dagatt

Hozzászólások

5 bejegyzés megtekintése - 1-5 / 5
  • Szerző
    Bejegyzés
  • Hozzászólás: iptables müködés #2020524
    dagatt
    Felhasználó

      hi!
      Asszem a téma pont idevág.
      nekem is hasonszõrü a gondom.
      van egy jóképü ipt scriptem amit szerintem nem ártana picit kijavítgani.
      Debian r3.1 alatt futtatok egy squidot egy postfixet egy apacsot …stb  és egy teapop ot ami szarik mûködni.

      #!/bin/sh
      #
      iptables -X
      iptables -Z
      iptables -t nat -F
      iptables -t mangle -F
      iptables -t filter -F
      iptables -X SHAPE
      #
      iptables -N SHAPE
      iptables -I SHAPE -j QUEUE
      #
      iptables -P FORWARD -j DROP
      iptables -P INPUT -j DROP
      iptables -A INPUT -i lo -j ACCEPT
      #
      modprobe ip_tables
      modprobe iptable_nat
      modprobe ip_queue
      #
      /sbin/depmod -a
      echo „1” >/proc/sys/net/ipv4/ip_forward
      #
      iptables -A OUTPUT -p tcp -o ppp0 –sport 80 -j QUEUE
      iptables -A INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT
      iptables -A INPUT -m state –state INVALID -j DROP
      iptables -A INPUT -p icmp -i ppp0 -j ACCEPT
      iptables -A FORWARD -p tcp –syn -m limit –limit 1/s -j ACCEPT
      iptables -A FORWARD -p tcp –tcp-flags SYN,ACK,FIN,RST, RST -m limit –limit 1/s -j ACCEPT
      iptables -A FORWARD -p icmp –icmp-type echo-request -m limit –limit 1/s -j ACCEPT
      iptables -A INPUT -p icmp –icmp-type echo-request  -j DROP
      iptables -A OUTPUT -p icmp -o ppp0 -j ACCEPT
      iptables -A OUTPUT -o eth1 -p icmp -m state –state NEW,ESTABLISHED,RELATED -j ACCEPT
      iptables -A FORWARD -p tcp –tcp-flags SYN,RST SYN -j TCPMSS –clamp-mss-to-pmtu
      #szolgáltatások
      #dns
      iptables -A INPUT -p tcp –dport 67 -s 10.0.1.0/24 -j ACCEPT
      iptables -A INPUT -p udp –dport 67 -s 10.0.1.0/24 -j ACCEPT
      iptables -A INPUT -p tcp –dport 68 -s 10.0.1.0/24 -j ACCEPT
      iptables -A INPUT -p udp –dport 68 -s 10.0.1.0/24 -j ACCEPT
      #smtp
      iptables -A INPUT -i eth1 -p tcp –dport 25 -m state –state NEW,ESTABLISHED -j ACCEPT
      iptables -A OUTPUT -i eth1 -p tcp –dport 25 -m state –state ESTABLISHED -j ACCEPT
      iptables -A OUTPUT -o eth1 -p tcp –dport 25 -m state –state NEW,ESTABLISHED -j ACCEPT
      iptables -A INPUT -i eth1 -p tcp –dport 25 -m state –state ESTABLISHED -j ACCEPT
      iptables -A INPUT -i eth1 -p tcp –sport 25 -m state –state ESTABLISHED -j ACCEPT
      iptables -A OUTPUT -o eth1 -p tcp –sport 25 -m state –state NEW,ESTABLISHED -j ACCEPT
      #pop3
      iptables -A INPUT -i eth1 -s 10.0.1.0/24 –dport 110 -j ACCEPT
      iptables -A OUTPUT -o eth1 -s 10.0.1.0/24 –dport 110 -j ACCEPT
      #ssh
      iptables -A INPUT -i eth1 -s 10.0.1.0/24 –dport 22 -j ACCEPT
      #
      ############################## H O S T S ######################################
      ###########################################################################
      #host0
      iptables -t nat -A POSTROUTING -s 10.0.1.50/24 -o ppp0 -j MASQUERADE
      iptables -A FORWARD -s 10.0.1.50/24 -i eth1 -o ppp0 -j SHAPE
      iptables -A FORWARD -p tcp -d 10.0.1.50/24 -o eth1 -i ppp0 -m state
              –state ESTABLISHED,RELATED -j SHAPE
      iptables -A FORWARD -d 10.0.1.50/24 -o eth1 -i ppp0 -m state
              –state ESTABLISHED,RELATED -j ACCEPT
      iptables -A INPUT -p tcp –dport 8080 -s 10.0.0.50/24 -j ACCEPT
      iptables -A PREROUTING -t nat -s 10.0.1.50/24 -p tcp –dport 80 -j REDIRECT –to-port 8080
      #host1
      iptables -t nat -A POSTROUTING -s 10.0.1.51/24 -o ppp0 -j MASQUERADE
      iptables -A FORWARD -s 10.0.1.51/24 -i eth1 -o ppp0 -j SHAPE
      iptables -A FORWARD -p tcp -d 10.0.1.51/24 -o eth1 -i ppp0 -m state
              –state ESTABLISHED,RELATED -j SHAPE
      iptables -A FORWARD -d 10.0.1.51/24 -o eth1 -i ppp0 -m state
              –state ESTABLISHED,RELATED -j ACCEPT
      iptables -A INPUT -p tcp –dport 8080 -s 10.0.1.51/24 -j ACCEPT
      iptables -A PREROUTING -t nat -s 10.0.1.51/24 -p tcp –dport 80 -j REDIRECT –to-port 8080
      #host2
      iptables -t nat -A POSTROUTING -s 10.0.1.52/24 -o ppp0 -j MASQUERADE
      iptables -A FORWARD -s 10.0.1.52/24 -i eth1 -o ppp0 -j SHAPE
      iptables -A FORWARD -p tcp -d 10.0.1.52/24 -o eth1 -i ppp0 -m state
              –state ESTABLISHED,RELATED -j SHAPE
      iptables -A FORWARD -d 10.0.1.52/24 -o eth1 -i ppp0 -m state
              –state ESTABLISHED,RELATED -j ACCEPT
      iptables -A INPUT -p tcp –dport 8080 -s 10.0.1.52/24 -j ACCEPT
      iptables -A PREROUTING -t nat -s 10.0.1.52/24 -p tcp –dport 80 -j REDIRECT –to-port 8080
      #host3
      iptables -t nat -A POSTROUTING -s 10.0.1.53/24 -o ppp0 -j MASQUERADE
      iptables -A FORWARD -s 10.0.1.53/24 -i eth1 -o ppp0 -j SHAPE
      iptables -A FORWARD -p tcp -d 10.0.1.53/24 -o eth1 -i ppp0 -m state
              –state ESTABLISHED,RELATED -j SHAPE
      iptables -A FORWARD -d 10.0.1.53/24 -o eth1 -i ppp0 -m state
              –state ESTABLISHED,RELATED -j ACCEPT
      iptables -A INPUT -p tcp –dport 8080 -s 10.0.1.53/24 -j ACCEPT
      iptables -A PREROUTING -t nat -s 10.0.1.53/24 -p tcp –dport 80 -j REDIRECT –to-port 8080
      #host4
      iptables -t nat -A POSTROUTING -s 10.0.1.54/24 -o ppp0 -j MASQUERADE
      iptables -A FORWARD -s 10.0.1.54/24 -i eth1 -o ppp0 -j SHAPE
      iptables -A FORWARD -p tcp -d 10.0.1.54/24 -o eth1 -i ppp0 -m state
              –state ESTABLISHED,RELATED -j SHAPE
      iptables -A FORWARD -d 10.0.1.54/24 -o eth1 -i ppp0 -m state
              –state ESTABLISHED,RELATED -j ACCEPT
      iptables -A INPUT -p tcp –dport 8080 -s 10.0.1.54/24 -j ACCEPT
      iptables -A PREROUTING -t nat -s 10.0.1.54/24 -p tcp –dport 80 -j REDIRECT –to-port 8080
      #host5
      iptables -t nat -A POSTROUTING -s 10.0.1.55/24 -o ppp0 -j MASQUERADE
      iptables -A FORWARD -s 10.0.1.55/24 -i eth1 -o ppp0 -j SHAPE
      iptables -A FORWARD -p tcp -d 10.0.1.55/24 -o eth1 -i ppp0 -m state
              –state ESTABLISHED,RELATED -j SHAPE
      iptables -A FORWARD -d 10.0.1.55/24 -o eth1 -i ppp0 -m state
              –state ESTABLISHED,RELATED -j ACCEPT
      iptables -A INPUT -p tcp –dport 8080 -s 10.0.1.55/24 -j ACCEPT
      iptables -A PREROUTING -t nat -s 10.0.1.55/24 -p tcp –dport 80 -j REDIRECT –to-port 8080
      #host6
      iptables -t nat -A POSTROUTING -s 10.0.1.56/24 -o ppp0 -j MASQUERADE
      iptables -A FORWARD -s 10.0.1.56/24 -i eth1 -o ppp0 -j SHAPE
      iptables -A FORWARD -p tcp -d 10.0.1.56/24 -o eth1 -i ppp0 -m state
              –state ESTABLISHED,RELATED -j SHAPE
      iptables -A FORWARD -d 10.0.1.56/24 -o eth1 -i ppp0 -m state
              –state ESTABLISHED,RELATED -j ACCEPT
      iptables -A INPUT -p tcp –dport 8080 -s 10.0.1.56/24 -j ACCEPT
      iptables -A PREROUTING -t nat -s 10.0.1.56/24 -p tcp –dport 80 -j REDIRECT –to-port 8080
      #host7
      iptables -t nat -A POSTROUTING -s 10.0.1.57/24 -o ppp0 -j MASQUERADE
      iptables -A FORWARD -s 10.0.1.57/24 -i eth1 -o ppp0 -j SHAPE
      iptables -A FORWARD -p tcp -d 10.0.1.57/24 -o eth1 -i ppp0 -m state
              –state ESTABLISHED,RELATED -j SHAPE
      iptables -A FORWARD -d 10.0.1.57/24 -o eth1 -i ppp0 -m state
              –state ESTABLISHED,RELATED -j ACCEPT
      iptables -A INPUT -p tcp –dport 8080 -s 10.0.1.57/24 -j ACCEPT
      iptables -A PREROUTING -t nat -s 10.0.1.57/24 -p tcp –dport 80 -j REDIRECT –to-port 8080
      #host8
      iptables -t nat -A POSTROUTING -s 10.0.1.58/24 -o ppp0 -j MASQUERADE
      iptables -A FORWARD -s 10.0.1.58/24 -i eth1 -o ppp0 -j SHAPE
      iptables -A FORWARD -p tcp -d 10.0.1.58/24 -o eth1 -i ppp0 -m state
              –state ESTABLISHED,RELATED -j SHAPE
      iptables -A FORWARD -d 10.0.1.58/24 -o eth1 -i ppp0 -m state
              –state ESTABLISHED,RELATED -j ACCEPT
      iptables -A INPUT -p tcp –dport 8080 -s 10.0.1.58/24 -j ACCEPT
      iptables -A PREROUTING -t nat -s 10.0.1.58/24 -p tcp –dport 80 -j REDIRECT –to-port 8080
      #host9
      iptables -t nat -A POSTROUTING -s 10.0.1.59/24 -o ppp0 -j MASQUERADE
      iptables -A FORWARD -s 10.0.1.59/24 -i eth1 -o ppp0 -j SHAPE
      iptables -A FORWARD -p tcp -d 10.0.1.59/24 -o eth1 -i ppp0 -m state
              –state ESTABLISHED,RELATED -j SHAPE
      iptables -A FORWARD -d 10.0.1.59/24 -o eth1 -i ppp0 -m state
              –state ESTABLISHED,RELATED -j ACCEPT
      iptables -A INPUT -p tcp –dport 8080 -s 10.0.1.59/24 -j ACCEPT
      iptables -A PREROUTING -t nat -s 10.0.1.59/24 -p tcp –dport 80 -j REDIRECT –to-port 8080
      #
      echo „START”
      iptables -n -L | less
      #

      Azt a macaddress es akármit hogyan kell  használni? mert nekem nem mûködött.
      Köszi a tippeket

      Hozzászólás: Postfix ,levelkuldesi problema #2013565
      dagatt
      Felhasználó

        van egy kisebb hálózatunk( kb 10 gép) és egy proxy serveren keresztõl csatizik mindenki a nettre
        aztán van egy LAN os gép szintén Debian Sarge vel amin csak egy Postfix és egy Courier-pop van.
        hoztam létre felhasználókat az adduserel és a levelezés tökéletesen megy localhoston
        telnettel néztem hogy válaszol az smtp és a pop3 is.
        A probléma a LAn os gépekrõl nem tudom használni az emaileket.pl Outlook Express el
        állandóan kéri a jelszót + a felhasználónevet ( amit pontosan írok be ) de hiába OK zom le mindig kiugrik ez az ablak
        eccerüen nem jövök rá hogy mi a hiba
        A tanácsokat és az 5leteket elõre is köszi

        Hozzászólás: Levelezes hiba #2013937
        dagatt
        Felhasználó

          van egy kisebb hálózatunk( kb 10 gép) és egy proxy serveren keresztõl csatizik mindenki a nettre
          aztán van egy LAN os gép szintén Debian Sarge vel amin csak egy Postfix és egy Courier-pop van.
          hoztam létre felhasználókat az adduserel és a levelezés tökéletesen megy localhoston
          telnettel néztem hogy válaszol az smtp és a pop3 is.
          A probléma a LAn os gépekrõl nem tudom használni az emaileket.pl Outlook Express el
          állandóan kéri a jelszót + a felhasználónevet ( amit pontosan írok be ) de hiába OK zom le mindig kiugrik ez az ablak
          eccerüen nem jövök rá hogy mi a hiba
          A tanácsokat és az 5leteket elõre is köszi

          Hozzászólás: dctc décézés konzolosan #2027280
          dagatt
          Felhasználó

            varazsszo: RTFM
            (man dctc)
            [align=right][snapback]146607[/snapback][/align]

            köszi szépen

            Hozzászólás: dctc décézés konzolosan #2027278
            dagatt
            Felhasználó

              próbáld ki az ldcc-t http://www.dcinfo.org/downloads/pafiledb.p…ion=file&id=110
              [align=right][snapback]146593[/snapback][/align]

              😀 😀 😀 😀 😀 😀

              próbáltam.
              nem jött be…

            5 bejegyzés megtekintése - 1-5 / 5