Jak odblokowa
Re: Jak odblokować port dla danego IP?
ten plik, w którym zmieniałeśdeluss pisze:Ostatnio zmieniłem firewall i przestało działać?
Kod: Zaznacz cały
#!/bin/sh -e
#
# rc.local
#
# This script is executed at the end of each multiuser runlevel.
# Make sure that the script will "exit 0" on success or any other
# value on error.
#
# In order to enable or disable this script just change the execution
# bits.
#
# By default this script does nothing.
ifconfig eth0 83.11.52.51 netmask 255.255.255.248
ifconfig eth1 10.1.1.1 netmask 255.255.255.0 broadcast 10.1.1.255
route add default gw 83.11.52.51
# Put any local setup commands in here:
#echo "1" > /proc/sys/net/ipv4/ip_forward
#!/bin/sh
#echo 1 > /proc/sys/net/ipv4/ip_forward
#echo 1 > /proc/sys/net/ipv4/tcp_syncookies
#echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
#echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
#echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
#echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter
#czyscimy regulki
#iptables -A FORWARD -m p2p --p2p all -j DROP
#iptables --flush
##iptables --table nat --flush
#iptables --delete-chain
#iptables --table nat --delete-chain
#iptables -t nat -I POSTROUTING -s 10.1.2.0/8 -j SNAT --to-source 83.11.52.51
#iptables -t nat -I POSTROUTING -s 10.1.1.0/8 -j SNAT --to-source 83.11.52.51
#ip addr add 83.18.50.61/29 broadcast 83.11.52.51 dev eth0
#iptables -t nat -A PREROUTING -d 83.11.52.51 -j DNAT --to 10.1.1.123
#iptables -t nat -A POSTROUTING -s 10.1.1.123 -j SNAT --to 83.11.52.51
#iptables -t nat -I POSTROUTING -s 10.1.1.0/8 -j SNAT --to-source 83.11.52.51
#/sbin/modprobe ip_nat_ftp
#insmod /usr/ipt_ipp2p.o
#echo '::: Uruchamianie maskarady'
#//
#echo "1" > /proc/sys/net/ipv4/ip_forward
#iptables -t nat -F POSTROUTING
#iptables -t nat -A POSTROUTING -s 10.1.1.0/24 -j MASQUERADE
# Odpalenie przekazywania pakietow IP
#echo "1" > /proc/sys/net/ipv4/ip_forward
#czyscimy regulki
#iptables -A FORWARD -m p2p --p2p all -j DROP
#iptables --flush
#iptables --table nat --flush
#iptables --delete-chain
#iptables --table nat --delete-chain
# Czyszczenie tablic NAT-a i filtrowania
#iptables -F -t nat
#iptables -X -t nat
#iptables -F -t filter
#iptables -X -t filter
# Brak pozwolenia na forward pakietow
#iptables -t filter -P FORWARD DROP
# Przepuszczanie pakietow z sieci i do sieci
#iptables -t filter -A FORWARD -s 10.1.1.0/255.255.255.0 -d 0/0 -j ACCEPT
#iptables -t filter -A FORWARD -s 0/0 -d 10.1.1.0/255.255.255.0 -j ACCEPT
# Udostepnienie netu przez maskarade
#iptables -t nat -A POSTROUTING -s 10.1.1.0/16 -d 0/0 -j MASQUERADE
/sbin/modprobe ip_nat_ftp
/sbin/modprobe ip_nat_irc
# przepuszczanie duzych pakietow
#iptables -I FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
named
dhcpd3
/usr/local/bin/niceshaper start
#ifconfig eth1:2 10.1.1.250
#ip addr add 83.11.52.51/29 broadcast 83.11.52.51 dev eth0
#iptables -t nat -A PREROUTING -d 83.11.52.510 -j DNAT --to 10.1.1.95
#iptables -t nat -A POSTROUTING -s 10.1.1.95 -j SNAT --to 83.11.52.51
#iptables -t nat -A PREROUTING -j DNAT -p TCP --dport 11000 -d 83.11.52.51 --to 10.1.1.250
/usr/sbin/ipfm
exit 0
Odkomentuj to:
i to
potem to
potem to
Chaotyczny ten Twój firewall ;-) jeszcze raz zapytam, czemu masz wszystko zakomentowane? Co zmieniałeś?
Teraz już każdy komputer ma przepuszczany ruch na wszystkich portach oczywiście z sieci 10.1.1.0.
Kod: Zaznacz cały
# Czyszczenie tablic NAT-a i filtrowania
iptables -F -t nat
iptables -X -t nat
iptables -F -t filter
iptables -X -t filter
# Brak pozwolenia na forward pakietow
iptables -t filter -P FORWARD DROP
Kod: Zaznacz cały
echo "1" > /proc/sys/net/ipv4/ip_forward
Kod: Zaznacz cały
iptables -t nat -A POSTROUTING -s 10.1.1.0/24 -j MASQUERADE
Kod: Zaznacz cały
iptables -t filter -A FORWARD -s 10.1.1.0/255.255.255.0 -d 0/0 -j ACCEPT
iptables -t filter -A FORWARD -s 0/0 -d 10.1.1.0/255.255.255.0 -j ACCEPT
Teraz już każdy komputer ma przepuszczany ruch na wszystkich portach oczywiście z sieci 10.1.1.0.
-
- Posty: 51
- Rejestracja: 23 listopada 2007, 08:39
- Lokalizacja: Brodnica