Freesco, NND, CDN, EOS

http://www.freesco.pl
Dzisiaj jest wtorek, 24 czerwca 2025, 21:51

Strefa czasowa UTC+2godz.




Nowy temat Odpowiedz w temacie  [ Posty: 16 ] 
Autor Wiadomość
Post: środa, 9 maja 2007, 10:08 
Offline
Użytkownik

Rejestracja: niedziela, 18 maja 2003, 22:55
Posty: 386
Lokalizacja: Rzeszów
Gdzie najlepiej dopisywac reguly firewall aby nie uzywac iptables save ale zeby uruchamialy sie one ze startem systemu?

_________________
------------------------
HOUSE music


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: środa, 9 maja 2007, 10:24 
Offline
Użytkownik

Rejestracja: piątek, 30 kwietnia 2004, 12:45
Posty: 176
Lokalizacja: Lublin
/etc/rc.d/rc.local


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: środa, 9 maja 2007, 11:28 
Offline
Użytkownik

Rejestracja: poniedziałek, 21 marca 2005, 14:25
Posty: 225
Lokalizacja: Wrocław
albo /etc/iptables/firewall

_________________
to co się daje za darmo, inni traktują jako nic niewarte

NND current @ COMPAQ Deskpro EN Series SFF 6350 | 64 MB RAM | 80 GB HDD | DSL 1000


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: środa, 9 maja 2007, 14:03 
Offline
PGF

Rejestracja: wtorek, 27 czerwca 2006, 14:09
Posty: 2112
Lokalizacja: Poznań
Pamiętaj tylko, że dopisując do rc.local reguła zostanie wykonana już po starcie firewalla (/etc/iptables/firewall), jeżeli zaś dopiszesz do pliku firewalla (/etc/iptables/firewall), to musisz mieć na uwadze kolejność wykonywanych reguł.

_________________
Dedykowane systemy CRM, e-commerce i witryny korporacyjne.
Software House Poznań


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: środa, 9 maja 2007, 14:07 
Offline
Użytkownik

Rejestracja: niedziela, 18 maja 2003, 22:55
Posty: 386
Lokalizacja: Rzeszów
no walsnie tylko w ktorym wierszu dopisac reguly i czy moge normalnie przez:
iptables itd.

w miare mozliwosci prosze o przyklad

_________________
------------------------
HOUSE music


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: środa, 9 maja 2007, 14:21 
Offline
PGF

Rejestracja: niedziela, 14 lipca 2002, 14:33
Posty: 3234
Lokalizacja: Radziejów
: [/] [] ()
    # zaplotkuj jesli nie chcesz udostepniac serwera IMAPS do inetu
    if [ "$IMAPS" = "1" ]; then
   $i -A INPUT -p tcp -i $EXTIF --dport 993 -j ACCEPT
   $i -A INPUT -p udp -i $EXTIF --dport 993 -j ACCEPT
    fi

    # pingi pozwalamy
    $i -A INPUT -p icmp --icmp-type echo-request -j ACCEPT -m limit --limit 1/sec
# To jest bardzo dobre miejsce na wlasne reguly zarowno blokujace jak i przepuszczajace.

_________________
Nie jestem NEKROMANTĄ, nie wróżę z flaków!
Alkohol pity z umiarem nie szkodzi nawet w największych ilościach!
Przeczytaj nim zapytasz
Obrazek


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: środa, 9 maja 2007, 14:22 
Offline
Użytkownik

Rejestracja: sobota, 14 maja 2005, 15:07
Posty: 3177
Lokalizacja: Busko-Zdrój
w osobnym pliku i wywolac go z rc.local - nie mozna?
a jeszcze jesli bedzie to osbny łańcuch dodany na samej gorze,
to mam pewnosc ze dodawane do niego regulki beda dzialaly tak jak chce
i uzycie reguly z celem RETURN nie bedzie stresujace,
a wiele mozna tym sposobem obejsc.

_________________
Pomógł? wypij jego zdrowie.
http://nnd-linux.pl/faq.php
http://wiki.nnd.freesco.pl/index.php/FAQ


Ostatnio zmieniony środa, 9 maja 2007, 21:17 przez -MW-, łącznie zmieniany 1 raz

Na górę
 Wyświetl profil  
 
 Tytuł:
Post: środa, 9 maja 2007, 14:28 
Offline
PGF

Rejestracja: wtorek, 27 czerwca 2006, 14:09
Posty: 2112
Lokalizacja: Poznań
tassman pisze:
czy moge normalnie przez:
iptables itd.

Nie, wtedy po restarcie iptables zostaną skasowane.
Cytuj:
a w osobnym pliku i wywolac go z rc.local - nie mozna?

A można, jednak to mało estetyczne ;)

_________________
Dedykowane systemy CRM, e-commerce i witryny korporacyjne.
Software House Poznań


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: czwartek, 10 maja 2007, 15:03 
Offline

Rejestracja: wtorek, 8 maja 2007, 20:31
Posty: 11
Poszedlem tropem opisu zciecha i w tym miejscu co bylo pisane w firewall w ./etc/iptables - wstawilem nastepujacy wpis

$i -A OUTPUT -d www.wp.pl -p tcp --dport 80 -j DROP

zmiane zapisalem - restart - i sprawdzam czy jest wpis w iptables -L i jest zablokowny OUTPUT na www.wp.pl

A wchodze na strone ww.wp.pl i co odblokowana jest - nie rozumiem. Nie uzywam zadnego squida, samby i innych. Podstawowa konfiguracja po instalacji NND 0.2 z 15 stycznia 2006. Co robie nie tak?? A moze brakuje tam jakiegos wpisu typu -i $EXTIF ??

Moim zadaniem jest zrobienie takiego serwera - zeby w prosty sposob realizowal nast funkcje. Do serwera poprzez switch jest wlaczonych - 4 komputery. Rozchodzi mi sie o to, zeby filtrowac dostep poprzez MAC i IP. Nastepnie w jednym z komputerow ograniczyc net tylko i wylacznie do zbioru np: 20 - 30 stron www. Natomiast na pozostalych - 3 kompterach net - mial by byc normalnie - czyli bez ograniczen. Myslalem juz o tym, zeby te stronki dozwolone w pliku wpisac, ale jak pozniej to przetworzyc?? Nie mam bladego pojecia? Brakuje mi podstaw - bo nie wiem - filtrowanie -odbywa sie w NND tylko poprzez zmiany w pliku /etc/iptables/ *firewall
Jak mozna odczytywac dane z innego pliku itd... nie wiem? Znam jezyk C ale ta w NND to jest jakas odmiana jego?? Potrzebuje podsatw - przegladalem forum i nic... moze slabo szukalem. Macie moze jakiegos linka, zeby moc wykonac latwo takie zadanie, bez instalowania squida itp..
Dziekuje za wszelkie pomocne podpowiedzi


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: czwartek, 10 maja 2007, 17:25 
Offline
PGF

Rejestracja: niedziela, 14 lipca 2002, 14:33
Posty: 3234
Lokalizacja: Radziejów
1. Dlaczego OUTPUT?
2. U mnie dziala :)
: [/] [] ()
root@serwer:~$nmap www.wp.pl -p 80

Starting nmap V. 3.00 ( www.insecure.org/nmap/ )
Interesting ports on www.wp.pl (212.77.100.101):
Port       State       Service
80/tcp     open        http

Nmap run completed -- 1 IP address (1 host up) scanned in 5 seconds
root@serwer:~$iptables -A OUTPUT -d www.wp.pl -p tcp --dport 80 -j DROP
root@serwer:~$nmap www.wp.pl -p 80

Starting nmap V. 3.00 ( www.insecure.org/nmap/ )
sendto in send_tcp_raw: sendto(3, packet, 40, 0, 212.77.100.101, 16) => Operation not permitted
sendto in send_tcp_raw: sendto(3, packet, 40, 0, 212.77.100.101, 16) => Operation not permitted
sendto in send_tcp_raw: sendto(3, packet, 40, 0, 212.77.100.101, 16) => Operation not permitted
sendto in send_tcp_raw: sendto(3, packet, 40, 0, 212.77.100.101, 16) => Operation not permitted
sendto in send_tcp_raw: sendto(3, packet, 40, 0, 212.77.100.101, 16) => Operation not permitted
sendto in send_tcp_raw: sendto(3, packet, 40, 0, 212.77.100.101, 16) => Operation not permitted
sendto in send_tcp_raw: sendto(3, packet, 40, 0, 212.77.100.101, 16) => Operation not permitted
Interesting ports on www.wp.pl (212.77.100.101):
Port       State       Service
80/tcp     filtered    http

Nmap run completed -- 1 IP address (1 host up) scanned in 2 seconds
root@serwer:~$iptables -D OUTPUT -d www.wp.pl -p tcp --dport 80 -j DROP
root@serwer:~$nmap www.wp.pl -p 80

Starting nmap V. 3.00 ( www.insecure.org/nmap/ )
Interesting ports on www.wp.pl (212.77.100.101):
Port       State       Service
80/tcp     open        http

Nmap run completed -- 1 IP address (1 host up) scanned in 0 seconds

_________________
Nie jestem NEKROMANTĄ, nie wróżę z flaków!
Alkohol pity z umiarem nie szkodzi nawet w największych ilościach!
Przeczytaj nim zapytasz
Obrazek


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: piątek, 11 maja 2007, 09:57 
Offline

Rejestracja: wtorek, 8 maja 2007, 20:31
Posty: 11
Dzieki zciech za odpowiedz, ale problem mam inny - bo na serwerze faktycznie blokuje, a na komputerach wlaczonych do sieci wewnetrznej stronki normalnie chodza i www.wp.pl tez, a wiec nie uzyskalem chcianego efektu. Tylko prosze powiedz mi jak zrobic zeby zablokowac to wszystkim - albo konkretnemu uzytkownikowi o okreslonym w sieci wewnetrzne adresie IP np 192.168.1.4 i blokada strony www.wp.pl. Nadmieniam ze adres www.wp.pl jest tylko przykladowym.


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: piątek, 11 maja 2007, 10:41 
Offline
Użytkownik

Rejestracja: środa, 2 lutego 2005, 23:40
Posty: 483
Generalnie zamiast OUTPUT daj FORWARD.
Przecież te pakiety tylko przechodzą przez serwer, a nie z niego są wysyłane.

_________________
Pozdrawiam


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: piątek, 11 maja 2007, 11:18 
Offline

Rejestracja: wtorek, 8 maja 2007, 20:31
Posty: 11
Alfred pisze:
Generalnie zamiast OUTPUT daj FORWARD.
Przecież te pakiety tylko przechodzą przez serwer, a nie z niego są wysyłane.


Niestety to nic nie dało nadal nie ma filtrowania i www.wp.pl sie laduje


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: piątek, 11 maja 2007, 11:47 
Offline
Użytkownik

Rejestracja: środa, 2 lutego 2005, 23:40
Posty: 483
Cytuj:
Niestety to nic nie dało nadal nie ma filtrowania i www.wp.pl sie laduje

Bo dopisujesz nie w tym miejscu co trzeba (w firewallu).
Może inaczej
Daj $i -I FORWARD -d www.wp.pl -p tcp --dport 80 -j DROP
I zamiast A - to spowoduje dopisanie regułki na początku reguł firewalla
Musi zadziałać

_________________
Pozdrawiam


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: piątek, 11 maja 2007, 22:11 
Offline

Rejestracja: wtorek, 8 maja 2007, 20:31
Posty: 11
Dzieki Alfred - zadzialalo - zmylila mnie niewiedza, poniewaz caly czas sadzilem ze iptables sprawdza wszystkie warunki i tworzy jakas tam zaleznosc miedzy nimi, a tu sie okazuje, ze warunek nadrzedny - czyli pierwszy w kolejnosci jest najwazniejszy, stad ta roznica z zastosowaniem -A i -I. Wiadomo czlowiek uczy sie na bledach. Dobrze miec wsparcie w postaci forum.


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: piątek, 11 maja 2007, 22:21 
Offline
PGF

Rejestracja: niedziela, 14 lipca 2002, 14:33
Posty: 3234
Lokalizacja: Radziejów
servantes pisze:
Dzieki a tu sie okazuje, ze warunek nadrzedny - czyli pierwszy w kolejnosci jest najwazniejszy, stad ta roznica z zastosowaniem -A i -I. Wiadomo czlowiek uczy sie na bledach. Dobrze miec wsparcie w postaci forum.


Nie każdy cel powoduje wyjście z łańcucha :!: :idea:

np. w tabeli mangle cel MARK :D

_________________
Nie jestem NEKROMANTĄ, nie wróżę z flaków!
Alkohol pity z umiarem nie szkodzi nawet w największych ilościach!
Przeczytaj nim zapytasz
Obrazek


Na górę
 Wyświetl profil  
 
Wyświetl posty nie starsze niż:  Sortuj wg  
Nowy temat Odpowiedz w temacie  [ Posty: 16 ] 

Strefa czasowa UTC+2godz.


Kto jest online

Użytkownicy przeglądający to forum: Obecnie na forum nie ma żadnego zarejestrowanego użytkownika i 4 gości


Nie możesz tworzyć nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz dodawać załączników

Szukaj:
Przejdź do:  
cron
Technologię dostarcza phpBB® Forum Software © phpBB Group
Hosting: Compus-Net
RobertKonik.pl