Kovy

Hozzászólások

6 bejegyzés megtekintése - 1-6 / 6
  • Szerző
    Bejegyzés
  • Hozzászólás: internet megosztas #1959278
    Kovy
    Felhasználó

      vegre elindult a sima NAT, ha ezt beirtam:
      iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
      echo „1” > /proc/sys/net/ipv4/ip_forward

      de a fenti scriptel mi a baj? :unsure:
      kovy

      Hozzászólás: internet megosztas #1959277
      Kovy
      Felhasználó

        De brutalis  😆

        Mi brutalis?? :blink:

        Hozzászólás: internet megosztas #1959275
        Kovy
        Felhasználó

          #!/bin/sh
          #
          # rc.firewall-2.4
          FWVER=0.63
          #
          # Alapszintû IP-maszkolás teszt a 2.4.x rendszermagokhoz az
          # IPTABLES felhasználásával.
          #
          # Miután az maszkolást tesztelted, ezt az egyszerû szabály-
          # rendszert ajánlatos lecserélni egy biztonságosabbra
          # akár ennek a leírásnak a példájából, akár más beszerezhetõ
          # forrásból.
          #
          #
          #

          echo -e „nnLoading simple rc.firewall version $FWVER..n”

          # Az ‘iptables’ program helye.
          # Ha a disztribució tartalmazza az iptablest, nagy valószínûséggel
          # ez az /sbin könyvtár. Ha magad fordítottad, akkor az /usr/local/sbin.
          # Használd a ‘whereis iptables’ parancsot, ha nem tudod.
          IPTABLES=/sbin/iptables
          #IPTABLES=/usr/local/sbin/iptables
          DEPMOD=/sbin/depmod
          MODPROBE=/sbin/modprobe

          # A belsõ és külsõ hálózati eszközök beállítása
          #
          # Minden IP-maszkolást használó hálózatnak legalább egy külsõ és egy
          # belsõ hálózattal kell rendelkeznie. A külsõ hálózatban zajlik a NAT,
          # a belsõben pedig az RFC1918 szerinti privát címkiosztás van.
          #
          # Ebben a páldában az „eth0” a külsõ és az „eth1” a belsõ.
          #
          # Megj.: ha ez nem felel meg a beállításaidnak, akkor változtasd meg
          # az EXTIF (külsõ) és az INTIF (belsõ) eszközre vonatkozó beállítást.
          # Például, ha modemet használsz:
          #
          #
          EXTIF=”ppp0″
          INTIF=”eth0″
          #EXTIF=”eth1″
          echo ” Külsõ interface: $EXTIF”
          echo ” Belsõ interface: $INTIF”

          #======================================================================
          # = Innentõl nem szükséges bármit is változtatni a MASQ teszteléséhez =

          echo -en ” loading modules: „

          # Meg kell nézni, hogy minden modulnak megvan-e a megfelelõ függõsége.
          #
          echo ” – A rendszermag-modulok ellenõrzése…”
          $DEPMOD -a
          #
          # Az új IPTABLES-kóddal az alapvetõ MASQ-funkciók vagy modulárisak, vagy
          # már benne vannak a rendszermagban. Ez a HOGYAN MINDEN iptables funkciót
          # modulként mutat be. Ha a rendszermag jól lett fordítva, nincs szükség a
          # modulok kézzel való betöltésére.
          #
          # Megj.: a következõ sorok csak informális jelleggel bírnak. Nincs ok arra,
          # hogy kézzel töltsd be õket, hacsak a rendszermag nincs elrontva, vagy
          # nincs szándékosan letiltva a modul-betöltõje.
          # Az IP MASQ elindításakor a kiszolgálón a következõ modulok automatikusan
          # betöltõdnek:
          #
          # Megj.: csak a szükséges modulokat töltsd be. Minden jelenlegi MASQ-modult
          # felsorolunk alább, de megjegyzésbe tetted a betöltõdés megakadályozására.
          # ===============================================================

          # A fõ IPTABLES-modul betöltése – amikor az „iptables” parancsot kiadod,
          # automatikusan betöltõdik.
          #
          echo -en „ip_tables, „
          $MODPROBE ip_tables

          # A szûrõmodul betöltése – akkor töltõdik be, amikor a szûrési szabályokat
          # aktiválod.
          #

          # Betölti az állapotkövetési rendszert.
          #
          # A modul önmagában semmit sem csinál, csak a késõbb betöltendõ speciális
          # modulokkal – például „ip_conntrack_ftp” – dolgozik együtt.
          #
          # – Automatikusan betöltõdik, amikor a MASQ kód elindul
          #
          # – Töltsd be kézzel, elkerülendõ a rendszermag-idõzítési problémáit
          #
          echo -en „ip_conntrack, „
          $MODPROBE ip_conntrack

          # FTP-állapotellenõrzés betöltése
          # Alapból engedélyezett, ha nincs rá szükség, rakj a következõ sorok elé # jelet.
          #
          echo -en „ip_conntrack_ftp, „
          $MODPROBE ip_conntrack_ftp

          # IRC-állapotellenõrzes betöltése
          # Alapból engedélyezett, ha nincs rá szükség, rakj a következõ sorok elé # jelet.
          #
          echo -en „ip_conntrack_irc, „
          $MODPROBE ip_conntrack_irc

          # Betölti az általános NAT-kódot.
          #
          echo -en „iptable_nat, „
          $MODPROBE iptable_nat

          # Betölti az FTP NAT-szolgáltatást az alap IPTABLES kódba.
          # Szükséges az aktív (non-PASV) FTP-hez.
          # Alapból engedélyezett, ha nincs rá szükség, rakj a következõ sorok elé # jelet.
          #
          echo -en „ip_nat_ftp, „
          $MODPROBE ip_nat_ftp

          # Betölti az IRC NAT-szolgáltatást az alap IPTABLES kódba
          # Az IRC DCC-kérelmek lekezeléséhez szükséges
          echo -en „ip_nat_irc”
          $MODPROBE ip_nat_irc

          # Csak a teljesség kedvéért, itt a fennmaradó modulok és funkcióik listája.
          # Bizonyosak közülük csak akkor töltõdnek be, ha a megfelelõ „master”-modul
          # mar betöltõdött.
          #


          # ip_nat_snmp_basic – a modul lehetõvé teszi bizonyos SNMP forgalom NAT-olását
          #
          # iptable_mangle – Ezzel a csomagokat olyan dolgokhoz tudod módosítani,
          # mint a TCPMSS stb.
          # —
          #
          # ipt_mark – Ez a modul további feldolgozásra jelöl meg egy csomagot.
          # Automatikusan betölti az ipt_MARK modult.
          #
          # ipt_tcpmss – Ez a modul engedélyezi a távoli „agyhalott” tûzfalak TCP
          # MSS-beállításának manipulálását.
          # Automatikusan betölti a ipt_TCPMSS modult.
          #
          # ipt_limit – Ezzel a modullal limitálhatjuk a csomagokat
          # csomag per mp/perc/óra formátumban.
          #
          # ipt_multiport – Ez a modul bizonyos port-tartományok figyelését teszi
          # lehetõvé az egyenkénti port figyelés helyett.
          #
          # ipt_state – Ezzel a modullal elkaphatsz bizonyos csomagokat
          # a különbözõ IP- és TCP-jelzõk állása szerint.
          #
          # ipt_unclean – Ezzel a nem megfelelõen beállított jelzõvel rendelkezõ
          # csomagokat kaphatjuk el.
          #
          # iptable_filter – Ezzel lehetõvé válik a csomagok eldobása (DROP),
          # visszautasítása (REJECT), vagy naplózása (LOG).
          # Automatikusan betölti a következõket:
          #
          # ipt_LOG – ezzel tudod csomagokat naplózni.
          #
          # ipt_REJECT – ez a cél eldobja a csomagot, és egy beállítható
          # ICMP-csomagot küld vissza a feladónak.
          #
          #

          echo „. A modulok betöltése kész.”

          # KRITIKUS : engedélyezi az IP-továbbítást, amely alapesetben tiltott.
          #
          # Redhat-felhasználók: változtasd meg a beállításokat a
          # /etc/sysconfig/network fájlban:
          #
          # FORWARD_IPV4=false
          # helyett
          # FORWARD_IPV4=true
          # legyen.
          #
          echo ” IP-továbbítás engedélyezése…”
          echo „1” > /proc/sys/net/ipv4/ip_forward

          # Dinamikus IP cím használata esetén:
          #
          # Ha az IP-címet dinamikusan (SLIP, PPP vagy DHCP segítségével) kapod,
          # engedélyezd a következõ beállítást. Bekapcsolja a dinamikus cím-manipulálást,
          # amivel a Diald és hasonló programok használata egyszerûbb lesz.
          #
          echo ” a DynamicAddr engedélyezése…”
          echo „1” > /proc/sys/net/ipv4/ip_dynaddr

          # Bekapcsolja az egyszerû IP-továbbítást és IP-maszkolást.
          # Megj.: az IPTABLES nyelvén az IP-maszkolás a forrás-NAT vagy S-NAT egy formája.
          #
          # Megj. #2: a következõ egy olyan belsõ LAN-ra példa, amely a 192.168.0.x címmel,
          # a 255.255.255.0 alhálózati maszkkal vagy „24 bites” alhálózati maszkkal
          # rendelkezik, és a külsõ „eth0” eszközön át kapcsolódik az internetre.
          # Ez a példa engedi a kifele menõ forgalmat, de a belsõ hálózat felé
          # irányulót már nem.
          #
          # ** Változtasd meg a fenti adatokat a saját beállításaidnak megfelelõen.

          # Minden régebbi beállítás törlése
          #
          # Amíg máshogy nem állítjuk, az alapértelmezés az INPUT és OUTPUT lánc számára
          # az ACCEPT, a FORWARD-nak a DROP ( a REJECT nem megfelelõ alapszabály).
          #
          echo ” a meglévõ szabályok törlése, és az alapértelmezett házirend beállítása…”
          $IPTABLES -P INPUT ACCEPT
          $IPTABLES -F INPUT
          $IPTABLES -P OUTPUT ACCEPT
          $IPTABLES -F OUTPUT
          $IPTABLES -P FORWARD DROP
          $IPTABLES -F FORWARD
          $IPTABLES -t nat -F

          echo ” FWD: Allow all connections OUT and only existing and related ones IN”
          $IPTABLES -A FORWARD -i $EXTIF -o $INTIF -m state –state ESTABLISHED,RELATED -j ACCEPT
          $IPTABLES -A FORWARD -i $INTIF -o $EXTIF -j ACCEPT
          $IPTABLES -A FORWARD -j LOG

          echo ” Enabling SNAT (MASQUERADE) functionality on $EXTIF”
          $IPTABLES -t nat -A POSTROUTING -o $EXTIF -j MASQUERADE

          echo -e „nrc.firewall-2.4 v$FWVER done.n”

          Hozzászólás: internet megosztas #1959274
          Kovy
          Felhasználó

            Sziasztok!
            Nekem is hasonlo a problemam. RH8.0
            Szeretnem megosztani a netet, jelenleg modemeset, hamarosan kabeleset, de vszinu akkor mar kicsi modositas kell csak hozza.
            Sok leirast es mintafajlt kiprobaltam, de meg mindig nem megy 🙁
            W*nd*ws volt eddig, ott 1 program lazan megcsinalta amit most linuxon szeretnek.
            (NAT,csomagszures, portforward,dhcp,pop3,smtp.) persze, az meg a terminalomhoz nem tudta az xdmcp-t…
            Szoval, a
            belso halozat: 20.0.0.0/8,
            szerver 20.0.0.1,
            eth0: 20.0.0.1
            eth1: 30.0.0.1 (jelenleg ures, nincs hasznalatban)
            ppp0: 56k modem

            aktiv ppp eseten:
            [root@trinity root]# ip route
            195.70.32.9 dev ppp0 proto kernel scope link src 217.20.142.114
            20.0.0.0/8 dev eth0 scope link
            127.0.0.0/8 dev lo scope link
            30.0.0.0/8 dev eth1 scope link
            default via 195.70.32.9 dev ppp0

            inaktiv ppp eseten:
            [root@trinity root]# ip route
            20.0.0.0/8 dev eth0 scope link
            127.0.0.0/8 dev lo scope link
            30.0.0.0/8 dev eth1 scope link
            default via 20.0.0.1 dev eth0

            nevfeloldas az van, a tracert csak a linuxos gépig jut…
            rc.firewall fájl állitja be elvileg a dolgokat a kovetkezo mappaba tettem:
            /etc/rc.d
            es tettem egy hivatkozast erre a fajra az /etc/rc.d/rc.local -ban.

            Vajon er ennyit a linux amennyit xenvedni kell vele? 🙂
            kovetkezo hsz-be beillesztem az rc.firewall file-t.
            koszonettel:
            kovy

            Hozzászólás: xdm szerver windowsra létezik? #1958829
            Kovy
            Felhasználó

              stfw

              talán itt nézd meg
              http://x.cygwin.com/

              köszi
              Ha jól rémlik ezt már néztem. ezzel linuxos gépre lehet csatlakozni, de megnézem újra hátha tévedek.

              Hozzászólás: Mandrake 9.1 telepítés #1905599
              Kovy
              Felhasználó

                Sziasztok !

                Nekem is az a problémám mit a legelsõ hozzászólónak.
                A KDE nem indul el, csak marad az egyszínû háttér, és néha felvillanik valami ablak.
                Aztán kb 15 perc után kiírja:

                „Could not start process. Unable to create io-slave: Too many open files”

                A gnome viszont simán elindul…
                Geforce2 32MB -vel jó volt, de ki kellett cserélnem, azóta van ez, a következõ kártyákkal:
                S3 trio V2/DX 1MB
                S3 Savage4 16MB
                Valaki tudna megoldást rá?

              6 bejegyzés megtekintése - 1-6 / 6