1. Odpowiedz jest w Czytaj.to
2. tak
3. To i tak jest blokowana to dotyczy ruchu z sieci wewnetrznej
4. tylko blastera i sasera (135 i 445) port
-----------------------------
zauwaz, ze firewal oparty na iptables sklada sie jakby z dwoch oddzielnych firewali:
1 - lancuchy INPUT i OUTPUT kontroluja ruch swiat<->serwer
2 - lancuch FORWARD kontroluje ruch przechodzacy swiat <->serwer(tylko routing)<->swiat
ja bym zrobil tak:
# Uzytkownicy wymienieni w /etc/hosts polaczenia dozwolone
#sed -n /^/P /etc/hosts |while read IP nazwa ;do
grep "^" /etc/hosts | grep -v "^#"|grep [0123456789] |while read IP nazwa ; do
if [ $IP != $IPADDR1 ];then
$i -A INPUT -i $INTNAME1 -s $IP -j ACCEPT
$i -A FORWARD -s $IP -p udp -j ACCEPT
$i -A FORWARD -s $IP -p tcp -m multiport --dport PORT1,PORT2,...,PORT15 -j ACCEPT #mozna podac 15 portow
fi
done
jesli 15 portow to za malo mozesz podac w nastepnej lini nastepne 15 i/lub zakres portow:
$i -A FORWARD -s $IP --dport 100:200 -j ACCEPT
--------------------------
Osobiscie uwazam polityke blokowania czego popadnie za niezbyt madra. Nie jest rola admina serwera "dbac" o kompy klientow. Zaczna Ci przylazic ze irc, gg, kaza, toreent, czy inne g.. nie dziala. I bedziesz dopisywal te nieszczesne porty
Kiedys blokowalem jeszcze port 81 tez uzywany przez jakiegos wirusa ale okazalo sie ze niektore serwisy www dzialaja na 81 porcie i musialem to zdjac.
Proponuje wprowadzic wzorem tepsy pozycje w cenniku:
Asysta u klienta - 150 zł +VAT
A to co kto i ile danych przesyla bardzo latwo kontrolowac za pomaca statystyk (mrtg) i netstat-nat. i pamietaj o:
SOA#1 - U mnie dziala.