1. Skanowanie nmap-em z wewnątrz sieci nie ma najmniejszego sensu, zawsze będzie OK.
2. Coś mi tu nie pasuje:
Cytuj:
# dns
#if [ $DNS = 1 ]; then
$i -A INPUT -p udp -i $EXTIF sport 53 --dst $EXTIP --dport 53 -j ACCEPT
$i -A INPUT -p udp -i $EXTIF sport 137 --dst $EXTIP --dport 53 -j ACCEPT
$i -A INPUT -p udp -i $EXTIF sport 1024:65535 --dst $EXTIP --dport 53 -j ACCEPT
$i -A OUTPUT -p tcp --sport 53 -j ACCEPT
$i -A OUTPUT -p tcp --sport 53 -j ACCEPT
$i -A INPUT -p tcp -i $EXTIF --dport 53 -j ACCEPT
$i -A INPUT -p udp -i $EXTIF --dport 53 -j ACCEPT
#fi
Niby regułki dopisałeś ale czemu zostały hash'e przy instrukcji if???? I po co powielane są regułki otwierania portu 53??? U mnie dokładnie wygląda to tak:
# zaplotkuj jesli nie chcesz udostepniac serwera DNS do inetu
if [ $DNS = 1 ]; then
# dla zapytan do serwera DNS
$i -A INPUT -p udp -i $EXTIF --sport 53 --dst $EXTIP --dport 53 -j ACCEPT
$i -A INPUT -p udp -i $EXTIF --sport 137 --dst $EXTIP --dport 53 -j ACCEPT
$i -A INPUT -p udp -i $EXTIF --sport 1024:65535 --dst $EXTIP --dport 53-j ACCEPT
$i -A OUTPUT -p tcp --sport 53 -j ACCEPT
$i -A OUTPUT -p udp --sport 53 -j ACCEPT
# dla transferu stref
$i -A INPUT -p tcp -i $EXTIF --src $SECDNSIP1 --sport 53 --dst $EXTIP --dport 53 -j ACCEPT
$i -A INPUT -p tcp -i $EXTIF --src $SECDNSIP1 --sport 1024:65535 --dst $EXTIP --dport 53 -j ACCEPT
$i -A INPUT -p tcp -i $EXTIF --src $SECDNSIP2 --sport 53 --dst $EXTIP --dport 53 -j ACCEPT
$i -A INPUT -p tcp -i $EXTIF --src $SECDNSIP2 --sport 1024:65535 --dst $EXTIP --dport 53 -j ACCEPT
fi
przy czym $SECDNSIP1 i $SECDNSIP2 to adresy IP serwerów, dla których trzymam zapasowy serwer DNS.
3. W iptables.rules nie ma nic z tego co dopisałeś w skrypcie firewall-a. Jest otwarty port 53 ale w tcp a DNS głównie korzysta z udp. Ponawiam moją radę - wywal iptables.rules i komenda
/etc/rc.d/iptables restart. Potem możesz wygenerować iptables.rules jak już wszystko będzie chodzić jak należy. I powinneś wtedy mieć coś takiego:
-A INPUT -d x.x.x.x -i eth0 -p udp -m udp --sport 53 --dport 53 -j ACCEPT
-A INPUT -d x.x.x.x -i eth0 -p udp -m udp --sport 137 --dport 53 -j ACCEPT
-A INPUT -d x.x.x.x -i eth0 -p udp -m udp --sport 1024:65535 --dport 53 -jACCEPT
...
-A OUTPUT -p tcp -m tcp --sport 53 -j ACCEPT
-A OUTPUT -p udp -m udp --sport 53 -j ACCEPT
x.x.x.x - tu powinien być twój adres IP
_________________
provayder
Zielony Użytkownik Linuxa
ROUTER: DSL250 + Celeron 333MHz|Asus P2B|256MB RAM|HDD 40GB|NND 16.11 +
pacman -Suy
uptime-project.net