby jąwłączyć, będziemy musieli pobrać zródła pakietu iptables, zainstalować łaty na jądroLinuksa zawarte w pakiecie, skompilować i zainstalować nowe jądro oraz skompilo-wać samo iptables.Oczywiście wcześniej najlepiej jest usunąć pakiet iptables, którymieliśmy zainstalowany wraz z naszą dystrybucją Linuksa.Pakiet iptables ściągamy ze strony domowej projektu netfilter  http://www.netfilter.org.Należy zajrzeć do FAQ i z podanych tam adresów ściągnąć iptables.Następnie prze-czytać rozdział dotyczący patch-o-matic.Jest to system dodatków do iptables; jed-nym z nich jest właśnie łata TTL.Rozpakowujemy iptables i kompilujemy patche: 424 SIecI komputerowe.KompendIumOtrzymamy listę pytań, najpierw o położenie zródeł jądra, na które chcemy zainstalo-wać dodatki, a następnie o to, czy chcemy użyć kolejnych patchy zawartych w patch-o--matic.Powinniście wybrać te związane z TTL (może również inne, jeśli spodobająsię ci ich możliwości), a następnie skompilować i zainstalować samo iptables:Pózniej czeka nas konfiguracja, kompilacja i instalacja nowego jądra, ale tego już niebędę omawiał.Pamiętaj jedynie, aby przy konfiguracji jądra zaznaczyć (choćby jakomoduły) elementy dotyczące iptables (a zwłaszcza TTL).Oczywiście nie wszystkie mu-sisz wkompilowywać bezpośrednio w jądro, ale to już zależy od ciebie [ Pobierz całość w formacie PDF ]
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • nvs.xlx.pl