Freesco, NND, CDN, EOS

http://www.freesco.pl
Dzisiaj jest sobota, 27 kwietnia 2024, 08:36

Strefa czasowa UTC+2godz.




Nowy temat Odpowiedz w temacie  [ Posty: 30 ]  Przejdź na stronę 1, 2  Następna
Autor Wiadomość
Post: wtorek, 31 maja 2005, 18:43 
Offline

Rejestracja: sobota, 18 grudnia 2004, 22:48
Posty: 90
Lokalizacja: Morąg
Szukałem ale chyba, źle bo nic nie znalazłem ;)

Sprawa wygląda tak, mam sobie domene mojawww.one.pl i na one.pl mam wpisany serwer DNS (mój serwer) i teraz sprawa ma sie tak ze jak w LAN wpisze adres mojawww.one.pl wszystko piknie dziala, ale jak ktos wpisze z zew. ten adres to nie moze wejsc. Czyli moim zdaniem serwer DNS na porcie 53 dziala tylko w LAN, a moje pytanie jest takie co ustawic, zeby serwer zadzialal tez na swiat :)

NND ze stycznia, firewall standardowy tzn taki co byl juz w pakiecie ;)
serwer DNS instalowany standardowo i podmienilem tylko pliki z poprzedniej konfigurcji, ktora zrobil Kilian. Wszystko cyka nawet jak sobie wpisze w ustawieniach polaczenia (w xpeku) 1 DNS (moj serwer) to strony zadziwiajaco szybko sie laduja ;) no ale odbiegam od tematu :)

Pozdrawiam i dzieki za helpa!
Melin

_________________
NND 0.2-2006.01.15 | Celeron 800 | 384 RAM | 20GB HDD | DSL 8192/640 (12 userów)


Na górę
 Wyświetl profil  
 
Post: wtorek, 31 maja 2005, 23:03 
Offline
Użytkownik

Rejestracja: niedziela, 13 października 2002, 14:16
Posty: 146
Lokalizacja: Kalisz
melin pisze:
Szukałem ale chyba, źle bo nic nie znalazłem ;)


Sprawa wygląda tak, mam sobie domene mojawww.one.pl i na one.pl mam wpisany serwer DNS (mój serwer) i teraz sprawa ma sie tak ze jak w LAN wpisze adres mojawww.one.pl wszystko piknie dziala, ale jak ktos wpisze z zew. ten adres to nie moze wejsc. Czyli moim zdaniem serwer DNS na porcie 53 dziala tylko w LAN, a moje pytanie jest takie co ustawic, zeby serwer zadzialal tez na swiat :)

NND ze stycznia, firewall standardowy tzn taki co byl juz w pakiecie ;)
serwer DNS instalowany standardowo i podmienilem tylko pliki z poprzedniej konfigurcji, ktora zrobil Kilian. Wszystko cyka nawet jak sobie wpisze w ustawieniach polaczenia (w xpeku) 1 DNS (moj serwer) to strony zadziwiajaco szybko sie laduja ;) no ale odbiegam od tematu :)

Pozdrawiam i dzieki za helpa!
Melin


Dawno temu o tym pisałem - standardowy firewall nie bierze pod uwagę usługi DNS, czyli innymi słowy masz go na firewallu zablokowanego.
Trzeba dopisać w /etc/iptables/firewall np. takie regułki:

# dla zapytan do serwera DNS
$i -A INPUT -p udp -i $EXTIF --sport 53 --dst $EXTIP --dport 53 -j ACCEPT
$i -A INPUT -p udp -i $EXTIF --sport 137 --dst $EXTIP --dport 53 -j ACCEPT
$i -A INPUT -p udp -i $EXTIF --sport 1024:65535 --dst $EXTIP --dport 53-j ACCEPT
$i -A OUTPUT -p tcp --sport 53 -j ACCEPT
$i -A OUTPUT -p udp --sport 53 -j ACCEPT



pozdro

_________________
provayder
Zielony Użytkownik Linuxa
ROUTER: DSL250 + Celeron 333MHz|Asus P2B|256MB RAM|HDD 40GB|NND 16.11 + pacman -Suy
uptime-project.net


Na górę
 Wyświetl profil  
 
 Tytuł: :)
Post: środa, 1 czerwca 2005, 00:29 
Offline

Rejestracja: sobota, 18 grudnia 2004, 22:48
Posty: 90
Lokalizacja: Morąg
khmm no wlasnie :) w trakcie dochodzenia zminilem sciane na czerwo'ną ;)

w sumie to nic nie pomoglo, nawet jak wypuscilem na swiat port 53 w configu od portow.


-----
wpisanie regulek nie pomoglo

chyba bedzie trzeba wywalic binda (chociaz po lan chodzi ok) i jeszcze raz zaladowac...

_________________
NND 0.2-2006.01.15 | Celeron 800 | 384 RAM | 20GB HDD | DSL 8192/640 (12 userów)


Na górę
 Wyświetl profil  
 
 Tytuł: Prosba
Post: środa, 1 czerwca 2005, 13:22 
Offline

Rejestracja: sobota, 18 grudnia 2004, 22:48
Posty: 90
Lokalizacja: Morąg
Kurcze mam wielka prosba do kogos, ma ktos moze dzialajace przykladowe pliki z configiem. chociaz wydaje mi sie, ze mam wszystko ok...

_________________
NND 0.2-2006.01.15 | Celeron 800 | 384 RAM | 20GB HDD | DSL 8192/640 (12 userów)


Ostatnio zmieniony piątek, 3 czerwca 2005, 02:31 przez melin, łącznie zmieniany 1 raz

Na górę
 Wyświetl profil  
 
 Tytuł:
Post: środa, 1 czerwca 2005, 18:52 
Offline
MODERATOR

Rejestracja: wtorek, 31 sierpnia 2004, 23:06
Posty: 3267
Lokalizacja: Katowice
otworz 53 na tcp i udp moze pomoze ale widze ze on otwiera wiekszy zakres, chyba bedziesz musial dopisac sobie recznie

_________________
Obrazek


Na górę
 Wyświetl profil  
 
 Tytuł: Re: Prosba
Post: środa, 1 czerwca 2005, 19:03 
Offline
Użytkownik

Rejestracja: niedziela, 13 października 2002, 14:16
Posty: 146
Lokalizacja: Kalisz
melin pisze:
Kurcze mam wielka prosba do kogos, ma ktos moze dzialajace przykladowe pliki z configiem. chociaz wydaje mi sie, ze mam wszystko ok...

moje pliki: http://83.16.181.158/aaa/


A jakies błędy w logach się pojawiają????
IMHO coś przekombinowałeś ze strefą magiclan.one.pl. W jednym pliku masz wszystko - strefa interfejsu zewnętrznego, wewnętrznego i odwrotna. Sorty za krypto reklamę ale kuknij tu: http://www.mkgnet.one.pl/bind8_1.php. Co prawda opis dotyczy wersji BIND8 ale zasada tworzenia stref w BIND9 jest taka sama.



pozdro

_________________
provayder
Zielony Użytkownik Linuxa
ROUTER: DSL250 + Celeron 333MHz|Asus P2B|256MB RAM|HDD 40GB|NND 16.11 + pacman -Suy
uptime-project.net


Na górę
 Wyświetl profil  
 
 Tytuł: ...
Post: środa, 1 czerwca 2005, 19:25 
Offline

Rejestracja: sobota, 18 grudnia 2004, 22:48
Posty: 90
Lokalizacja: Morąg
Cytuj:
otworz 53 na tcp i udp moze pomoze ale widze ze on otwiera wiekszy zakres, chyba bedziesz musial dopisac sobie recznie


No wiec jesli chodzi o porty to mam wpisane: 22,53,80

Czerwo masz jakies konkretne porty na mysli ??

Kurcze ale jaka bym domene nie wpisal to i tak po LAN smiga az milo...

Logi ?? hmm w loga mam pusto doslownie wiec chyba nie te logi patrze "named.log"

Ale sie nie poddam bede walczyl do konca ;P "chyba"

Hmm wiem co wywale wszystko i pojade ze wszystkim z godnie z tym opisem co podales...[/quote]

_________________
NND 0.2-2006.01.15 | Celeron 800 | 384 RAM | 20GB HDD | DSL 8192/640 (12 userów)


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: środa, 1 czerwca 2005, 19:31 
Offline
MODERATOR

Rejestracja: wtorek, 31 sierpnia 2004, 23:06
Posty: 3267
Lokalizacja: Katowice
ale czy otwarles go w udp czy tylko tcp moze to jest wina

albo dodaj do firewalla to co podal provayder czyli:
# dla zapytan do serwera DNS
$i -A INPUT -p udp -i $EXTIF --sport 53 --dst $EXTIP --dport 53 -j ACCEPT
$i -A INPUT -p udp -i $EXTIF --sport 137 --dst $EXTIP --dport 53 -j ACCEPT
$i -A INPUT -p udp -i $EXTIF --sport 1024:65535 --dst $EXTIP --dport 53-j ACCEPT
$i -A OUTPUT -p tcp --sport 53 -j ACCEPT
$i -A OUTPUT -p udp --sport 53 -j ACCEPT

moze pomoze a jak morze nie pomoze ... ;]

_________________
Obrazek


Na górę
 Wyświetl profil  
 
Post: czwartek, 2 czerwca 2005, 01:55 
Offline

Rejestracja: sobota, 18 grudnia 2004, 22:48
Posty: 90
Lokalizacja: Morąg
pupa ze sie tak wyraze..........


chyba mam jakies specyficzne kable ze mi to nie chce dzialac ;(

No doslownie robilem to na wszystkie mozliwe sposoby ;(((((


buuuuuuuuuuuuu kto mi uzyczy master i slave ;D hihi bo wymiękam.

prawie 2 w nocy i w sumie jestem w punkcie wyjscia

bo jesli chodzi o ustawienia to prawie na pewno są poprawne

bo u siebie jak wpisze magiclan.one.pl strona ladnie smiga...

a tu jeszcze cosik co chyba dowodzi ze ustawienia serwera DNS są poprawne:

: [/] [] ()

  1    <1 ms    <1 ms    <1 ms  ziomal.magiclan.one.pl [10.1.1.1]

  3   912 ms  1012 ms  1144 ms  ols-ru1.idsl.tpnet.pl [213.25.2.152]


wpis z trace route...

_________________
NND 0.2-2006.01.15 | Celeron 800 | 384 RAM | 20GB HDD | DSL 8192/640 (12 userów)


Ostatnio zmieniony piątek, 3 czerwca 2005, 02:32 przez melin, łącznie zmieniany 1 raz

Na górę
 Wyświetl profil  
 
 Tytuł:
Post: czwartek, 2 czerwca 2005, 09:03 
Offline
Użytkownik

Rejestracja: niedziela, 13 października 2002, 14:16
Posty: 146
Lokalizacja: Kalisz
Wszystkie znaki na niebie i ziemi pokazują, że masz zablokowanego DNS-a na świat. Popatrz tu: http://www.checkdns.net/quickcheck.aspx?domain=magiclan.one.pl&detailed=1

Idąc dalej tym tropem to dopisałeś regułki do firewalla, zrestartowałeś go i dalej nic. A czy masz wygenerowany plik iptables.rules???? Jeśli tak to go wykasuj i wtedy zrób restart firewalla.


pozdro

_________________
provayder
Zielony Użytkownik Linuxa
ROUTER: DSL250 + Celeron 333MHz|Asus P2B|256MB RAM|HDD 40GB|NND 16.11 + pacman -Suy
uptime-project.net


Na górę
 Wyświetl profil  
 
 Tytuł: :((
Post: czwartek, 2 czerwca 2005, 15:11 
Offline

Rejestracja: sobota, 18 grudnia 2004, 22:48
Posty: 90
Lokalizacja: Morąg
Tat, tak dopisalem.

nawet probowalem cos takiego zmanewrowac, ze w rc.conf wpisze DNS=1 (oczywiscie odpowiedni wpis w firewallu byl) i powinno cykac i tez nie pomoglo.

no ten nieszczesny port 53 tez mam odtwarty.

Cytuj:
A czy masz wygenerowany plik iptables.rules???? Jeśli tak to go wykasuj i wtedy zrób restart firewalla.


A co rozumiuesz pod pojeciem wygenerowany? Bo sam plik mam i wszystko w nim jest ladnie wpisane...
Dobra chyba zrobie tak jak powiadasz, ale czy to mi nie wroci ustawienien firewalla standardowego??

_________________
NND 0.2-2006.01.15 | Celeron 800 | 384 RAM | 20GB HDD | DSL 8192/640 (12 userów)


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: czwartek, 2 czerwca 2005, 17:31 
Offline
Użytkownik

Rejestracja: niedziela, 13 października 2002, 14:16
Posty: 146
Lokalizacja: Kalisz
Cytuj:
A co rozumiuesz pod pojeciem wygenerowany?

wygenerowany = komenda /etc/rc.d/ipatbles save

Jeśli go masz to przynajmniej w oryginalnym firewallu jest tak, że jeśli plik iptables.rules istnieje to regułki idą z niego a nie ze skryptu firewall. Tak więc dalsze zmiany w skrypcie firewall - dopisanie regułek, dodanie którejś z usług (www, ftp, ssh, etc.) nie mają wpływu na firewalla bo on ładuje się wg wcześniej wygenerowanego pliku iptables.rules. Jak to rozwiązał Czerwo w swoim firewallu to nie wiem.

Cytuj:
...ale czy to mi nie wroci ustawienien firewalla standardowego??


Firewall uruchomi się wg skryptu, więc jeśli robiłeś tam zmiany to na pewno nie wróci do standardowego. Jak się boisz to przenieś sobie ten plik gdzieś indziej i resetnij firewalla. Jeśli uznasz, że coś poszło nie tak to przenieś z powrotem plik i znów reset firewalla i wtedy wróci ci do tego co było. Ostatecznie można też dopisać pod konsolą te regułki iptables i sprawdzić czy port 53 jest otwarty na zewnątrz (np. przez http://www.checkdns.net).

_________________
provayder
Zielony Użytkownik Linuxa
ROUTER: DSL250 + Celeron 333MHz|Asus P2B|256MB RAM|HDD 40GB|NND 16.11 + pacman -Suy
uptime-project.net


Ostatnio zmieniony czwartek, 2 czerwca 2005, 17:36 przez provayder, łącznie zmieniany 1 raz

Na górę
 Wyświetl profil  
 
 Tytuł:
Post: czwartek, 2 czerwca 2005, 17:36 
Offline
MODERATOR

Rejestracja: wtorek, 31 sierpnia 2004, 23:06
Posty: 3267
Lokalizacja: Katowice
a jezeli masz moj nienajnowszy firewall to tez nic nie da jak dopsizesz bo odpala sie iptables.rules, no chyba ze masz moj najnowszy firewall

_________________
Obrazek


Na górę
 Wyświetl profil  
 
 Tytuł: hmm
Post: czwartek, 2 czerwca 2005, 19:46 
Offline

Rejestracja: sobota, 18 grudnia 2004, 22:48
Posty: 90
Lokalizacja: Morąg
Cytuj:
no chyba ze masz moj najnowszy firewall


Mam Twoj chyba najnowszy z Twojego forum co tam byl opis...
Wiem, ze port prawie na 100% jest otwarty... Jeszcze pokombinuje pokoleji z tymi firewallami moze cos zaskoczy :? Pierwszy raz mam jakis taki problem co z nim tak dlugo walcze, hmm...

Zeby to jeszcze ktos kiedys mial taki problem to bym moze na forum znalazl rozwiazanie, a tu zonk. iptabels save oczywiscie tez bylo ;) ale zaraz zalukam do tego rulesa moze cos tak wynajde ciekawego.

_________________
NND 0.2-2006.01.15 | Celeron 800 | 384 RAM | 20GB HDD | DSL 8192/640 (12 userów)


Na górę
 Wyświetl profil  
 
 Tytuł: ...
Post: czwartek, 2 czerwca 2005, 20:02 
Offline

Rejestracja: sobota, 18 grudnia 2004, 22:48
Posty: 90
Lokalizacja: Morąg
Ehhh trochę śmietni zrobie, ale nie mam juz pomysla.


plik firewall:
: [/] [] ()
#!/bin/sh
# firewall 0.1-2004.12.27 Zciech (poprawka w lini 113 i 49 - macieks)
#
# W podstawowej wersji caly ruch z inerfejsow wewnetrznych jest dopuszczony i maskowany
# ruch z internetu zabroniony poza pakietami "powracajacymi" juz nawiazanych polaczen
# i polaczen na strone www (port 80 tcp) oraz pingi 1/s

. /etc/rc.conf
. /etc/rc.d/functions

i=`which iptables`

# Zmienne pobierane z rc.conf
# EXTIF="ppp0" # Interfejs do inetu
# CONNECTION="neorj" # Rodzaj polaczenia
# NETWORK=1 # Wlaczenie maskarady
 
case $1 in

start)
      
    if [ -e /proc/sys/net/ipv4/tcp_ecn ];then
   echo 0 > /proc/sys/net/ipv4/tcp_ecn
    fi

    echo 1 > /proc/sys/net/ipv4/ip_forward

    if [ -e /proc/sys/net/ipv4/tcp_syncookies ] ; then
   echo 1 > /proc/sys/net/ipv4/tcp_syncookies
    fi

    for f in /proc/sys/net/ipv4/conf/*/rp_filter; do
   echo  1 > $f
    done
      
    $i -F
    $i -F -t nat
                 
    $i -P INPUT DROP
    $i -P FORWARD DROP
    $i -P OUTPUT ACCEPT
           
    # interfejs lo
    $i -A INPUT -i lo -j ACCEPT
    $i -A FORWARD -o lo -j ACCEPT
           
    # Neostrada zmiana MTU
#    if [ $CONNECTION = "neorj" -o $CONNECTION = "neosagem" -o $CONNECTION = "neothomson" ];then
    if [ $CONNECTION = "neorj" ];then
   $i -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
    fi
               
    # Blaster i Saser
    $i -A INPUT -p tcp --dst 0/0 -m multiport --dport 135,445 -j DROP
    $i -A FORWARD -p tcp --dst 0/0 -m multiport --dport 135,445 -j DROP
            
    # Odrzucamy z komunikatem ICMP Port Unreachable polaczenia
    # na IDENT oraz SOCKS (czesto sprawdzane przez serwery IRC)
    # Jesli udostepniasz te uslugi zaplotkuj (#) odpowiedne linie
    $i -A INPUT -p tcp --dst 0/0 --dport 113  -j REJECT --reject-with icmp-port-unreachable
    $i -A INPUT -p tcp --dst 0/0 --dport 1080 -j REJECT --reject-with icmp-port-unreachable
               
    # zaplotkuj jesli nie chcesz udostepniac serwisu  http do inetu
    if [ $WWW = 1 ]; then
   $i -A INPUT -p tcp -i $EXTIF --dport 80 -j ACCEPT
    fi

    # zaplotkuj jesli nie chcesz udostepniac serwisu  https do inetu
    if [ $HTTPS = 1 ]; then
   $i -A INPUT -p tcp -i $EXTIF --dport 443 -j ACCEPT
    fi
   
    # dns
    #if [ $DNS = 1 ]; then
       $i -A INPUT -p udp -i $EXTIF sport 53 --dst $EXTIP --dport 53 -j ACCEPT
       $i -A INPUT -p udp -i $EXTIF sport 137 --dst $EXTIP --dport 53 -j ACCEPT
       $i -A INPUT -p udp -i $EXTIF sport 1024:65535 --dst $EXTIP --dport 53 -j ACCEPT
       $i -A OUTPUT -p tcp --sport 53 -j ACCEPT
       $i -A OUTPUT -p tcp --sport 53 -j ACCEPT
   $i -A INPUT -p tcp -i $EXTIF --dport 53 -j ACCEPT
        $i -A INPUT -p udp -i $EXTIF --dport 53 -j ACCEPT
    #fi
         
   
    # zaplotkuj jesli nie chcesz udostepniac serwisu  ftp do inetu
    if [ $FTP = 1 ]; then
   $i -A INPUT -p tcp -i $EXTIF --dport 20 -j ACCEPT
   $i -A INPUT -p tcp -i $EXTIF --dport 21 -j ACCEPT
    fi
   
    # zaplotkuj jesli nie chcesz udostepniac poczty do inetu
    if [ $MAIL = 1 ]; then
   $i -A INPUT -p tcp -i $EXTIF --dport 110 -j ACCEPT
   $i -A INPUT -p tcp -i $EXTIF --dport 25 -j ACCEPT
    fi
   
        # zaplotkuj jesli nie chcesz udostepniac SSH do inetu
    if [ $SSH = 1 ]; then
   $i -A INPUT -p tcp -i $EXTIF --dport 22 -j ACCEPT
    fi

    # zaplotkuj jesli nie chcesz udostepniac serwera IMAP do inetu
    if [ $IMAP = 1 ]; then
   $i -A INPUT -p tcp -i $EXTIF --dport 143 -j ACCEPT
   $i -A INPUT -p udp -i $EXTIF --dport 143 -j ACCEPT
    fi
   
        # zaplotkuj jesli nie chcesz udostepniac serwera IMAPS do inetu
    if [ $IMAPS = 1 ]; then
   $i -A INPUT -p tcp -i $EXTIF --dport 993 -j ACCEPT
   $i -A INPUT -p udp -i $EXTIF --dport 993 -j ACCEPT
    fi
   
    # pingi pozwalamy
    $i -A INPUT -p icmp --icmp-type echo-request -j ACCEPT -m limit --limit 1/sec
         
    # Wszystkie polaczenia z innych interfejsow niz interfejs do internetu pozwalamy
    $i -A INPUT -i ! $EXTIF  -j ACCEPT
    $i -A FORWARD -i ! $EXTIF -j ACCEPT
    # i maskujemy
    if [ $NETWORK = 1 ]; then
   $i -t nat -A POSTROUTING  -o $EXTIF -j MASQUERADE
    fi
                    
    # Zezwalamy na wszystko co odbywa sie w ramach juz dozwolonych polaczen
    $i -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
    $i -A FORWARD -j ACCEPT -m state --state ESTABLISHED,RELATED
    wynik
    ;;
stop)
    $i -F INPUT
    $i -F FORWARD
    $i -F OUTPUT
   
    $i -P INPUT DROP
    $i -P FORWARD DROP
    $i -P OUTPUT DROP
    echo 0 > /proc/sys/net/ipv4/ip_forward
    wynik
    ;;
esac


plik iptables.rules

: [/] [] ()
# Generated by iptables-save v1.2.11 on Wed Jun  1 03:09:11 2005
*filter
:INPUT DROP [78:3715]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [493:102907]
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp -m multiport --dports 135,445 -j DROP
-A INPUT -i eth0 -p tcp -m multiport --dports 80,22,53 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 113 -j REJECT --reject-with icmp-port-unreachable
-A INPUT -p tcp -m tcp --dport 1080 -j REJECT --reject-with icmp-port-unreachable
-A INPUT -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j ACCEPT
-A INPUT -s 10.1.1.2 -i ! eth0 -j ACCEPT
-A INPUT -s 10.1.1.3 -i ! eth0 -j ACCEPT
-A INPUT -s 10.1.1.4 -i ! eth0 -j ACCEPT
-A INPUT -s 10.1.1.5 -i ! eth0 -j ACCEPT
-A INPUT -s 10.1.1.6 -i ! eth0 -j ACCEPT
-A INPUT -s 10.1.1.7 -i ! eth0 -j ACCEPT
-A INPUT -s 10.1.1.8 -i ! eth0 -j ACCEPT
-A INPUT -s 10.1.1.9 -i ! eth0 -j ACCEPT
-A INPUT -s 10.1.1.10 -i ! eth0 -j ACCEPT
-A INPUT -s 10.1.1.11 -i ! eth0 -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -d 10.1.1.2 -p udp -m udp --dport 4672 -j ACCEPT
-A FORWARD -d 10.1.1.2 -p tcp -m tcp --dport 4662 -j ACCEPT
-A FORWARD -s 5.5.5.5 -p tcp -m time --timestart 08:00 --timestop 20:00 -m tcp --dport 8074 -j DROP
-A FORWARD -s 5.5.5.5 -p tcp -m time --timestart 08:00 --timestop 20:00 -m tcp --dport 443 -j DROP
-A FORWARD -s 192.168.0.1 -p tcp -m tcp --dport 8074 -j DROP
-A FORWARD -s 192.168.0.1 -p tcp -m tcp --dport 443 -j DROP
-A FORWARD -s 10.10.10.1 -p tcp -m time --timestart 10:00 --timestop 15:00 -m tcp --dport 8074 -j DROP
-A FORWARD -s 10.10.10.1 -p tcp -m time --timestart 10:00 --timestop 15:00 -m tcp --dport 443 -j DROP
-A FORWARD -o lo -j ACCEPT
-A FORWARD -p tcp -m multiport --dports 135,445 -j DROP
-A FORWARD -s 10.10.10.1 -p tcp -m time --timestart 10:00 --timestop 15:00 -m ipp2p --ipp2p -j DROP
-A FORWARD -s 10.10.10.1 -p tcp -m time --timestart 10:00 --timestop 15:00 -m ipp2p --ipp2p-data -j DROP
-A FORWARD -s 10.10.10.1 -p tcp -m time --timestart 10:00 --timestop 15:00 -m ipp2p --bit --apple --soul -j DROP
-A FORWARD -d 10.10.10.1 -p tcp -m time --timestart 10:00 --timestop 15:00 -m ipp2p --ipp2p -j DROP
-A FORWARD -d 10.10.10.1 -p tcp -m time --timestart 10:00 --timestop 15:00 -m ipp2p --ipp2p-data -j DROP
-A FORWARD -d 10.10.10.1 -p tcp -m time --timestart 10:00 --timestop 15:00 -m ipp2p --bit --apple --soul -j DROP
-A FORWARD -s 192.168.0.1 -p tcp -m ipp2p --ipp2p -j DROP
-A FORWARD -d 192.168.0.1 -p tcp -m ipp2p --ipp2p -j DROP
-A FORWARD -s 192.168.0.1 -p tcp -m ipp2p --ipp2p-data -j DROP
-A FORWARD -d 192.168.0.1 -p tcp -m ipp2p --ipp2p-data -j DROP
-A FORWARD -s 192.168.0.1 -p tcp -m ipp2p --ipp2p --bit --apple --soul -j DROP
-A FORWARD -d 192.168.0.1 -p tcp -m ipp2p --ipp2p --bit --apple --soul -j DROP
-A FORWARD -s 10.1.1.2 -i ! eth0 -j ACCEPT
-A FORWARD -s 10.1.1.3 -i ! eth0 -j ACCEPT
-A FORWARD -s 10.1.1.4 -i ! eth0 -j ACCEPT
-A FORWARD -s 10.1.1.5 -i ! eth0 -j ACCEPT
-A FORWARD -s 10.1.1.6 -i ! eth0 -j ACCEPT
-A FORWARD -s 10.1.1.7 -i ! eth0 -j ACCEPT
-A FORWARD -s 10.1.1.8 -i ! eth0 -j ACCEPT
-A FORWARD -s 10.1.1.9 -i ! eth0 -j ACCEPT
-A FORWARD -s 10.1.1.10 -i ! eth0 -j ACCEPT
-A FORWARD -s 10.1.1.11 -i ! eth0 -j ACCEPT
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
COMMIT
# Completed on Wed Jun  1 03:09:11 2005
# Generated by iptables-save v1.2.11 on Wed Jun  1 03:09:11 2005
*mangle
:PREROUTING ACCEPT [17302:5311060]
:INPUT ACCEPT [737:51310]
:FORWARD ACCEPT [16565:5259750]
:OUTPUT ACCEPT [494:103063]
:POSTROUTING ACCEPT [17059:5362813]
COMMIT
# Completed on Wed Jun  1 03:09:11 2005
# Generated by iptables-save v1.2.11 on Wed Jun  1 03:09:11 2005
*nat
:PREROUTING ACCEPT [825:45576]
:POSTROUTING ACCEPT [4:310]
:OUTPUT ACCEPT [4:310]
-A PREROUTING -s 5.5.5.5 -d 217.17.46.250 -p tcp -m tcp --dport 80 -j DNAT --to-destination 10.1.1.1:80
-A PREROUTING -s 10.10.10.3 -d ! 10.1.1.1 -p tcp -m time --timestart 10:00 --timestop 15:00 -j REDIRECT --to-ports 98
-A PREROUTING -s 192.168.0.1 -d ! 10.1.1.1 -p tcp -j REDIRECT --to-ports 56
-A PREROUTING -i eth0 -p tcp -m tcp --dport 4662 -j DNAT --to-destination 10.1.1.2
-A PREROUTING -i eth0 -p udp -m udp --dport 4672 -j DNAT --to-destination 10.1.1.2
-A POSTROUTING -s 10.1.1.2 -o eth0 -j MASQUERADE
-A POSTROUTING -s 10.1.1.3 -o eth0 -j MASQUERADE
-A POSTROUTING -s 10.1.1.4 -o eth0 -j MASQUERADE
-A POSTROUTING -s 10.1.1.5 -o eth0 -j MASQUERADE
-A POSTROUTING -s 10.1.1.6 -o eth0 -j MASQUERADE
-A POSTROUTING -s 10.1.1.7 -o eth0 -j MASQUERADE
-A POSTROUTING -s 10.1.1.8 -o eth0 -j MASQUERADE
-A POSTROUTING -s 10.1.1.9 -o eth0 -j MASQUERADE
-A POSTROUTING -s 10.1.1.10 -o eth0 -j MASQUERADE
-A POSTROUTING -s 10.1.1.11 -o eth0 -j MASQUERADE
COMMIT
# Completed on Wed Jun  1 03:09:11 2005


Hehe jako, ze sie znacie na czarnej magi to moze wylukacie jakiegos byka.

_________________
NND 0.2-2006.01.15 | Celeron 800 | 384 RAM | 20GB HDD | DSL 8192/640 (12 userów)


Na górę
 Wyświetl profil  
 
 Tytuł: :)
Post: czwartek, 2 czerwca 2005, 20:54 
Offline

Rejestracja: sobota, 18 grudnia 2004, 22:48
Posty: 90
Lokalizacja: Morąg
sorry, że tak śmiece ale coś mi się przypomniało, oto skany z nmap'a:

: [/] [] ()
[root@ziomal root]# nmap -sU 10.1.1.1

Starting nmap 3.75 ( http://www.insecure.org/nmap/ ) at 2005-06-02 20:57 CEST
Interesting ports on ziomal (10.1.1.1):
(The 1474 ports scanned but not shown below are in state: closed)
PORT    STATE         SERVICE
53/udp  open|filtered domain
67/udp  open|filtered dhcpserver
137/udp open|filtered netbios-ns
138/udp open|filtered netbios-dgm

Nmap run completed -- 1 IP address (1 host up) scanned in 5.015 seconds
[root@ziomal root]# nmap -sT 10.1.1.1

Starting nmap 3.75 ( http://www.insecure.org/nmap/ ) at 2005-06-02 20:57 CEST
Interesting ports on ziomal (10.1.1.1):
(The 1656 ports scanned but not shown below are in state: closed)
PORT     STATE SERVICE
21/tcp   open  ftp
22/tcp   open  ssh
53/tcp   open  domain
80/tcp   open  http
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds
3306/tcp open  mysql


ale:
: [/] [] ()
root@serwer:/etc/rc.d$resolveip magiclan.one.pl
resolveip: Unable to find hostid for 'magiclan.one.pl': no_data

root@serwer:/etc/rc.d$ping magiclan.one.pl
ping: unknown host magiclan.one.pl


Sprawdz ustawienia dns na one.pl

_________________
NND 0.2-2006.01.15 | Celeron 800 | 384 RAM | 20GB HDD | DSL 8192/640 (12 userów)


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: czwartek, 2 czerwca 2005, 22:57 
Offline
PGF

Rejestracja: niedziela, 14 lipca 2002, 14:33
Posty: 3234
Lokalizacja: Radziejów
To nie firewall
: [/] [] ()
root@serwer:/etc/rc.d$nmap x.x.x.x -p 53 -sU

Starting nmap V. 3.00 ( www.insecure.org/nmap/ )
Interesting ports on x.internetdsl.tpnet.pl (x.x.x.x):
Port       State       Service
53/udp     open        domain

Nmap run completed -- 1 IP address (1 host up) scanned in 1 second
Press any key to continue...
root@serwer:/etc/rc.d$nmap x.x.x.x -p 53

Starting nmap V. 3.00 ( www.insecure.org/nmap/ )
Interesting ports on x.internetdsl.tpnet.pl (x.x.x.x):
Port       State       Service
53/tcp     open        domain

x.x.x.x - Twój adres znany redakcji.

_________________
Nie jestem NEKROMANTĄ, nie wróżę z flaków!
Alkohol pity z umiarem nie szkodzi nawet w największych ilościach!
Przeczytaj nim zapytasz
Obrazek


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: czwartek, 2 czerwca 2005, 23:11 
Offline
Użytkownik

Rejestracja: niedziela, 13 października 2002, 14:16
Posty: 146
Lokalizacja: Kalisz
1. Skanowanie nmap-em z wewnątrz sieci nie ma najmniejszego sensu, zawsze będzie OK.

2. Coś mi tu nie pasuje:
Cytuj:
# dns
#if [ $DNS = 1 ]; then
$i -A INPUT -p udp -i $EXTIF sport 53 --dst $EXTIP --dport 53 -j ACCEPT
$i -A INPUT -p udp -i $EXTIF sport 137 --dst $EXTIP --dport 53 -j ACCEPT
$i -A INPUT -p udp -i $EXTIF sport 1024:65535 --dst $EXTIP --dport 53 -j ACCEPT
$i -A OUTPUT -p tcp --sport 53 -j ACCEPT
$i -A OUTPUT -p tcp --sport 53 -j ACCEPT
$i -A INPUT -p tcp -i $EXTIF --dport 53 -j ACCEPT
$i -A INPUT -p udp -i $EXTIF --dport 53 -j ACCEPT
#fi

Niby regułki dopisałeś ale czemu zostały hash'e przy instrukcji if???? I po co powielane są regułki otwierania portu 53??? U mnie dokładnie wygląda to tak:
: [/] [] ()
# zaplotkuj jesli nie chcesz udostepniac serwera DNS do inetu
    if [ $DNS = 1 ]; then
        # dla zapytan do serwera DNS
        $i -A INPUT -p udp -i $EXTIF --sport 53 --dst $EXTIP --dport 53 -j ACCEPT
        $i -A INPUT -p udp -i $EXTIF --sport 137 --dst $EXTIP --dport 53 -j ACCEPT
        $i -A INPUT -p udp -i $EXTIF --sport 1024:65535 --dst $EXTIP --dport 53-j ACCEPT
        $i -A OUTPUT -p tcp --sport 53 -j ACCEPT
        $i -A OUTPUT -p udp --sport 53 -j ACCEPT
        # dla transferu stref
        $i -A INPUT -p tcp -i $EXTIF --src $SECDNSIP1 --sport 53 --dst $EXTIP --dport 53 -j ACCEPT
        $i -A INPUT -p tcp -i $EXTIF --src $SECDNSIP1 --sport 1024:65535 --dst $EXTIP --dport 53 -j ACCEPT
        $i -A INPUT -p tcp -i $EXTIF --src $SECDNSIP2 --sport 53 --dst $EXTIP --dport 53 -j ACCEPT
        $i -A INPUT -p tcp -i $EXTIF --src $SECDNSIP2 --sport 1024:65535 --dst $EXTIP --dport 53 -j ACCEPT
    fi

przy czym $SECDNSIP1 i $SECDNSIP2 to adresy IP serwerów, dla których trzymam zapasowy serwer DNS.

3. W iptables.rules nie ma nic z tego co dopisałeś w skrypcie firewall-a. Jest otwarty port 53 ale w tcp a DNS głównie korzysta z udp. Ponawiam moją radę - wywal iptables.rules i komenda /etc/rc.d/iptables restart. Potem możesz wygenerować iptables.rules jak już wszystko będzie chodzić jak należy. I powinneś wtedy mieć coś takiego:

: [/] [] ()
-A INPUT -d x.x.x.x -i eth0 -p udp -m udp --sport 53 --dport 53 -j ACCEPT
-A INPUT -d x.x.x.x -i eth0 -p udp -m udp --sport 137 --dport 53 -j ACCEPT
-A INPUT -d x.x.x.x -i eth0 -p udp -m udp --sport 1024:65535 --dport 53 -jACCEPT
...
-A OUTPUT -p tcp -m tcp --sport 53 -j ACCEPT
-A OUTPUT -p udp -m udp --sport 53 -j ACCEPT

x.x.x.x - tu powinien być twój adres IP

_________________
provayder
Zielony Użytkownik Linuxa
ROUTER: DSL250 + Celeron 333MHz|Asus P2B|256MB RAM|HDD 40GB|NND 16.11 + pacman -Suy
uptime-project.net


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: czwartek, 2 czerwca 2005, 23:22 
Offline
PGF

Rejestracja: niedziela, 14 lipca 2002, 14:33
Posty: 3234
Lokalizacja: Radziejów
jeszcze jedno:
: [/] [] ()
root@elohi:~# ping magiclan.one.pl
ping: unknown host magiclan.one.pl
root@elohi:~# resolveip magiclan.one.pl
resolveip: Unable to find hostid for 'magiclan.one.pl': try again

_________________
Nie jestem NEKROMANTĄ, nie wróżę z flaków!
Alkohol pity z umiarem nie szkodzi nawet w największych ilościach!
Przeczytaj nim zapytasz
Obrazek


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: czwartek, 2 czerwca 2005, 23:26 
Offline
Użytkownik

Rejestracja: niedziela, 13 października 2002, 14:16
Posty: 146
Lokalizacja: Kalisz
zciech pisze:
jeszcze jedno:
: [/] [] ()
root@elohi:~# ping magiclan.one.pl
ping: unknown host magiclan.one.pl
root@elohi:~# resolveip magiclan.one.pl
resolveip: Unable to find hostid for 'magiclan.one.pl': try again


Innymi słowy twój serwer DNS jest martwy.

_________________
provayder
Zielony Użytkownik Linuxa
ROUTER: DSL250 + Celeron 333MHz|Asus P2B|256MB RAM|HDD 40GB|NND 16.11 + pacman -Suy
uptime-project.net


Na górę
 Wyświetl profil  
 
Wyświetl posty nie starsze niż:  Sortuj wg  
Nowy temat Odpowiedz w temacie  [ Posty: 30 ]  Przejdź na stronę 1, 2  Następna

Strefa czasowa UTC+2godz.


Kto jest online

Użytkownicy przeglądający to forum: Obecnie na forum nie ma żadnego zarejestrowanego użytkownika i 57 gości


Nie możesz tworzyć nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz dodawać załączników

Szukaj:
Przejdź do:  
cron
Technologię dostarcza phpBB® Forum Software © phpBB Group
Hosting: Compus-Net
RobertKonik.pl