Jak odblokowa

Konfiguracja serwerów, usług, itp.
deluss
Posty: 26
Rejestracja: 13 stycznia 2009, 22:29

Post autor: deluss »

Ktory to plik ?
Awatar użytkownika
Unit
Beginner
Posty: 356
Rejestracja: 27 marca 2007, 09:39

Re: Jak odblokować port dla danego IP?

Post autor: Unit »

deluss pisze:Ostatnio zmieniłem firewall i przestało działać?
ten plik, w którym zmieniałeś
deluss
Posty: 26
Rejestracja: 13 stycznia 2009, 22:29

Post autor: deluss »

Kod: Zaznacz cały

#!/bin/sh -e
#
# rc.local
#
# This script is executed at the end of each multiuser runlevel.
# Make sure that the script will "exit 0" on success or any other
# value on error.
#
# In order to enable or disable this script just change the execution
# bits.
#
# By default this script does nothing.
ifconfig eth0 83.11.52.51 netmask 255.255.255.248
ifconfig eth1 10.1.1.1 netmask 255.255.255.0 broadcast 10.1.1.255
route add default gw 83.11.52.51



# Put any local setup commands in here:
#echo "1" > /proc/sys/net/ipv4/ip_forward
#!/bin/sh
#echo 1 > /proc/sys/net/ipv4/ip_forward
#echo 1 > /proc/sys/net/ipv4/tcp_syncookies
#echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
#echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
#echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
#echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter
#czyscimy regulki
#iptables -A FORWARD -m p2p --p2p all -j DROP
#iptables --flush
##iptables --table nat --flush
#iptables --delete-chain
#iptables --table nat --delete-chain
#iptables -t nat -I POSTROUTING -s 10.1.2.0/8 -j SNAT --to-source 83.11.52.51
#iptables -t nat -I POSTROUTING -s 10.1.1.0/8 -j SNAT --to-source 83.11.52.51
#ip addr add 83.18.50.61/29 broadcast 83.11.52.51 dev eth0
#iptables -t nat -A PREROUTING -d 83.11.52.51 -j DNAT --to 10.1.1.123
#iptables -t nat -A POSTROUTING -s 10.1.1.123 -j SNAT --to 83.11.52.51

#iptables -t nat -I POSTROUTING -s 10.1.1.0/8 -j SNAT --to-source 83.11.52.51
#/sbin/modprobe ip_nat_ftp
#insmod /usr/ipt_ipp2p.o




#echo '::: Uruchamianie maskarady'

#//

#echo "1" > /proc/sys/net/ipv4/ip_forward
#iptables -t nat -F POSTROUTING
#iptables -t nat -A POSTROUTING -s 10.1.1.0/24 -j MASQUERADE



# Odpalenie przekazywania pakietow IP
#echo "1" > /proc/sys/net/ipv4/ip_forward
#czyscimy regulki
#iptables -A FORWARD -m p2p --p2p all -j DROP
#iptables --flush
#iptables --table nat --flush
#iptables --delete-chain
#iptables --table nat --delete-chain



# Czyszczenie tablic NAT-a i filtrowania
#iptables -F -t nat
#iptables -X -t nat
#iptables -F -t filter
#iptables -X -t filter

# Brak pozwolenia na forward pakietow
#iptables -t filter -P FORWARD DROP

# Przepuszczanie pakietow z sieci i do sieci
#iptables -t filter -A FORWARD -s 10.1.1.0/255.255.255.0 -d 0/0 -j ACCEPT
#iptables -t filter -A FORWARD -s 0/0 -d 10.1.1.0/255.255.255.0 -j ACCEPT

# Udostepnienie netu przez maskarade
#iptables -t nat -A POSTROUTING -s 10.1.1.0/16 -d 0/0 -j MASQUERADE
/sbin/modprobe ip_nat_ftp
/sbin/modprobe ip_nat_irc

# przepuszczanie duzych pakietow
#iptables -I FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
named
dhcpd3
/usr/local/bin/niceshaper start
#ifconfig eth1:2 10.1.1.250
#ip addr add 83.11.52.51/29 broadcast 83.11.52.51 dev eth0
#iptables -t nat -A PREROUTING -d 83.11.52.510 -j DNAT --to 10.1.1.95
#iptables -t nat -A POSTROUTING -s 10.1.1.95 -j SNAT --to 83.11.52.51
#iptables -t nat -A PREROUTING -j DNAT -p TCP --dport 11000 -d 83.11.52.51 --to 10.1.1.250

/usr/sbin/ipfm
exit 0
Awatar użytkownika
grzesiek
Junior Member
Posty: 932
Rejestracja: 06 stycznia 2008, 10:41
Lokalizacja: Białystok

Post autor: grzesiek »

Czemu masz wszystkie linie z wywołaniem iptables jako komentarz "#"? Z tym portem to chodzi o ruch przekazywany dla komputerów za serwerem?
deluss
Posty: 26
Rejestracja: 13 stycznia 2009, 22:29

Post autor: deluss »

Tak dla ip np. 10.1.1.152 ...
Awatar użytkownika
grzesiek
Junior Member
Posty: 932
Rejestracja: 06 stycznia 2008, 10:41
Lokalizacja: Białystok

Post autor: grzesiek »

Odkomentuj to:

Kod: Zaznacz cały

# Czyszczenie tablic NAT-a i filtrowania
iptables -F -t nat
iptables -X -t nat
iptables -F -t filter
iptables -X -t filter

# Brak pozwolenia na forward pakietow
iptables -t filter -P FORWARD DROP 
i to

Kod: Zaznacz cały

echo "1" > /proc/sys/net/ipv4/ip_forward 
potem to

Kod: Zaznacz cały

iptables -t nat -A POSTROUTING -s 10.1.1.0/24 -j MASQUERADE 
potem to

Kod: Zaznacz cały

iptables -t filter -A FORWARD -s 10.1.1.0/255.255.255.0 -d 0/0 -j ACCEPT
iptables -t filter -A FORWARD -s 0/0 -d 10.1.1.0/255.255.255.0 -j ACCEPT 
Chaotyczny ten Twój firewall ;-) jeszcze raz zapytam, czemu masz wszystko zakomentowane? Co zmieniałeś?
Teraz już każdy komputer ma przepuszczany ruch na wszystkich portach oczywiście z sieci 10.1.1.0.
deluss
Posty: 26
Rejestracja: 13 stycznia 2009, 22:29

Post autor: deluss »

A co robi ten znak w FW ? "#" ?
Awatar użytkownika
gruby
Beginner
Posty: 158
Rejestracja: 03 maja 2009, 03:41
Lokalizacja: Łódź

Post autor: gruby »

deluss pisze:A co robi ten znak w FW ? "#" ?
wyłącza daną opcje w firewall
Awatar użytkownika
grzesiek
Junior Member
Posty: 932
Rejestracja: 06 stycznia 2008, 10:41
Lokalizacja: Białystok

Post autor: grzesiek »

Dokładnie: każda linia w skrypcie zaczynająca się od znaku # jest traktowana jako komentarz.
A co ty robisz na tym serwerze, że tak spytam, aa? :-D
daniel_l81
Posty: 51
Rejestracja: 23 listopada 2007, 08:39
Lokalizacja: Brodnica

Post autor: daniel_l81 »

Co robi na serwerze ? Ja tam stawiam na to, że deluss administruje :mrgreen:
ODPOWIEDZ