Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Mam następujący problem:
Mam serwer (os debian etch), który udostępnia internet na stacje robocze. Ostatnio zauważyłem, że na stacjach nie działają (ciągle oczekuje na stronę) takie strony jak orange.pl czy myspace.com i to na żadnym systemie win/lin. Natomiast na serwerze otwierają się natychmiast i bezproblemowo.
Co może być tego przyczyną? Dodam jeszcze, że na serwerze i stacjach roboczych są takie same DNS'y.
Offline
albo na hostach jako adres serwera DNS podaj IP Twojego serwera ;] też tak miałem. W momencie jak hosty miały wpisane DNS'y od dostawcy to strony się całą wieczność otwierały ale w momencie wpisania na hostach adresu serwera jako serwera DNS wszystko zaczęło śmigać jak burza ;]
Offline
[b]adam05[/b] nie pomaga.
[b]winnetou[/b] również nie działa.
Mój firewall:
INET_IP=`ifconfig ppp0 | grep inet | awk '{print $2}'| awk -F: '{print $2}'` # wlaczenie w kernel`u forwardowania echo 1 > /proc/sys/net/ipv4/ip_forward # czyscimy wszystko iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter ################################################################## ################################################################## # ochrona przed atakiem typu Smurf echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts #blokada ipspoofing echo "1" >/proc/sys/net/ipv4//conf/all/rp_filter #ochrona przed atakami syn cokkies echo "1" >/proc/sys/net/ipv4/tcp_syncookies #brak reakcji na falszywe komunikaty o bledach echo "1" >/proc/sys/net/ipv4/icmp_ignore_bogus_error_responses # nie akceptujemy pakietow "source route" echo 0 > /proc/sys/net/ipv4/conf/all/accept_source_route # nie przyjmujemy pakietow ICMP redirect echo 0 > /proc/sys/net/ipv4/conf/all/accept_redirects # wlacza logowanie dziwnych (spoofed, source routed, redirects) #echo 1 > /proc/sys/net/ipv4/conf/all/log_martians ################################################################## ################################################################## # usuwanie polityki dzialan iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT # Metoda ACK (nmap -sA) iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH ACK -m limit --limit 1/hour #-j LOG --log-prefix " $LOG Skanowanie ACK" iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH ACK -j DROP # Skanowanie FIN (nmap -sF) iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN -m limit --limit 1/hour #-j LOG --log-prefix " $LOG Skanowanie FIn" iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN -j DROP # Metoda Xmas Tree (nmap -sX) iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN,URG,PSH -m limit --limit 1/hour #-j LOG --log-prefix " $LOG Skanowanie Xmas Tre" iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN,URG,PSH -j DROP # Skanowanie Null (nmap -sN) iptables -A INPUT -m conntrack --ctstate INVALID -p tcp --tcp-flags ! SYN,RST,ACK,FIN,PSH,URG SYN,RST,ACK,FIN,PSH,URG -m limit --limit 1/hour #-j LOG --log-prefix " $LOG Skanowanie Null" iptables -A INPUT -m conntrack --ctstate INVALID -p tcp --tcp-flags ! SYN,RST,ACK,FIN,PSH,URG SYN,RST,ACK,FIN,PSH,URG -j DROP # Lancuch syn-flood (obrona przed DoS) iptables -N syn-flood iptables -A INPUT -p tcp --syn -j syn-flood iptables -A syn-flood -m limit --limit 1/s --limit-burst 4 -j RETURN iptables -A syn-flood -m limit --limit 1/s --limit-burst 4 #-j LOG --log-level debug --log-prefix "SYN-FLOOD: " iptables -A syn-flood -j DROP iptables -A INPUT -p icmp -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A OUTPUT -p icmp -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT # odblokowanie lo iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT # ping iptables -A INPUT -p icmp -s 0/0 -m limit --limit 3/s --limit-burst 4 -j ACCEPT # SSH iptables -A INPUT -s 0/0 -d $INET_IP -p tcp --dport 22 -j ACCEPT iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 22 -m state --state NEW -j ACCEPT # server www iptables -A INPUT -s 0/0 -d $INET_IP -p tcp --dport 80 -j ACCEPT iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 80 -m state --state NEW -j ACCEPT # server ftp iptables -A INPUT -s 0/0 -d $INET_IP -p tcp --dport 21 -j ACCEPT iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 21 -m state --state NEW -j ACCEPT # POLACZENIA NAWIAZANE iptables -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED iptables -A FORWARD -j ACCEPT -m state --state ESTABLISHED,RELATED iptables -A OUTPUT -j ACCEPT -m state --state ESTABLISHED,RELATED # UDOSTEPNIANIEN iptables -t nat -A POSTROUTING -o ppp0 -s 192.168.1.2 -j SNAT --to-source $INET_IP iptables -A FORWARD -s 192.168.1.2 -m mac --mac-source 00:13:D4:C1:05:90 -j ACCEPT
Może coś z tego wywróżycie.
Offline
a ty w momencie wywolywania z skryptow startowych tego skryptu, masz juz polaczenie na neostradzie (ppp0), prawde powiedziewszy fajny sposob na ten IP. a co do tematu, probowales, odaplic tylko to co konieczne, bez reszty, czyli sam forwading (w iptables i /proc/.../ipv4forward czy jakos tak), i moze jednak po maskaradzie, jesli jest to neo.
Offline
Ne, to nie neo. To nowy adsl dialogu ze zmiennym ip.
Probowalem odpalic sam fowarding i ciagle ten sam efekt.
---
A i jeszcze dodam, że kiedyś i orange.pl i myspace.com działały na workstacjach.
Ostatnio edytowany przez frytka (2008-06-16 19:24:51)
Offline
poobserwoj tcpdump'em jak wyglada proba nawiazania polaczenia z taka strona ...
sprawdz mtu ... bo z nim bywaja rozne problemy (zwlaszcza na adsl'ach?)
Offline
Time (s) | Query |
---|---|
0.00015 | SET CHARSET latin2 |
0.00006 | SET NAMES latin2 |
0.00130 | SELECT u.*, g.*, o.logged FROM punbb_users AS u INNER JOIN punbb_groups AS g ON u.group_id=g.g_id LEFT JOIN punbb_online AS o ON o.ident='18.116.43.109' WHERE u.id=1 |
0.00092 | REPLACE INTO punbb_online (user_id, ident, logged) VALUES(1, '18.116.43.109', 1732485168) |
0.00064 | SELECT * FROM punbb_online WHERE logged<1732484868 |
0.00084 | SELECT t.subject, t.closed, t.num_replies, t.sticky, f.id AS forum_id, f.forum_name, f.moderators, fp.post_replies, 0 FROM punbb_topics AS t INNER JOIN punbb_forums AS f ON f.id=t.forum_id LEFT JOIN punbb_forum_perms AS fp ON (fp.forum_id=f.id AND fp.group_id=3) WHERE (fp.read_forum IS NULL OR fp.read_forum=1) AND t.id=11655 AND t.moved_to IS NULL |
0.00006 | SELECT search_for, replace_with FROM punbb_censoring |
0.00199 | SELECT u.email, u.title, u.url, u.location, u.use_avatar, u.signature, u.email_setting, u.num_posts, u.registered, u.admin_note, p.id, p.poster AS username, p.poster_id, p.poster_ip, p.poster_email, p.message, p.hide_smilies, p.posted, p.edited, p.edited_by, g.g_id, g.g_user_title, o.user_id AS is_online FROM punbb_posts AS p INNER JOIN punbb_users AS u ON u.id=p.poster_id INNER JOIN punbb_groups AS g ON g.g_id=u.group_id LEFT JOIN punbb_online AS o ON (o.user_id=u.id AND o.user_id!=1 AND o.idle=0) WHERE p.topic_id=11655 ORDER BY p.id LIMIT 0,25 |
0.00104 | UPDATE punbb_topics SET num_views=num_views+1 WHERE id=11655 |
Total query time: 0.007 s |