Freesco, NND, CDN, EOS http://forum.freesco.pl/ |
|
Serwer DNS na świat... PLS HLP! http://forum.freesco.pl/viewtopic.php?f=24&t=7812 |
Strona 1 z 2 |
Autor: | melin [ wtorek, 31 maja 2005, 18:43 ] |
Tytuł: | Serwer DNS na świat... PLS HLP! |
Szukałem ale chyba, źle bo nic nie znalazłem ![]() Sprawa wygląda tak, mam sobie domene mojawww.one.pl i na one.pl mam wpisany serwer DNS (mój serwer) i teraz sprawa ma sie tak ze jak w LAN wpisze adres mojawww.one.pl wszystko piknie dziala, ale jak ktos wpisze z zew. ten adres to nie moze wejsc. Czyli moim zdaniem serwer DNS na porcie 53 dziala tylko w LAN, a moje pytanie jest takie co ustawic, zeby serwer zadzialal tez na swiat ![]() NND ze stycznia, firewall standardowy tzn taki co byl juz w pakiecie ![]() serwer DNS instalowany standardowo i podmienilem tylko pliki z poprzedniej konfigurcji, ktora zrobil Kilian. Wszystko cyka nawet jak sobie wpisze w ustawieniach polaczenia (w xpeku) 1 DNS (moj serwer) to strony zadziwiajaco szybko sie laduja ![]() ![]() Pozdrawiam i dzieki za helpa! Melin |
Autor: | provayder [ wtorek, 31 maja 2005, 23:03 ] |
Tytuł: | Re: Serwer DNS na świat... PLS HLP! |
melin pisze: Szukałem ale chyba, źle bo nic nie znalazłem
![]() Sprawa wygląda tak, mam sobie domene mojawww.one.pl i na one.pl mam wpisany serwer DNS (mój serwer) i teraz sprawa ma sie tak ze jak w LAN wpisze adres mojawww.one.pl wszystko piknie dziala, ale jak ktos wpisze z zew. ten adres to nie moze wejsc. Czyli moim zdaniem serwer DNS na porcie 53 dziala tylko w LAN, a moje pytanie jest takie co ustawic, zeby serwer zadzialal tez na swiat ![]() NND ze stycznia, firewall standardowy tzn taki co byl juz w pakiecie ![]() serwer DNS instalowany standardowo i podmienilem tylko pliki z poprzedniej konfigurcji, ktora zrobil Kilian. Wszystko cyka nawet jak sobie wpisze w ustawieniach polaczenia (w xpeku) 1 DNS (moj serwer) to strony zadziwiajaco szybko sie laduja ![]() ![]() Pozdrawiam i dzieki za helpa! Melin Dawno temu o tym pisałem - standardowy firewall nie bierze pod uwagę usługi DNS, czyli innymi słowy masz go na firewallu zablokowanego. Trzeba dopisać w /etc/iptables/firewall np. takie regułki: # dla zapytan do serwera DNS $i -A INPUT -p udp -i $EXTIF --sport 53 --dst $EXTIP --dport 53 -j ACCEPT $i -A INPUT -p udp -i $EXTIF --sport 137 --dst $EXTIP --dport 53 -j ACCEPT $i -A INPUT -p udp -i $EXTIF --sport 1024:65535 --dst $EXTIP --dport 53-j ACCEPT $i -A OUTPUT -p tcp --sport 53 -j ACCEPT $i -A OUTPUT -p udp --sport 53 -j ACCEPT pozdro |
Autor: | melin [ środa, 1 czerwca 2005, 00:29 ] |
Tytuł: | :) |
khmm no wlasnie ![]() ![]() w sumie to nic nie pomoglo, nawet jak wypuscilem na swiat port 53 w configu od portow. ----- wpisanie regulek nie pomoglo chyba bedzie trzeba wywalic binda (chociaz po lan chodzi ok) i jeszcze raz zaladowac... |
Autor: | melin [ środa, 1 czerwca 2005, 13:22 ] |
Tytuł: | Prosba |
Kurcze mam wielka prosba do kogos, ma ktos moze dzialajace przykladowe pliki z configiem. chociaz wydaje mi sie, ze mam wszystko ok... |
Autor: | czerwo [ środa, 1 czerwca 2005, 18:52 ] |
Tytuł: | |
otworz 53 na tcp i udp moze pomoze ale widze ze on otwiera wiekszy zakres, chyba bedziesz musial dopisac sobie recznie |
Autor: | provayder [ środa, 1 czerwca 2005, 19:03 ] |
Tytuł: | Re: Prosba |
melin pisze: Kurcze mam wielka prosba do kogos, ma ktos moze dzialajace przykladowe pliki z configiem. chociaz wydaje mi sie, ze mam wszystko ok...
moje pliki: http://83.16.181.158/aaa/ A jakies błędy w logach się pojawiają???? IMHO coś przekombinowałeś ze strefą magiclan.one.pl. W jednym pliku masz wszystko - strefa interfejsu zewnętrznego, wewnętrznego i odwrotna. Sorty za krypto reklamę ale kuknij tu: http://www.mkgnet.one.pl/bind8_1.php. Co prawda opis dotyczy wersji BIND8 ale zasada tworzenia stref w BIND9 jest taka sama. pozdro |
Autor: | melin [ środa, 1 czerwca 2005, 19:25 ] |
Tytuł: | ... |
Cytuj: otworz 53 na tcp i udp moze pomoze ale widze ze on otwiera wiekszy zakres, chyba bedziesz musial dopisac sobie recznie No wiec jesli chodzi o porty to mam wpisane: 22,53,80 Czerwo masz jakies konkretne porty na mysli ?? Kurcze ale jaka bym domene nie wpisal to i tak po LAN smiga az milo... Logi ?? hmm w loga mam pusto doslownie wiec chyba nie te logi patrze "named.log" Ale sie nie poddam bede walczyl do konca ;P "chyba" Hmm wiem co wywale wszystko i pojade ze wszystkim z godnie z tym opisem co podales...[/quote] |
Autor: | czerwo [ środa, 1 czerwca 2005, 19:31 ] |
Tytuł: | |
ale czy otwarles go w udp czy tylko tcp moze to jest wina albo dodaj do firewalla to co podal provayder czyli: # dla zapytan do serwera DNS $i -A INPUT -p udp -i $EXTIF --sport 53 --dst $EXTIP --dport 53 -j ACCEPT $i -A INPUT -p udp -i $EXTIF --sport 137 --dst $EXTIP --dport 53 -j ACCEPT $i -A INPUT -p udp -i $EXTIF --sport 1024:65535 --dst $EXTIP --dport 53-j ACCEPT $i -A OUTPUT -p tcp --sport 53 -j ACCEPT $i -A OUTPUT -p udp --sport 53 -j ACCEPT moze pomoze a jak morze nie pomoze ... ;] |
Autor: | melin [ czwartek, 2 czerwca 2005, 01:55 ] |
Tytuł: | eeeeeeeeeeeeehhhhhhhhhhhhhhhh |
pupa ze sie tak wyraze.......... chyba mam jakies specyficzne kable ze mi to nie chce dzialac ;( No doslownie robilem to na wszystkie mozliwe sposoby ;((((( buuuuuuuuuuuuu kto mi uzyczy master i slave ;D hihi bo wymiękam. prawie 2 w nocy i w sumie jestem w punkcie wyjscia bo jesli chodzi o ustawienia to prawie na pewno są poprawne bo u siebie jak wpisze magiclan.one.pl strona ladnie smiga... a tu jeszcze cosik co chyba dowodzi ze ustawienia serwera DNS są poprawne: 1 <1 ms <1 ms <1 ms ziomal.magiclan.one.pl [10.1.1.1] 3 912 ms 1012 ms 1144 ms ols-ru1.idsl.tpnet.pl [213.25.2.152] wpis z trace route... |
Autor: | provayder [ czwartek, 2 czerwca 2005, 09:03 ] |
Tytuł: | |
Wszystkie znaki na niebie i ziemi pokazują, że masz zablokowanego DNS-a na świat. Popatrz tu: http://www.checkdns.net/quickcheck.aspx?domain=magiclan.one.pl&detailed=1 Idąc dalej tym tropem to dopisałeś regułki do firewalla, zrestartowałeś go i dalej nic. A czy masz wygenerowany plik iptables.rules???? Jeśli tak to go wykasuj i wtedy zrób restart firewalla. pozdro |
Autor: | melin [ czwartek, 2 czerwca 2005, 15:11 ] |
Tytuł: | :(( |
Tat, tak dopisalem. nawet probowalem cos takiego zmanewrowac, ze w rc.conf wpisze DNS=1 (oczywiscie odpowiedni wpis w firewallu byl) i powinno cykac i tez nie pomoglo. no ten nieszczesny port 53 tez mam odtwarty. Cytuj: A czy masz wygenerowany plik iptables.rules???? Jeśli tak to go wykasuj i wtedy zrób restart firewalla.
A co rozumiuesz pod pojeciem wygenerowany? Bo sam plik mam i wszystko w nim jest ladnie wpisane... Dobra chyba zrobie tak jak powiadasz, ale czy to mi nie wroci ustawienien firewalla standardowego?? |
Autor: | provayder [ czwartek, 2 czerwca 2005, 17:31 ] |
Tytuł: | |
Cytuj: A co rozumiuesz pod pojeciem wygenerowany? wygenerowany = komenda /etc/rc.d/ipatbles save Jeśli go masz to przynajmniej w oryginalnym firewallu jest tak, że jeśli plik iptables.rules istnieje to regułki idą z niego a nie ze skryptu firewall. Tak więc dalsze zmiany w skrypcie firewall - dopisanie regułek, dodanie którejś z usług (www, ftp, ssh, etc.) nie mają wpływu na firewalla bo on ładuje się wg wcześniej wygenerowanego pliku iptables.rules. Jak to rozwiązał Czerwo w swoim firewallu to nie wiem. Cytuj: ...ale czy to mi nie wroci ustawienien firewalla standardowego??
Firewall uruchomi się wg skryptu, więc jeśli robiłeś tam zmiany to na pewno nie wróci do standardowego. Jak się boisz to przenieś sobie ten plik gdzieś indziej i resetnij firewalla. Jeśli uznasz, że coś poszło nie tak to przenieś z powrotem plik i znów reset firewalla i wtedy wróci ci do tego co było. Ostatecznie można też dopisać pod konsolą te regułki iptables i sprawdzić czy port 53 jest otwarty na zewnątrz (np. przez http://www.checkdns.net). |
Autor: | czerwo [ czwartek, 2 czerwca 2005, 17:36 ] |
Tytuł: | |
a jezeli masz moj nienajnowszy firewall to tez nic nie da jak dopsizesz bo odpala sie iptables.rules, no chyba ze masz moj najnowszy firewall |
Autor: | melin [ czwartek, 2 czerwca 2005, 19:46 ] |
Tytuł: | hmm |
Cytuj: no chyba ze masz moj najnowszy firewall
Mam Twoj chyba najnowszy z Twojego forum co tam byl opis... Wiem, ze port prawie na 100% jest otwarty... Jeszcze pokombinuje pokoleji z tymi firewallami moze cos zaskoczy ![]() Zeby to jeszcze ktos kiedys mial taki problem to bym moze na forum znalazl rozwiazanie, a tu zonk. iptabels save oczywiscie tez bylo ![]() |
Autor: | melin [ czwartek, 2 czerwca 2005, 20:02 ] |
Tytuł: | ... |
Ehhh trochę śmietni zrobie, ale nie mam juz pomysla. plik firewall: #!/bin/sh # firewall 0.1-2004.12.27 Zciech (poprawka w lini 113 i 49 - macieks) # # W podstawowej wersji caly ruch z inerfejsow wewnetrznych jest dopuszczony i maskowany # ruch z internetu zabroniony poza pakietami "powracajacymi" juz nawiazanych polaczen # i polaczen na strone www (port 80 tcp) oraz pingi 1/s . /etc/rc.conf . /etc/rc.d/functions i=`which iptables` # Zmienne pobierane z rc.conf # EXTIF="ppp0" # Interfejs do inetu # CONNECTION="neorj" # Rodzaj polaczenia # NETWORK=1 # Wlaczenie maskarady case $1 in start) if [ -e /proc/sys/net/ipv4/tcp_ecn ];then echo 0 > /proc/sys/net/ipv4/tcp_ecn fi echo 1 > /proc/sys/net/ipv4/ip_forward if [ -e /proc/sys/net/ipv4/tcp_syncookies ] ; then echo 1 > /proc/sys/net/ipv4/tcp_syncookies fi for f in /proc/sys/net/ipv4/conf/*/rp_filter; do echo 1 > $f done $i -F $i -F -t nat $i -P INPUT DROP $i -P FORWARD DROP $i -P OUTPUT ACCEPT # interfejs lo $i -A INPUT -i lo -j ACCEPT $i -A FORWARD -o lo -j ACCEPT # Neostrada zmiana MTU # if [ $CONNECTION = "neorj" -o $CONNECTION = "neosagem" -o $CONNECTION = "neothomson" ];then if [ $CONNECTION = "neorj" ];then $i -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu fi # Blaster i Saser $i -A INPUT -p tcp --dst 0/0 -m multiport --dport 135,445 -j DROP $i -A FORWARD -p tcp --dst 0/0 -m multiport --dport 135,445 -j DROP # Odrzucamy z komunikatem ICMP Port Unreachable polaczenia # na IDENT oraz SOCKS (czesto sprawdzane przez serwery IRC) # Jesli udostepniasz te uslugi zaplotkuj (#) odpowiedne linie $i -A INPUT -p tcp --dst 0/0 --dport 113 -j REJECT --reject-with icmp-port-unreachable $i -A INPUT -p tcp --dst 0/0 --dport 1080 -j REJECT --reject-with icmp-port-unreachable # zaplotkuj jesli nie chcesz udostepniac serwisu http do inetu if [ $WWW = 1 ]; then $i -A INPUT -p tcp -i $EXTIF --dport 80 -j ACCEPT fi # zaplotkuj jesli nie chcesz udostepniac serwisu https do inetu if [ $HTTPS = 1 ]; then $i -A INPUT -p tcp -i $EXTIF --dport 443 -j ACCEPT fi # dns #if [ $DNS = 1 ]; then $i -A INPUT -p udp -i $EXTIF sport 53 --dst $EXTIP --dport 53 -j ACCEPT $i -A INPUT -p udp -i $EXTIF sport 137 --dst $EXTIP --dport 53 -j ACCEPT $i -A INPUT -p udp -i $EXTIF sport 1024:65535 --dst $EXTIP --dport 53 -j ACCEPT $i -A OUTPUT -p tcp --sport 53 -j ACCEPT $i -A OUTPUT -p tcp --sport 53 -j ACCEPT $i -A INPUT -p tcp -i $EXTIF --dport 53 -j ACCEPT $i -A INPUT -p udp -i $EXTIF --dport 53 -j ACCEPT #fi # zaplotkuj jesli nie chcesz udostepniac serwisu ftp do inetu if [ $FTP = 1 ]; then $i -A INPUT -p tcp -i $EXTIF --dport 20 -j ACCEPT $i -A INPUT -p tcp -i $EXTIF --dport 21 -j ACCEPT fi # zaplotkuj jesli nie chcesz udostepniac poczty do inetu if [ $MAIL = 1 ]; then $i -A INPUT -p tcp -i $EXTIF --dport 110 -j ACCEPT $i -A INPUT -p tcp -i $EXTIF --dport 25 -j ACCEPT fi # zaplotkuj jesli nie chcesz udostepniac SSH do inetu if [ $SSH = 1 ]; then $i -A INPUT -p tcp -i $EXTIF --dport 22 -j ACCEPT fi # zaplotkuj jesli nie chcesz udostepniac serwera IMAP do inetu if [ $IMAP = 1 ]; then $i -A INPUT -p tcp -i $EXTIF --dport 143 -j ACCEPT $i -A INPUT -p udp -i $EXTIF --dport 143 -j ACCEPT fi # zaplotkuj jesli nie chcesz udostepniac serwera IMAPS do inetu if [ $IMAPS = 1 ]; then $i -A INPUT -p tcp -i $EXTIF --dport 993 -j ACCEPT $i -A INPUT -p udp -i $EXTIF --dport 993 -j ACCEPT fi # pingi pozwalamy $i -A INPUT -p icmp --icmp-type echo-request -j ACCEPT -m limit --limit 1/sec # Wszystkie polaczenia z innych interfejsow niz interfejs do internetu pozwalamy $i -A INPUT -i ! $EXTIF -j ACCEPT $i -A FORWARD -i ! $EXTIF -j ACCEPT # i maskujemy if [ $NETWORK = 1 ]; then $i -t nat -A POSTROUTING -o $EXTIF -j MASQUERADE fi # Zezwalamy na wszystko co odbywa sie w ramach juz dozwolonych polaczen $i -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED $i -A FORWARD -j ACCEPT -m state --state ESTABLISHED,RELATED wynik ;; stop) $i -F INPUT $i -F FORWARD $i -F OUTPUT $i -P INPUT DROP $i -P FORWARD DROP $i -P OUTPUT DROP echo 0 > /proc/sys/net/ipv4/ip_forward wynik ;; esac plik iptables.rules # Generated by iptables-save v1.2.11 on Wed Jun 1 03:09:11 2005 *filter :INPUT DROP [78:3715] :FORWARD DROP [0:0] :OUTPUT ACCEPT [493:102907] -A INPUT -i lo -j ACCEPT -A INPUT -p tcp -m multiport --dports 135,445 -j DROP -A INPUT -i eth0 -p tcp -m multiport --dports 80,22,53 -j ACCEPT -A INPUT -p tcp -m tcp --dport 113 -j REJECT --reject-with icmp-port-unreachable -A INPUT -p tcp -m tcp --dport 1080 -j REJECT --reject-with icmp-port-unreachable -A INPUT -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j ACCEPT -A INPUT -s 10.1.1.2 -i ! eth0 -j ACCEPT -A INPUT -s 10.1.1.3 -i ! eth0 -j ACCEPT -A INPUT -s 10.1.1.4 -i ! eth0 -j ACCEPT -A INPUT -s 10.1.1.5 -i ! eth0 -j ACCEPT -A INPUT -s 10.1.1.6 -i ! eth0 -j ACCEPT -A INPUT -s 10.1.1.7 -i ! eth0 -j ACCEPT -A INPUT -s 10.1.1.8 -i ! eth0 -j ACCEPT -A INPUT -s 10.1.1.9 -i ! eth0 -j ACCEPT -A INPUT -s 10.1.1.10 -i ! eth0 -j ACCEPT -A INPUT -s 10.1.1.11 -i ! eth0 -j ACCEPT -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT -A FORWARD -d 10.1.1.2 -p udp -m udp --dport 4672 -j ACCEPT -A FORWARD -d 10.1.1.2 -p tcp -m tcp --dport 4662 -j ACCEPT -A FORWARD -s 5.5.5.5 -p tcp -m time --timestart 08:00 --timestop 20:00 -m tcp --dport 8074 -j DROP -A FORWARD -s 5.5.5.5 -p tcp -m time --timestart 08:00 --timestop 20:00 -m tcp --dport 443 -j DROP -A FORWARD -s 192.168.0.1 -p tcp -m tcp --dport 8074 -j DROP -A FORWARD -s 192.168.0.1 -p tcp -m tcp --dport 443 -j DROP -A FORWARD -s 10.10.10.1 -p tcp -m time --timestart 10:00 --timestop 15:00 -m tcp --dport 8074 -j DROP -A FORWARD -s 10.10.10.1 -p tcp -m time --timestart 10:00 --timestop 15:00 -m tcp --dport 443 -j DROP -A FORWARD -o lo -j ACCEPT -A FORWARD -p tcp -m multiport --dports 135,445 -j DROP -A FORWARD -s 10.10.10.1 -p tcp -m time --timestart 10:00 --timestop 15:00 -m ipp2p --ipp2p -j DROP -A FORWARD -s 10.10.10.1 -p tcp -m time --timestart 10:00 --timestop 15:00 -m ipp2p --ipp2p-data -j DROP -A FORWARD -s 10.10.10.1 -p tcp -m time --timestart 10:00 --timestop 15:00 -m ipp2p --bit --apple --soul -j DROP -A FORWARD -d 10.10.10.1 -p tcp -m time --timestart 10:00 --timestop 15:00 -m ipp2p --ipp2p -j DROP -A FORWARD -d 10.10.10.1 -p tcp -m time --timestart 10:00 --timestop 15:00 -m ipp2p --ipp2p-data -j DROP -A FORWARD -d 10.10.10.1 -p tcp -m time --timestart 10:00 --timestop 15:00 -m ipp2p --bit --apple --soul -j DROP -A FORWARD -s 192.168.0.1 -p tcp -m ipp2p --ipp2p -j DROP -A FORWARD -d 192.168.0.1 -p tcp -m ipp2p --ipp2p -j DROP -A FORWARD -s 192.168.0.1 -p tcp -m ipp2p --ipp2p-data -j DROP -A FORWARD -d 192.168.0.1 -p tcp -m ipp2p --ipp2p-data -j DROP -A FORWARD -s 192.168.0.1 -p tcp -m ipp2p --ipp2p --bit --apple --soul -j DROP -A FORWARD -d 192.168.0.1 -p tcp -m ipp2p --ipp2p --bit --apple --soul -j DROP -A FORWARD -s 10.1.1.2 -i ! eth0 -j ACCEPT -A FORWARD -s 10.1.1.3 -i ! eth0 -j ACCEPT -A FORWARD -s 10.1.1.4 -i ! eth0 -j ACCEPT -A FORWARD -s 10.1.1.5 -i ! eth0 -j ACCEPT -A FORWARD -s 10.1.1.6 -i ! eth0 -j ACCEPT -A FORWARD -s 10.1.1.7 -i ! eth0 -j ACCEPT -A FORWARD -s 10.1.1.8 -i ! eth0 -j ACCEPT -A FORWARD -s 10.1.1.9 -i ! eth0 -j ACCEPT -A FORWARD -s 10.1.1.10 -i ! eth0 -j ACCEPT -A FORWARD -s 10.1.1.11 -i ! eth0 -j ACCEPT -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT COMMIT # Completed on Wed Jun 1 03:09:11 2005 # Generated by iptables-save v1.2.11 on Wed Jun 1 03:09:11 2005 *mangle :PREROUTING ACCEPT [17302:5311060] :INPUT ACCEPT [737:51310] :FORWARD ACCEPT [16565:5259750] :OUTPUT ACCEPT [494:103063] :POSTROUTING ACCEPT [17059:5362813] COMMIT # Completed on Wed Jun 1 03:09:11 2005 # Generated by iptables-save v1.2.11 on Wed Jun 1 03:09:11 2005 *nat :PREROUTING ACCEPT [825:45576] :POSTROUTING ACCEPT [4:310] :OUTPUT ACCEPT [4:310] -A PREROUTING -s 5.5.5.5 -d 217.17.46.250 -p tcp -m tcp --dport 80 -j DNAT --to-destination 10.1.1.1:80 -A PREROUTING -s 10.10.10.3 -d ! 10.1.1.1 -p tcp -m time --timestart 10:00 --timestop 15:00 -j REDIRECT --to-ports 98 -A PREROUTING -s 192.168.0.1 -d ! 10.1.1.1 -p tcp -j REDIRECT --to-ports 56 -A PREROUTING -i eth0 -p tcp -m tcp --dport 4662 -j DNAT --to-destination 10.1.1.2 -A PREROUTING -i eth0 -p udp -m udp --dport 4672 -j DNAT --to-destination 10.1.1.2 -A POSTROUTING -s 10.1.1.2 -o eth0 -j MASQUERADE -A POSTROUTING -s 10.1.1.3 -o eth0 -j MASQUERADE -A POSTROUTING -s 10.1.1.4 -o eth0 -j MASQUERADE -A POSTROUTING -s 10.1.1.5 -o eth0 -j MASQUERADE -A POSTROUTING -s 10.1.1.6 -o eth0 -j MASQUERADE -A POSTROUTING -s 10.1.1.7 -o eth0 -j MASQUERADE -A POSTROUTING -s 10.1.1.8 -o eth0 -j MASQUERADE -A POSTROUTING -s 10.1.1.9 -o eth0 -j MASQUERADE -A POSTROUTING -s 10.1.1.10 -o eth0 -j MASQUERADE -A POSTROUTING -s 10.1.1.11 -o eth0 -j MASQUERADE COMMIT # Completed on Wed Jun 1 03:09:11 2005 Hehe jako, ze sie znacie na czarnej magi to moze wylukacie jakiegos byka. |
Autor: | melin [ czwartek, 2 czerwca 2005, 20:54 ] |
Tytuł: | :) |
sorry, że tak śmiece ale coś mi się przypomniało, oto skany z nmap'a: [root@ziomal root]# nmap -sU 10.1.1.1 Starting nmap 3.75 ( http://www.insecure.org/nmap/ ) at 2005-06-02 20:57 CEST Interesting ports on ziomal (10.1.1.1): (The 1474 ports scanned but not shown below are in state: closed) PORT STATE SERVICE 53/udp open|filtered domain 67/udp open|filtered dhcpserver 137/udp open|filtered netbios-ns 138/udp open|filtered netbios-dgm Nmap run completed -- 1 IP address (1 host up) scanned in 5.015 seconds [root@ziomal root]# nmap -sT 10.1.1.1 Starting nmap 3.75 ( http://www.insecure.org/nmap/ ) at 2005-06-02 20:57 CEST Interesting ports on ziomal (10.1.1.1): (The 1656 ports scanned but not shown below are in state: closed) PORT STATE SERVICE 21/tcp open ftp 22/tcp open ssh 53/tcp open domain 80/tcp open http 139/tcp open netbios-ssn 445/tcp open microsoft-ds 3306/tcp open mysql ale: root@serwer:/etc/rc.d$resolveip magiclan.one.pl resolveip: Unable to find hostid for 'magiclan.one.pl': no_data root@serwer:/etc/rc.d$ping magiclan.one.pl ping: unknown host magiclan.one.pl Sprawdz ustawienia dns na one.pl |
Autor: | zciech [ czwartek, 2 czerwca 2005, 22:57 ] |
Tytuł: | |
To nie firewall root@serwer:/etc/rc.d$nmap x.x.x.x -p 53 -sU Starting nmap V. 3.00 ( www.insecure.org/nmap/ ) Interesting ports on x.internetdsl.tpnet.pl (x.x.x.x): Port State Service 53/udp open domain Nmap run completed -- 1 IP address (1 host up) scanned in 1 second Press any key to continue... root@serwer:/etc/rc.d$nmap x.x.x.x -p 53 Starting nmap V. 3.00 ( www.insecure.org/nmap/ ) Interesting ports on x.internetdsl.tpnet.pl (x.x.x.x): Port State Service 53/tcp open domain x.x.x.x - Twój adres znany redakcji. |
Autor: | provayder [ czwartek, 2 czerwca 2005, 23:11 ] |
Tytuł: | |
1. Skanowanie nmap-em z wewnątrz sieci nie ma najmniejszego sensu, zawsze będzie OK. 2. Coś mi tu nie pasuje: Cytuj: # dns
#if [ $DNS = 1 ]; then $i -A INPUT -p udp -i $EXTIF sport 53 --dst $EXTIP --dport 53 -j ACCEPT $i -A INPUT -p udp -i $EXTIF sport 137 --dst $EXTIP --dport 53 -j ACCEPT $i -A INPUT -p udp -i $EXTIF sport 1024:65535 --dst $EXTIP --dport 53 -j ACCEPT $i -A OUTPUT -p tcp --sport 53 -j ACCEPT $i -A OUTPUT -p tcp --sport 53 -j ACCEPT $i -A INPUT -p tcp -i $EXTIF --dport 53 -j ACCEPT $i -A INPUT -p udp -i $EXTIF --dport 53 -j ACCEPT #fi Niby regułki dopisałeś ale czemu zostały hash'e przy instrukcji if???? I po co powielane są regułki otwierania portu 53??? U mnie dokładnie wygląda to tak: # zaplotkuj jesli nie chcesz udostepniac serwera DNS do inetu if [ $DNS = 1 ]; then # dla zapytan do serwera DNS $i -A INPUT -p udp -i $EXTIF --sport 53 --dst $EXTIP --dport 53 -j ACCEPT $i -A INPUT -p udp -i $EXTIF --sport 137 --dst $EXTIP --dport 53 -j ACCEPT $i -A INPUT -p udp -i $EXTIF --sport 1024:65535 --dst $EXTIP --dport 53-j ACCEPT $i -A OUTPUT -p tcp --sport 53 -j ACCEPT $i -A OUTPUT -p udp --sport 53 -j ACCEPT # dla transferu stref $i -A INPUT -p tcp -i $EXTIF --src $SECDNSIP1 --sport 53 --dst $EXTIP --dport 53 -j ACCEPT $i -A INPUT -p tcp -i $EXTIF --src $SECDNSIP1 --sport 1024:65535 --dst $EXTIP --dport 53 -j ACCEPT $i -A INPUT -p tcp -i $EXTIF --src $SECDNSIP2 --sport 53 --dst $EXTIP --dport 53 -j ACCEPT $i -A INPUT -p tcp -i $EXTIF --src $SECDNSIP2 --sport 1024:65535 --dst $EXTIP --dport 53 -j ACCEPT fi przy czym $SECDNSIP1 i $SECDNSIP2 to adresy IP serwerów, dla których trzymam zapasowy serwer DNS. 3. W iptables.rules nie ma nic z tego co dopisałeś w skrypcie firewall-a. Jest otwarty port 53 ale w tcp a DNS głównie korzysta z udp. Ponawiam moją radę - wywal iptables.rules i komenda /etc/rc.d/iptables restart. Potem możesz wygenerować iptables.rules jak już wszystko będzie chodzić jak należy. I powinneś wtedy mieć coś takiego: -A INPUT -d x.x.x.x -i eth0 -p udp -m udp --sport 53 --dport 53 -j ACCEPT -A INPUT -d x.x.x.x -i eth0 -p udp -m udp --sport 137 --dport 53 -j ACCEPT -A INPUT -d x.x.x.x -i eth0 -p udp -m udp --sport 1024:65535 --dport 53 -jACCEPT ... -A OUTPUT -p tcp -m tcp --sport 53 -j ACCEPT -A OUTPUT -p udp -m udp --sport 53 -j ACCEPT x.x.x.x - tu powinien być twój adres IP |
Autor: | zciech [ czwartek, 2 czerwca 2005, 23:22 ] |
Tytuł: | |
jeszcze jedno: root@elohi:~# ping magiclan.one.pl ping: unknown host magiclan.one.pl root@elohi:~# resolveip magiclan.one.pl resolveip: Unable to find hostid for 'magiclan.one.pl': try again |
Autor: | provayder [ czwartek, 2 czerwca 2005, 23:26 ] |
Tytuł: | |
zciech pisze: jeszcze jedno:
root@elohi:~# ping magiclan.one.pl ping: unknown host magiclan.one.pl root@elohi:~# resolveip magiclan.one.pl resolveip: Unable to find hostid for 'magiclan.one.pl': try again Innymi słowy twój serwer DNS jest martwy. |
Strona 1 z 2 | Strefa czasowa UTC+2godz. |
Powered by phpBB® Forum Software © phpBB Group https://www.phpbb.com/ |