Strona 2 z 3

: 22 listopada 2009, 16:47
autor: deluss
Ktory to plik ?

Re: Jak odblokować port dla danego IP?

: 22 listopada 2009, 17:17
autor: Unit
deluss pisze:Ostatnio zmieniłem firewall i przestało działać?
ten plik, w którym zmieniałeś

: 22 listopada 2009, 17:40
autor: deluss

Kod: Zaznacz cały

#!/bin/sh -e
#
# rc.local
#
# This script is executed at the end of each multiuser runlevel.
# Make sure that the script will "exit 0" on success or any other
# value on error.
#
# In order to enable or disable this script just change the execution
# bits.
#
# By default this script does nothing.
ifconfig eth0 83.11.52.51 netmask 255.255.255.248
ifconfig eth1 10.1.1.1 netmask 255.255.255.0 broadcast 10.1.1.255
route add default gw 83.11.52.51



# Put any local setup commands in here:
#echo "1" > /proc/sys/net/ipv4/ip_forward
#!/bin/sh
#echo 1 > /proc/sys/net/ipv4/ip_forward
#echo 1 > /proc/sys/net/ipv4/tcp_syncookies
#echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
#echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
#echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
#echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter
#czyscimy regulki
#iptables -A FORWARD -m p2p --p2p all -j DROP
#iptables --flush
##iptables --table nat --flush
#iptables --delete-chain
#iptables --table nat --delete-chain
#iptables -t nat -I POSTROUTING -s 10.1.2.0/8 -j SNAT --to-source 83.11.52.51
#iptables -t nat -I POSTROUTING -s 10.1.1.0/8 -j SNAT --to-source 83.11.52.51
#ip addr add 83.18.50.61/29 broadcast 83.11.52.51 dev eth0
#iptables -t nat -A PREROUTING -d 83.11.52.51 -j DNAT --to 10.1.1.123
#iptables -t nat -A POSTROUTING -s 10.1.1.123 -j SNAT --to 83.11.52.51

#iptables -t nat -I POSTROUTING -s 10.1.1.0/8 -j SNAT --to-source 83.11.52.51
#/sbin/modprobe ip_nat_ftp
#insmod /usr/ipt_ipp2p.o




#echo '::: Uruchamianie maskarady'

#//

#echo "1" > /proc/sys/net/ipv4/ip_forward
#iptables -t nat -F POSTROUTING
#iptables -t nat -A POSTROUTING -s 10.1.1.0/24 -j MASQUERADE



# Odpalenie przekazywania pakietow IP
#echo "1" > /proc/sys/net/ipv4/ip_forward
#czyscimy regulki
#iptables -A FORWARD -m p2p --p2p all -j DROP
#iptables --flush
#iptables --table nat --flush
#iptables --delete-chain
#iptables --table nat --delete-chain



# Czyszczenie tablic NAT-a i filtrowania
#iptables -F -t nat
#iptables -X -t nat
#iptables -F -t filter
#iptables -X -t filter

# Brak pozwolenia na forward pakietow
#iptables -t filter -P FORWARD DROP

# Przepuszczanie pakietow z sieci i do sieci
#iptables -t filter -A FORWARD -s 10.1.1.0/255.255.255.0 -d 0/0 -j ACCEPT
#iptables -t filter -A FORWARD -s 0/0 -d 10.1.1.0/255.255.255.0 -j ACCEPT

# Udostepnienie netu przez maskarade
#iptables -t nat -A POSTROUTING -s 10.1.1.0/16 -d 0/0 -j MASQUERADE
/sbin/modprobe ip_nat_ftp
/sbin/modprobe ip_nat_irc

# przepuszczanie duzych pakietow
#iptables -I FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
named
dhcpd3
/usr/local/bin/niceshaper start
#ifconfig eth1:2 10.1.1.250
#ip addr add 83.11.52.51/29 broadcast 83.11.52.51 dev eth0
#iptables -t nat -A PREROUTING -d 83.11.52.510 -j DNAT --to 10.1.1.95
#iptables -t nat -A POSTROUTING -s 10.1.1.95 -j SNAT --to 83.11.52.51
#iptables -t nat -A PREROUTING -j DNAT -p TCP --dport 11000 -d 83.11.52.51 --to 10.1.1.250

/usr/sbin/ipfm
exit 0

: 22 listopada 2009, 18:49
autor: grzesiek
Czemu masz wszystkie linie z wywołaniem iptables jako komentarz "#"? Z tym portem to chodzi o ruch przekazywany dla komputerów za serwerem?

: 22 listopada 2009, 19:00
autor: deluss
Tak dla ip np. 10.1.1.152 ...

: 22 listopada 2009, 21:05
autor: grzesiek
Odkomentuj to:

Kod: Zaznacz cały

# Czyszczenie tablic NAT-a i filtrowania
iptables -F -t nat
iptables -X -t nat
iptables -F -t filter
iptables -X -t filter

# Brak pozwolenia na forward pakietow
iptables -t filter -P FORWARD DROP 
i to

Kod: Zaznacz cały

echo "1" > /proc/sys/net/ipv4/ip_forward 
potem to

Kod: Zaznacz cały

iptables -t nat -A POSTROUTING -s 10.1.1.0/24 -j MASQUERADE 
potem to

Kod: Zaznacz cały

iptables -t filter -A FORWARD -s 10.1.1.0/255.255.255.0 -d 0/0 -j ACCEPT
iptables -t filter -A FORWARD -s 0/0 -d 10.1.1.0/255.255.255.0 -j ACCEPT 
Chaotyczny ten Twój firewall ;-) jeszcze raz zapytam, czemu masz wszystko zakomentowane? Co zmieniałeś?
Teraz już każdy komputer ma przepuszczany ruch na wszystkich portach oczywiście z sieci 10.1.1.0.

: 23 listopada 2009, 09:54
autor: deluss
A co robi ten znak w FW ? "#" ?

: 23 listopada 2009, 09:59
autor: gruby
deluss pisze:A co robi ten znak w FW ? "#" ?
wyłącza daną opcje w firewall

: 23 listopada 2009, 17:04
autor: grzesiek
Dokładnie: każda linia w skrypcie zaczynająca się od znaku # jest traktowana jako komentarz.
A co ty robisz na tym serwerze, że tak spytam, aa? :-D

: 23 listopada 2009, 17:24
autor: daniel_l81
Co robi na serwerze ? Ja tam stawiam na to, że deluss administruje :mrgreen: