Freesco, NND, CDN, EOS

http://www.freesco.pl
Dzisiaj jest środa, 18 czerwca 2025, 01:31

Strefa czasowa UTC+2godz.




Nowy temat Odpowiedz w temacie  [ Posty: 5 ] 
Autor Wiadomość
Post: poniedziałek, 12 listopada 2007, 04:00 
Offline

Rejestracja: środa, 2 listopada 2005, 00:08
Posty: 69
Lokalizacja: almost Gdańsk
Witam,
przeszukałem forum i nie znalazłem odpowiedzi na to jak zablokować dostęp do strony WWW na serwerze z zewnątrz (z netu).

Mam stronke (apache), DSL i chciałbym, żeby stronka chodziła tylko wewnątrz sieci (w LAN-ie).
Teraz mam problem z zablokowaniem strony, aby nie była widoczna z zewnątrz.
Używam domeny dyn.pl.

.htaccess odpada.

Używam Firewalla by @Czerwo

w rc.conf:
WWW=0

firewall:
: [/] [] ()
    # zaplotkuj jesli nie chcesz udostepniac serwisu  http do inetu
#    if [ $WWW = 1 ]; then
#       $i -A INPUT -p tcp -i $EXTIF --dport 80 -j ACCEPT
#    fi


iptables -L | grep dpt:
: [/] [] ()
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ftp-data
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ftp
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
REJECT     tcp  --  anywhere             anywhere            tcp dpt:auth reject-with icmp-port-unreachable
REJECT     tcp  --  anywhere             anywhere            tcp dpt:1080 reject-with icmp-port-unreachable


netstat -an
: [/] [] ()
Proto Recv-Q Send-Q Local Address           Foreign Address         State
tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN
tcp        0      0 0.0.0.0:81              0.0.0.0:*               LISTEN
tcp        0      0 0.0.0.0:82              0.0.0.0:*               LISTEN
tcp        0      0 0.0.0.0:83              0.0.0.0:*               LISTEN
tcp        0      0 0.0.0.0:84              0.0.0.0:*               LISTEN
tcp        0      0 0.0.0.0:85              0.0.0.0:*               LISTEN
tcp        0      0 0.0.0.0:7387            0.0.0.0:*               LISTEN
tcp        0    132 10.0.0.200:7387         10.0.0.2:2388           ESTABLISHED


Jak na ironię przeglądając forum, praktycznie Wszyscy mieli problem z dostępem do strony z zewnątrz (z netu) po adresie (nazwie), ja nie mogę zrobić, aby nie było dostępu po adresie jak i ip :/

Myślę, że trzeba "zaczarować" w firewallu, niestety słaby ze mnie "czarodziej" :)

Będę wdzięczny za pomoc.

_________________
W LAN-ie wszyscy jesteśmy jedną wielką rodziną.
DSL 4mbit | 12 osób


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: poniedziałek, 12 listopada 2007, 04:06 
Offline
Użytkownik

Rejestracja: sobota, 14 maja 2005, 15:07
Posty: 3177
Lokalizacja: Busko-Zdrój
pokaz wynik:

iptables -L INPUT -t filter -v -n

_________________
Pomógł? wypij jego zdrowie.
http://nnd-linux.pl/faq.php
http://wiki.nnd.freesco.pl/index.php/FAQ


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: poniedziałek, 12 listopada 2007, 12:15 
Offline
PGF

Rejestracja: niedziela, 14 lipca 2002, 14:33
Posty: 3234
Lokalizacja: Radziejów
Cytuj:
Używam Firewalla by @Czerwo

w rc.conf:
WWW=0

firewall:


Skoro uzywasz Firewalla by @Czerwo
to wpisz w jego konfiguracji blokowanie portu 80 i wygeneruj nowe reguly.

_________________
Nie jestem NEKROMANTĄ, nie wróżę z flaków!
Alkohol pity z umiarem nie szkodzi nawet w największych ilościach!
Przeczytaj nim zapytasz
Obrazek


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: poniedziałek, 12 listopada 2007, 18:23 
Offline

Rejestracja: środa, 2 listopada 2005, 00:08
Posty: 69
Lokalizacja: almost Gdańsk
iptables -L INPUT -t filter -v -n:
: [/] [] ()
Chain INPUT (policy DROP 8357 packets, 676K bytes)
 pkts bytes target     prot opt in     out     source               destination                                               
 1563  125K mrtg_traffic  all  --  *      *       0.0.0.0/0            0.0.0.0/0                                             
 8776  768K LIMITY     all  --  *      *       0.0.0.0/0            0.0.0.0/0                                                 
 9576  869K mrtg_traffic  all  --  *      *       0.0.0.0/0            0.0.0.0/0                                             
    0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0                                                 
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0                                                         multiport dports 135,445
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0                                                         multiport dports 137,138,139,1025,2745,3127,4751,5000,6129,6346,17300
  689 77764 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0                                                         multiport dports 137,138,139,1025,2745,3127,4751,5000,6129,6346,17300
    0     0 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0                                                         tcp dpt:20
    0     0 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0                                                         tcp dpt:21
    0     0 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0                                                         tcp dpt:22
    0     0 REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0                                                         tcp dpt:113 reject-with icmp-port-unreachable
    2   104 REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0                                                         tcp dpt:1080 reject-with icmp-port-unreachable
 3927  236K ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0                                                         icmp type 8 limit: avg 1/sec burst 5
 3250  273K ACCEPT     all  --  !eth0  *       10.0.0.2             0.0.0.0/0                                                 
    9   432 ACCEPT     all  --  !eth0  *       10.0.0.3             0.0.0.0/0                                                 
    0     0 ACCEPT     all  --  !eth0  *       10.0.0.4             0.0.0.0/0                                                 
    0     0 ACCEPT     all  --  !eth0  *       10.0.0.5             0.0.0.0/0                                                 
    0     0 ACCEPT     all  --  !eth0  *       10.0.0.6             0.0.0.0/0                                                 
    0     0 ACCEPT     all  --  !eth0  *       10.0.0.7             0.0.0.0/0                                                 
    0     0 ACCEPT     all  --  !eth0  *       10.0.0.8             0.0.0.0/0                                                 
    0     0 ACCEPT     all  --  !eth0  *       10.0.0.9             0.0.0.0/0                                                 
    0     0 ACCEPT     all  --  !eth0  *       10.0.0.10            0.0.0.0/0                                                 
    0     0 ACCEPT     all  --  !eth0  *       10.0.0.11            0.0.0.0/0                                                 
   85  3949 ACCEPT     all  --  !eth0  *       10.0.0.12            0.0.0.0/0                                                 
 1785  281K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0                                                         state RELATED,ESTABLISHED


Cytuj:
Skoro uzywasz Firewalla by @Czerwo
to wpisz w jego konfiguracji blokowanie portu 80 i wygeneruj nowe reguly.


i zrobiłem tak, ale to blokuje stronę całkowicie, po lanie też nie mogę wejść na strone (po numerze ip serwera).
po wygenereowaniu firewalla w pliku iptables.rules dodały się takie regułki:
: [/] [] ()
-A INPUT -p tcp -m multiport --dports 80 -j DROP
-A INPUT -p udp -m multiport --dports 80 -j DROP


Ogólnie kaszanka z mielonką, wciąż :/

_________________
W LAN-ie wszyscy jesteśmy jedną wielką rodziną.
DSL 4mbit | 12 osób


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: poniedziałek, 12 listopada 2007, 20:31 
Offline
Użytkownik

Rejestracja: poniedziałek, 17 lipca 2006, 13:32
Posty: 220
zciech pisze:
Skoro uzywasz Firewalla by @Czerwo
to wpisz w jego konfiguracji blokowanie portu 80 i wygeneruj nowe reguly.


i to jest najlepsze rozwiazanie... w koncu po cos sie Czerwo nameczyl aby dalo sie latwo konfigurowac tego firewall'a :)

z drugiej strony wydaje mi sie, ze wystarczy dodac do firewall'a regulke:

: [/] [] ()
iptables -A INPUT -p tcp -i ethX --dport 80 -j DROP


zamiast ethX wpisz eth0 lub eth1 lub inny interface sieciowy na ktorym masz internet
dostep do WWW bedzie zablokowany tylko dla ludzi z zewnatrz :)

_________________
Obrazek


Na górę
 Wyświetl profil  
 
Wyświetl posty nie starsze niż:  Sortuj wg  
Nowy temat Odpowiedz w temacie  [ Posty: 5 ] 

Strefa czasowa UTC+2godz.


Kto jest online

Użytkownicy przeglądający to forum: Obecnie na forum nie ma żadnego zarejestrowanego użytkownika i 2 gości


Nie możesz tworzyć nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz dodawać załączników

Szukaj:
Przejdź do:  
cron
Technologię dostarcza phpBB® Forum Software © phpBB Group
Hosting: Compus-Net
RobertKonik.pl