LinuxSir.cn,穿越时空的Linuxsir!

 找回密码
 注册
搜索
热搜: shell linux mysql
查看: 1664|回复: 9

内网能ping通外网但不能用是什么问题?

[复制链接]
发表于 2003-5-29 20:09:03 | 显示全部楼层 |阅读模式
我用debian的sid,配置了iptables作网关服务器带98上网,

debian:
eth0:192.168.6.19/255.255.255.0 -> adsl
eth1:192.168.0.1/255.255.255.0 -> 98

98:
192.168.0.4/255.255.255.0 网关:192.168.0.1

98可以ping通internet,ping的时候很正常,但是就是用不了应用程序,IE、mozilla、ftp都找不到服务器。

这种情况可能是哪方面的问题?我实在是搞不出来了。
发表于 2003-5-29 22:44:45 | 显示全部楼层

能ping通上不了网,应该是dns的问题

可以检查一下客户机的dns
发表于 2003-5-29 23:14:01 | 显示全部楼层
是不是防火墙设置的问题
发表于 2003-5-29 23:57:16 | 显示全部楼层
是DNS的事。
 楼主| 发表于 2003-5-30 00:02:23 | 显示全部楼层
98上我设了DNS服务器,是从debian机上抄的,
ping www.163.com
ping www.yahoo.com.cn
ping ftp.linuxforum.net
都可以,域名解析应该没问题吧,我是这样想的。

关于防火墙,我一开始也是这样认为的,后来我用
iptables -F
iptables -t nat -F
iptables -t nat -A POSTROUTING -o ppp0 -s 192.168.0.0/24 -j MASQUEDARE
试了一下,还是不行。
/proc/sys/net/ipv4/ip_forward确认为1
iptables -L 没有规则
iptables -t nat -L 只有刚添加的那一个
最后的命令换成:
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUEDARE
也不行。

我刚学iptables,本身也不太熟,这个问题就更搞不懂了。
 楼主| 发表于 2003-5-31 03:06:38 | 显示全部楼层
还是不通,晕死了。
能ping通但程序没法用大概是什么原因呢?
如:ping www.163.com没问题,但用IE或mozilla都上不了www.163.com
发表于 2003-5-31 14:18:46 | 显示全部楼层
dns
发表于 2003-5-31 18:35:10 | 显示全部楼层
我说是防火墙的问题,因为能解析到163.com的IP,得到icmp的回送,说明dns是没有问题的,你的iptables的策略是drop还是accept?
iptables -P INPUT ACCEPT
 楼主| 发表于 2003-6-1 06:12:42 | 显示全部楼层
还是不行,我把INPUT、OUTPUT、FORWARD、POSTROUTING、PREROUTING全改成ACCEPT了,一样的问题。
我现在怀疑是98有问题,我的是OEM的98第一版,是不是网络方面有问题呀,回头换个第二版或me试一试。
发表于 2003-6-1 18:42:15 | 显示全部楼层

我的是这样设置的(不知道适不适合你)

我用eth0-->192.168.0.1接内网
    eth1-->192.168.1.1接外网--ADSL

机器上设置DNS,DHCP服务(我有HTTPD,SSHD,FTPD三个服务对外),内网机器XP设置为自动获取IP地址,也不用设置网关,开机即可访问INTERNET。我的机器上的IPTABLES脚本为:
#!/bin/sh
echo "Enable IP Forwarding..."
echo 1 > /proc/sys/net/ipv4/ip_forward
echo "Starting iptables rules..."
/sbin/modprobe iptable_filter
/sbin/modprobe ip_tables
/sbin/modprobe iptable_nat
/sbin/modprobe ip_nat_ftp
/sbin/modprobe ip_conntrack_ftp

iptables -F INPUT
iptables -F FORWARD
iptables -F OUTPUT
iptables -F POSTROUTING -t nat
iptables -F PREROUTING -t nat

iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT

iptables -A INPUT -i lo -j ACCEPT

iptables -A INPUT -i eth0 -j ACCEPT

iptables -A INPUT -i ppp0 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp --dport 21 -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp --dport 22 -j ACCEPT

iptables -A INPUT -i ppp0 -m state --state ESTABLISHED,RELATED -j ACCEPT

iptables -A FORWARD -s 192.168.0.0/24 -i eth0 -j ACCEPT

iptables -A FORWARD -i ppp0 -m state --state ESTABLISHED,RELATED -j ACCEPT

iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 80 -j DNAT --to 192.168.0.1
iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 21 -j DNAT --to 192.168.0.1
iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 22 -j DNAT --to 192.168.0.1

iptables -t nat -A POSTROUTING -o ppp0 -s 192.168.0.0/24 -j MASQUERADE
您需要登录后才可以回帖 登录 | 注册

本版积分规则

快速回复 返回顶部 返回列表