Freesco, NND, CDN, EOS

http://www.freesco.pl
Dzisiaj jest sobota, 28 czerwca 2025, 01:07

Strefa czasowa UTC+2godz.




Nowy temat Odpowiedz w temacie  [ Posty: 7 ] 
Autor Wiadomość
Post: sobota, 7 stycznia 2006, 19:00 
Offline

Rejestracja: sobota, 18 grudnia 2004, 20:18
Posty: 43
Dziwna sprawa serwes ftp jest działa z lanu a z zewnątrz nie da się zalogować ftp://80.244.144.126
Tak wyglądają mój pliki konfiguracyjne

# /etc/rc.conf - plik konfiguracyjny NND


# Lokalizacja
#
# HARDWARECLOCK: ta zmienna powinna być ustawiona na "UTC" lub "localtime"
# TIMEZONE: strefa czaswowa; patrz w /usr/share/zoneinfo
# KEYMAP: mapowanie klawiatury; patrz w /usr/share/kbd/keymaps
# CONSOLEFONT: font z /usr/share/kbd/consolefonts (potrzebne tylko dla non-us)
# USECOLOR: używaj sekwencji ANSI do kolorowania informacji startowych

HARDWARECLOCK="localtime"
TIMEZONE=Poland
KEYMAP=pl02.map
CONSOLEFONT=lat2-12.psfu.gz
USECOLOR="yes"

# Sieć

NETWORK=1
HOSTNAME="router_nnd"
DOMAINNAME="siec_nnd"
CONNECTION="dsl"
EXTIF="eth0"
INTIF1="eth1"


# Serwer DHCP
# Zmienna zawierająca nazwy wszystkich wewnętrznych interfejsów sieciowych,
# na których nasłuchiwał będzie serwer DHCP.
# Poprzedzenie nazwy interfejsu wykrzyknikiem (!) spowoduje, że
# dany interfejs nie będzie brany pod uwagę przez serwer DHCP.
# Należy zwrócić uwagę by wszystkie wymienione tu interfejsy zostały
# uruchomione przed startem serwera DHCP - najłatwiej osiągnąć to
# umieszczając odpowiednie scripty w katalogu /etc/network/internal.
# Domyślnie, bezpośrednio po konfiguracji systemu net_confem, wszystkie
# interfejsy wewnętrzne są obsługiwane przez serwer DHCP.

DHCPIF=(eth1)

# Firewall
# Wszystkie zmienne w tej sekcji mogą przybierać wartość 0 lub 1 (zero, jeden)
# ustawienie 1 powoduję, że firewall zezwoli na dostęp z internetu do danej
# usługi działającej na naszym serwerze.
# Przy poniższym ustawieniu z internetu można się połączyć z naszym serwerem
# www, oraz administrować NND zdalnie poprzez ssh.
# Wszystkie usługi muszą działać na portach standardowych. Aby sprawdzić numery
# portów konkretnej usługi zajrzyj do pliku /etc/services.

SSH=1
WWW=1
HTTPS=0
FTP=1
MAIL=0
IMAP=0
IMAPS=0

# Moduły
# Moduły, które mają być automatycznie ładowane podczas startu systemu.
# Poprzedzenie nazwy wykrzyknikiem (!) powoduje, że dany moduł
# nie będzie ładowany automatycznie.
# Moduły są ładowane do pamięci w kolejności w jakiej są wpisane.

MODULES=(eth0 8139too !ide-scsi ip_conntrack ip_conntrack_ftp ip_conntrack_irc ip_nat_ftp ip_nat_irc iptable_nat ip_tables)


# Demony
# Usługi (daemony) które będą startować podczas startu systemu.
# poprzedzenie nazwy wykrzyknikiem (!) spowoduję że dana usługa
# nie będzie uruchomiona automatycznie.
# Usługi są uruchamiane w kolejności w jakiej są wpisane.
# Kolejności pierwszych siedmiu raczej nie powinieneś zmieniać.

DAEMONS=(syslogd klogd crond sshd lan internet iptables niceshaper !xinetd dhcpd thttpd mrtg proftpd)


# KONIEC PLIKU




Profrp.conf
This is a basic ProFTPD configuration file (rename it to
# 'proftpd.conf' for actual use. It establishes a single server
# and a single anonymous login. It assumes that you have a user/group
# "nobody" and "ftp" for normal operation and anon.

ServerName "router_nnd"
ServerType standalone
DefaultServer on

# Port 21 is the standard FTP port.
Port 21

# Umask 022 is a good standard umask to prevent new dirs and files
# from being group and world writable.
Umask 022

# To prevent DoS attacks, set the maximum number of child processes
# to 30. If you need to allow more than 30 concurrent connections
# at once, simply increase this value. Note that this ONLY works
# in standalone mode, in inetd mode you should use an inetd server
# that allows you to limit maximum number of processes per service
# (such as xinetd).
MaxInstances 30

# Set the user and group under which the server will run.
User nobody
Group nobody

# To cause every FTP user to be "jailed" (chrooted) into their home
# directory, uncomment this line.
DefaultRoot ~

# Normally, we want files to be overwriteable.
AllowOverwrite on
UseReverseDNS off
IdentLookups off
# Bar use of SITE CHMOD by default
<Limit SITE_CHMOD>
DenyAll
</Limit>

# A basic anonymous configuration, no upload directories. If you do not
# want anonymous users, simply delete this entire <Anonymous> section.
<Anonymous ~ftp>
User ftp
Group ftp

# We want clients to be able to login with "anonymous" as well as "ftp"
UserAlias anonymous ftp

# Limit the maximum number of anonymous logins
MaxClients 10

# We want 'welcome.msg' displayed at login, and '.message' displayed
# in each newly chdired directory.
DisplayLogin welcome.msg
DisplayFirstChdir .message

# Limit WRITE everywhere in the anonymous chroot
<Limit WRITE>
DenyAll
</Limit>
</Anonymous>

Co jeszcze może go blokować ???


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: sobota, 7 stycznia 2006, 22:53 
Offline

Rejestracja: niedziela, 21 marca 2004, 11:22
Posty: 71
Lokalizacja: TL
A moze masz firewalla czerwo?? i w nim musisz tez wpisac port 21 :)

_________________
Obrazek Obrazek


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: niedziela, 8 stycznia 2006, 13:23 
Offline

Rejestracja: sobota, 18 grudnia 2004, 20:18
Posty: 43
LeWy11 pisze:
A moze masz firewalla czerwo?? :)



nic takiego nie instalowałem mam nnd najnowszego a tam chyba nie ma firewalla czerwo ???


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: niedziela, 8 stycznia 2006, 16:21 
Offline
MODERATOR

Rejestracja: wtorek, 31 sierpnia 2004, 23:06
Posty: 3267
Lokalizacja: Katowice
sprawdz czy masz plik iptables.rules w /etc/iptables

_________________
Obrazek


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: niedziela, 8 stycznia 2006, 20:20 
Offline

Rejestracja: sobota, 18 grudnia 2004, 20:18
Posty: 43
czerwo pisze:
sprawdz czy masz plik iptables.rules w /etc/iptables



# Generated by iptables-save v1.3.1 on Sun Jan 8 21:14:17 2006
*mangle
:PREROUTING ACCEPT [2783369:1529243009]
:INPUT ACCEPT [21251:2439750]
:FORWARD ACCEPT [2762106:1526802287]
:OUTPUT ACCEPT [15773:3999541]
:POSTROUTING ACCEPT [2777879:1530801828]
:niceshaper_dl - [0:0]
:niceshaper_ul - [0:0]
-A PREROUTING -s 10.0.0.0/255.255.255.0 -i eth1 -j niceshaper_ul
-A INPUT -d 80.244.144.126 -i eth0 -j niceshaper_dl
-A OUTPUT -s 80.244.144.126 -o eth0 -j niceshaper_ul
-A POSTROUTING -d 10.0.0.0/255.255.255.0 -o eth1 -j niceshaper_dl
-A niceshaper_dl -s 80.244.144.126 -d 10.0.0.0/255.255.255.0 -o eth1 -j RETURN
-A niceshaper_dl
-A niceshaper_dl -d 80.244.144.126 -i eth0 -j RETURN
-A niceshaper_dl -d 10.0.0.2 -o eth1 -j RETURN
-A niceshaper_dl -d 10.0.0.3 -o eth1 -j RETURN
-A niceshaper_dl -d 10.0.0.4 -o eth1 -j RETURN
-A niceshaper_dl -d 10.0.0.5 -o eth1 -j RETURN
-A niceshaper_dl -d 10.0.0.6 -o eth1 -j RETURN
-A niceshaper_dl -d 10.0.0.7 -o eth1 -j RETURN
-A niceshaper_dl -d 10.0.0.8 -o eth1 -j RETURN
-A niceshaper_dl -d 10.0.0.9 -o eth1 -j RETURN
-A niceshaper_dl -d 10.0.0.10 -o eth1 -j RETURN
-A niceshaper_dl -d 10.0.0.11 -o eth1 -j RETURN
-A niceshaper_dl -d 10.0.0.12 -o eth1 -j RETURN
-A niceshaper_dl -d 10.0.0.13 -o eth1 -j RETURN
-A niceshaper_dl -d 10.0.0.14 -o eth1 -j RETURN
-A niceshaper_dl -d 10.0.0.15 -o eth1 -j RETURN
-A niceshaper_ul -s 10.0.0.0/255.255.255.0 -d 80.244.144.126 -i eth1 -j RETURN
-A niceshaper_ul
-A niceshaper_ul -s 80.244.144.126 -o eth0 -j MARK --set-mark 0x800
-A niceshaper_ul -s 10.0.0.2 -i eth1 -j MARK --set-mark 0x801
-A niceshaper_ul -s 10.0.0.3 -i eth1 -j MARK --set-mark 0x802
-A niceshaper_ul -s 10.0.0.4 -i eth1 -j MARK --set-mark 0x803
-A niceshaper_ul -s 10.0.0.5 -i eth1 -j MARK --set-mark 0x804
-A niceshaper_ul -s 10.0.0.6 -i eth1 -j MARK --set-mark 0x805
-A niceshaper_ul -s 10.0.0.7 -i eth1 -j MARK --set-mark 0x806
-A niceshaper_ul -s 10.0.0.8 -i eth1 -j MARK --set-mark 0x807
-A niceshaper_ul -s 10.0.0.9 -i eth1 -j MARK --set-mark 0x808
-A niceshaper_ul -s 10.0.0.10 -i eth1 -j MARK --set-mark 0x809
-A niceshaper_ul -s 10.0.0.11 -i eth1 -j MARK --set-mark 0x80a
-A niceshaper_ul -s 10.0.0.12 -i eth1 -j MARK --set-mark 0x80b
-A niceshaper_ul -s 10.0.0.13 -i eth1 -j MARK --set-mark 0x80c
-A niceshaper_ul -s 10.0.0.14 -i eth1 -j MARK --set-mark 0x80d
-A niceshaper_ul -s 10.0.0.15 -i eth1 -j MARK --set-mark 0x80e
COMMIT
# Completed on Sun Jan 8 21:14:17 2006
# Generated by iptables-save v1.3.1 on Sun Jan 8 21:14:17 2006
*filter
:INPUT DROP [3770:666903]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [15773:3999541]
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp -m multiport --dports 135,445 -j DROP
-A INPUT -p tcp -m tcp --dport 113 -j REJECT --reject-with icmp-port-unreachable
-A INPUT -p tcp -m tcp --dport 1080 -j REJECT --reject-with icmp-port-unreachable
-A INPUT -i eth0 -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j ACCEPT
-A INPUT -i ! eth0 -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -d 10.0.0.8 -p udp -m udp --dport 65520 -j ACCEPT
-A FORWARD -d 10.0.0.8 -p tcp -m tcp --dport 65520 -j ACCEPT
-A FORWARD -d 10.0.0.20 -p udp -m udp --dport 1212 -j ACCEPT
-A FORWARD -d 10.0.0.20 -p tcp -m tcp --dport 1212 -j ACCEPT
-A FORWARD -d 10.0.0.15 -p udp -m udp --dport 1111 -j ACCEPT
-A FORWARD -d 10.0.0.15 -p tcp -m tcp --dport 1111 -j ACCEPT
-A FORWARD -d 10.0.0.3 -p udp -m udp --dport 65528 -j ACCEPT
-A FORWARD -d 10.0.0.3 -p tcp -m tcp --dport 65528 -j ACCEPT
-A FORWARD -d 10.0.0.4 -p udp -m udp --dport 65535 -j ACCEPT
-A FORWARD -d 10.0.0.4 -p tcp -m tcp --dport 65535 -j ACCEPT
-A FORWARD -d 10.0.0.14 -p udp -m udp --dport 65100 -j ACCEPT
-A FORWARD -d 10.0.0.14 -p tcp -m tcp --dport 65100 -j ACCEPT
-A FORWARD -d 10.0.0.10 -p udp -m udp --dport 65526 -j ACCEPT
-A FORWARD -d 10.0.0.10 -p tcp -m tcp --dport 65526 -j ACCEPT
-A FORWARD -d 10.0.0.5 -p udp -m udp --dport 65530 -j ACCEPT
-A FORWARD -d 10.0.0.5 -p tcp -m tcp --dport 65530 -j ACCEPT
-A FORWARD -o lo -j ACCEPT
-A FORWARD -p tcp -m multiport --dports 135,445 -j DROP
-A FORWARD -i ! eth0 -j ACCEPT
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
COMMIT
# Completed on Sun Jan 8 21:14:18 2006
# Generated by iptables-save v1.3.1 on Sun Jan 8 21:14:18 2006
*nat
:PREROUTING ACCEPT [62733:4487219]
:POSTROUTING ACCEPT [32850:2640116]
:OUTPUT ACCEPT [9:599]
-A PREROUTING -i eth0 -p tcp -m tcp --dport 65530 -j DNAT --to-destination 10.0.0.5:65530
-A PREROUTING -i eth0 -p udp -m udp --dport 65530 -j DNAT --to-destination 10.0.0.5:65530
-A PREROUTING -i eth0 -p tcp -m tcp --dport 65526 -j DNAT --to-destination 10.0.0.10:65526
-A PREROUTING -i eth0 -p udp -m udp --dport 65526 -j DNAT --to-destination 10.0.0.10:65526
-A PREROUTING -i eth0 -p tcp -m tcp --dport 65100 -j DNAT --to-destination 10.0.0.14:65100
-A PREROUTING -i eth0 -p udp -m udp --dport 65100 -j DNAT --to-destination 10.0.0.14:65100
-A PREROUTING -i eth0 -p tcp -m tcp --dport 65535 -j DNAT --to-destination 10.0.0.4:65535
-A PREROUTING -i eth0 -p udp -m udp --dport 65535 -j DNAT --to-destination 10.0.0.4:65535
-A PREROUTING -i eth0 -p tcp -m tcp --dport 65528 -j DNAT --to-destination 10.0.0.3:65528
-A PREROUTING -i eth0 -p udp -m udp --dport 65528 -j DNAT --to-destination 10.0.0.3:65528
-A PREROUTING -i eth0 -p tcp -m tcp --dport 1111 -j DNAT --to-destination 10.0.0.15:1111
-A PREROUTING -i eth0 -p udp -m udp --dport 1111 -j DNAT --to-destination 10.0.0.15:1111
-A PREROUTING -i eth0 -p tcp -m tcp --dport 1212 -j DNAT --to-destination 10.0.0.20:1212
-A PREROUTING -i eth0 -p udp -m udp --dport 1212 -j DNAT --to-destination 10.0.0.20:1212
-A PREROUTING -i eth0 -p tcp -m tcp --dport 65520 -j DNAT --to-destination 10.0.0.8:65520
-A PREROUTING -i eth0 -p udp -m udp --dport 65520 -j DNAT --to-destination 10.0.0.8:65520
-A POSTROUTING -o eth0 -j MASQUERADE
COMMIT
# Completed on Sun Jan 8 21:14:18 2006


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: niedziela, 8 stycznia 2006, 21:01 
Offline
MODERATOR

Rejestracja: sobota, 30 lipca 2005, 14:08
Posty: 3984
Lokalizacja: Rzeszów
Miales sprawdzic, a nie wklejac go tu. Jesli masz ten plik, to wszystkie zmiany wprowadzane w /etc/rc.conf i /etc/iptables/firewall ida w kosmos. Plik ten tworzy sie po uzyciu firewalla czerwa, lub komendy /etc/rc.d/iptables save. Jesli korzystasz z firewalla czerwa, skonfiguruj sobie ftp w nim, jesli nie, to usun ten plik (skasujesz wszystkie zmieny w standardowym firewallu) i na przyszlosc jakiekolwiek zmieny dopisuj do /etc/iptables/firewall


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: poniedziałek, 9 stycznia 2006, 11:43 
Offline
Użytkownik

Rejestracja: środa, 7 stycznia 2004, 20:34
Posty: 273
Lokalizacja: Łódź
proponowalbym zebys najpierw zalozyl sobie domene dynamiczna, bo z adr widze ze chyba to neo, a ona ma zmienne ip, i mozesz sprawdzac bledne.
sproboj sprawdzic czy ci server stron (thttpd/apache) poprawnie chodzi po necie i potem sie baw.
zobacz czy masz proces proftpd aktywny w systemie (ps -A)

_________________
Lucent Cellpipe 50AS, Serwer: IBM NetFinity 5000 2x 30GB SCSI, 2x LinkSys WRT50GL<-> + 2 InterLine dookólna, OS: RHEL(RedHatEnterpriseLinux)CentOS 5, drugi serwer: IBM e-server, 2x Intel Xeon, 512 MB RAM, OS: NND, net: 2x Neo 512 i 1024 .. i smiga


Na górę
 Wyświetl profil  
 
Wyświetl posty nie starsze niż:  Sortuj wg  
Nowy temat Odpowiedz w temacie  [ Posty: 7 ] 

Strefa czasowa UTC+2godz.


Kto jest online

Użytkownicy przeglądający to forum: Obecnie na forum nie ma żadnego zarejestrowanego użytkownika i 12 gości


Nie możesz tworzyć nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz dodawać załączników

Szukaj:
Przejdź do:  
cron
Technologię dostarcza phpBB® Forum Software © phpBB Group
Hosting: Compus-Net
RobertKonik.pl