Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
gdy wpisuje w konsoli
sysv-rc-conf
otrzymuje
sysv-rc-conf: command not found
jest to debian 5
Offline
To masz staruszka.
Zrobimy inaczej
Dopisz sobie do /etc/rc.local
/etc/init.d/firewall
powinno wystarczyć.
Offline
przy firewall mam 1.2.3.4.5
mam jeszcze domene na no ip.com i tam też przy no ip powiny byc przy 1.2.3.4.5 ??
Offline
Raczej powinno być przy 2 3 4 5.
Wcześniej przez pomyłkę źle podałem.
Offline
ok mam a żeby całkowicie [s]wyłonczyć[/s] wyłączyć jakąś usługę to trzeba wszystkie krzyżyki odznaczyć czy jak?
Ostatnio edytowany przez ArnVaker (2012-01-22 20:50:51)
Offline
Jak myślisz ?
Sprawdź to się przekonasz. :)
Offline
A nie lepiej skrypt basha w /usr/local/sbin
potem
/usr/local/sbin/skypt &
w /etc/rc.local przed exit 0 i po sprawie.
Dwadzieścia razy prościej od kombinowania ze skryptami startowymi (jak ktoś ma z tym problemy).
Pozdro
;-)
Ostatnio edytowany przez Jacekalex (2012-01-22 23:51:46)
Offline
[quote=Jacekalex]...[/quote]
Już to wcześniej napisałem w poście #27 :)
Offline
W zasadzie tak, jednak zapomnialeś o 2 szczegółach:
/etc/init.d - to nie jest miejsce, gdzie należy trzymać skrypty użytkownika, do tego domyślnie jest /usr/local/bin dla użyszkodników, i /usr/local/sbin dla roota.
W dodatku skrypty z folderów *bin są dostępne w $PATCH, można je odpalać samym poleceniem (nazwa skryptu) w terminalu.
Sznurek: http://pl.wikibooks.org/wiki/Linux/System_plik%C3%B3w/Drzewo_katalog%C3%B3w.
W dodatku zapomniałeś o takim drobiazgu, jak wywołanie skryptu z rc.local w sposób, aby zawieszenie skrytpu nie spowodowało zablokowania startu systemu, co przy rozmaitych literównakch może się zdarzyć, zwłaszcza, jak ktoś ma niewielkie doświadczenie w używaniu skryptów powłoki.
Pozdro
;-)
Ostatnio edytowany przez Jacekalex (2012-01-22 23:52:22)
Offline
zainstalowalem debiana 6 sam system podstawowy odpalilem na nim neostrade wszystkie pliki konfiguracyjne przenioslem z poprzedniego debiana ktorego miałem zainstalowanego system podstawowy + graficzny i tam mi rozdzielal polonczenie a na tym niechce co może być tego przyczyną
plik firewall
iptables -F iptables -X iptables -t nat -X iptables -t nat -F iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT iptables -A INPUT -i lo -j ACCEPT iptables -A FORWARD -o lo -j ACCEPT iptables -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED iptables -A FORWARD -j ACCEPT -m state --state ESTABLISHED,RELATED iptables -A INPUT -s 0/0 -d 83.27.205.31 -p tcp -m state --state NEW --dport 22 -j ACCEPT iptables -A INPUT -s 0/0 -d 83.27.205.31 -p udp -m state --state NEW --dport 22 -j ACCEPT iptables -A INPUT -p tcp -s 0/0 -m state --state NEW --dport 6010 -j ACCEPT iptables -A INPUT -p tcp -s 0/0 -m state --state NEW --dport 6011 -j ACCEPT iptables -t nat -A POSTROUTING -s 192.168.0.1/24 -j MASQUERADE iptables -A FORWARD -s 192.168.0.1/24 -j ACCEPT
Offline
Przyczyn moze być wiele.
Zacznij od pokazania
iptables -L
Offline
Chain INPUT (policy DROP) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT tcp -- anywhere bag182.neoplus.adsl.tpnet.pl state NEW tcp dpt:ssh ACCEPT udp -- anywhere bag182.neoplus.adsl.tpnet.pl state NEW udp dpt:ssh ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:6010 ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:6011 Chain FORWARD (policy DROP) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT all -- 192.168.0.0/24 anywhere Chain OUTPUT (policy ACCEPT) target prot opt source destination
Ostatnio edytowany przez skynet12 (2012-02-15 08:57:13)
Offline
to odczyt z
iptables -L
Ostatnio edytowany przez skynet12 (2012-02-15 10:35:48)
Offline
Pingi nawzajem chodzą ?
Offline
nie z terminala na ktorym jest linux do komputera z windowsem ping wychodzi
natomiast z windowsa na linuxa ping nie idzie na windowsie niemam zadnych antywirusów ani firewalla
dodam że podlonczylem inny dysk w celu sprawdzenia na ktorym mam debiana 5 i wszystko chodzi jak należy czyli wydaje mi sie że wina bendzie leżec po stronie debiana 6
Offline
Pokaż te pingi z debiana.
Offline
PING 192.168.0.2 (192.168.0.2) 56(84) bytes of data. 64 bytes from 192.168.0.2: icmp_seq=1 ttl=128 time=0.147 ms 64 bytes from 192.168.0.2: icmp_seq=2 ttl=128 time=0.145 ms 64 bytes from 192.168.0.2: icmp_seq=3 ttl=128 time=0.152 ms 64 bytes from 192.168.0.2: icmp_seq=4 ttl=128 time=0.142 ms 64 bytes from 192.168.0.2: icmp_seq=5 ttl=128 time=0.170 ms 64 bytes from 192.168.0.2: icmp_seq=6 ttl=128 time=0.144 ms 64 bytes from 192.168.0.2: icmp_seq=7 ttl=128 time=0.139 ms 64 bytes from 192.168.0.2: icmp_seq=8 ttl=128 time=0.150 ms 64 bytes from 192.168.0.2: icmp_seq=9 ttl=128 time=0.135 ms
Offline
Sprawdź czy taki firewall Ci zadziała
# wlaczenie w kernelu forwardowania /bin/echo 1 > /proc/sys/net/ipv4/ip_forward # Ochrona przed atakiem typu Smurf /bin/echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts # Nie aktceptujemy pakietow "source route" /bin/echo 0 > /proc/sys/net/ipv4/conf/all/accept_source_route # Nie przyjmujemy pakietow ICMP rediect, ktore moga zmienic tablice routingu /bin/echo 0 > /proc/sys/net/ipv4/conf/all/accept_redirects # Wlaczamy ochrone przed blednymi komunikatami ICMP error /bin/echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses # Wlaczenie mechanizmu wykrywania oczywistych falszerstw # (pakiety znajdujace sie tylko tablicy routingu) /bin/echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter /bin/echo 1 > /proc/sys/net/ipv4/tcp_timestamps /bin/echo 1 > /proc/sys/net/ipv4/conf/all/log_martians /bin/echo 10 > /proc/sys/net/ipv4/ipfrag_time /bin/echo 65536 > /proc/sys/net/ipv4/netfilter/ip_conntrack_max /bin/echo 36024 > /proc/sys/net/ipv4/tcp_max_syn_backlog # zwiekszenie rozmaru tablicy ARP /bin/echo 1024 > /proc/sys/net/ipv4/neigh/default/gc_thresh1 /bin/echo 4096 > /proc/sys/net/ipv4/neigh/default/gc_thresh2 /bin/echo 8192 > /proc/sys/net/ipv4/neigh/default/gc_thresh3 /bin/echo 1 > /proc/sys/net/ipv4/tcp_rfc1337 /bin/echo 1 > /proc/sys/net/ipv4/ip_no_pmtu_disc /bin/echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses /bin/echo 60 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_close_wait /bin/echo 360 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_established /bin/echo 30 > /proc/sys/net/ipv4/tcp_fin_timeout /bin/echo 2400 > /proc/sys/net/ipv4/tcp_keepalive_time /bin/echo 0 > /proc/sys/net/ipv4/tcp_window_scaling /bin/echo 0 > /proc/sys/net/ipv4/tcp_sack /bin/echo 20 > /proc/sys/net/ipv4/ipfrag_time /bin/echo 1280 > /proc/sys/net/ipv4/tcp_max_syn_backlog # Blokada przed atakami typu SYN FLOODING /bin/echo 1 > /proc/sys/net/ipv4/tcp_syncookies # Właczenie proxy arp - dzieki temu serwer nie zdycha po kilku #/bin/echo 1 > /proc/sys/net/ipv4/conf/all/arp_filter # Zwiekszenie rozmiarutablic routingu /bin/echo "18192" > /proc/sys/net/ipv4/route/max_size # czyszczenie starych regul iptables -F iptables -X iptables -t nat -X iptables -t nat -F iptables -t mangle -F iptables -t mangle -X # ustawienie domyslnej polityki iptables -P INPUT ACCEPT iptables -P FORWARD ACCEPT iptables -P OUTPUT ACCEPT iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH ACK -j DROP iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN -j DROP iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN,URG,PSH -j DROP # utrzymanie polaczen nawiazanych iptables -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED iptables -A FORWARD -j ACCEPT -m state --state ESTABLISHED,RELATED iptables -A OUTPUT -j ACCEPT -m state --state ESTABLISHED,RELATED # udostepniaie internetu w sieci lokalnej iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j MASQUERADE iptables -A FORWARD -s 192.168.0.0/24 -j ACCEPT
Offline
[quote=skynet12]zainstalowalem debiana 6 sam system podstawowy odpalilem na nim neostrade wszystkie pliki konfiguracyjne przenioslem z poprzedniego debiana ktorego miałem zainstalowanego system podstawowy + graficzny i tam mi rozdzielal polonczenie a na tym niechce co może być tego przyczyną
[..]
iptables -t nat -A POSTROUTING -s 192.168.0.[b]1[/b]/24 -j MASQUERADE
iptables -A FORWARD -s 192.168.0.[b]1[/b]/24 -j ACCEPT[/quote]
Chyba tutaj jest błąd.
Offline
gdzie w tym twoim firewallu wpisać ip neostrady i porty
Offline
Zostaw mojego na razie w spokoju.
[b]pasqdnik[/b] wskazał jaki bład jest w twoim.
Offline
@skynet:
Masz wykupione stałe IP ?
Ostatnio edytowany przez pasqdnik (2012-02-15 12:16:07)
Offline
gdy daje firewalla mojego z korektrą
iptables -F iptables -X iptables -t nat -X iptables -t nat -F iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT iptables -A INPUT -i lo -j ACCEPT iptables -A FORWARD -o lo -j ACCEPT iptables -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED iptables -A FORWARD -j ACCEPT -m state --state ESTABLISHED,RELATED iptables -A INPUT -s 0/0 -d 83.27.169.239 -p tcp -m state --state NEW --dport 22 -j ACCEPT iptables -A INPUT -s 0/0 -d 83.27.169.239 -p udp -m state --state NEW --dport 22 -j ACCEPT iptables -A INPUT -p tcp -s 0/0 -m state --state NEW --dport 6010 -j ACCEPT iptables -A INPUT -p tcp -s 0/0 -m state --state NEW --dport 6011 -j ACCEPT iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j MASQUERADE iptables -A FORWARD -s 192.168.0.0/24 -j ACCEPT
to nie działa a gdy daje tego twojego
# wlaczenie w kernelu forwardowania /bin/echo 1 > /proc/sys/net/ipv4/ip_forward # Ochrona przed atakiem typu Smurf /bin/echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts # Nie aktceptujemy pakietow "source route" /bin/echo 0 > /proc/sys/net/ipv4/conf/all/accept_source_route # Nie przyjmujemy pakietow ICMP rediect, ktore moga zmienic tablice routingu /bin/echo 0 > /proc/sys/net/ipv4/conf/all/accept_redirects # Wlaczamy ochrone przed blednymi komunikatami ICMP error /bin/echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses # Wlaczenie mechanizmu wykrywania oczywistych falszerstw # (pakiety znajdujace sie tylko tablicy routingu) /bin/echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter /bin/echo 1 > /proc/sys/net/ipv4/tcp_timestamps /bin/echo 1 > /proc/sys/net/ipv4/conf/all/log_martians /bin/echo 10 > /proc/sys/net/ipv4/ipfrag_time /bin/echo 65536 > /proc/sys/net/ipv4/netfilter/ip_conntrack_max /bin/echo 36024 > /proc/sys/net/ipv4/tcp_max_syn_backlog # zwiekszenie rozmaru tablicy ARP /bin/echo 1024 > /proc/sys/net/ipv4/neigh/default/gc_thresh1 /bin/echo 4096 > /proc/sys/net/ipv4/neigh/default/gc_thresh2 /bin/echo 8192 > /proc/sys/net/ipv4/neigh/default/gc_thresh3 /bin/echo 1 > /proc/sys/net/ipv4/tcp_rfc1337 /bin/echo 1 > /proc/sys/net/ipv4/ip_no_pmtu_disc /bin/echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses /bin/echo 60 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_close_wait /bin/echo 360 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_established /bin/echo 30 > /proc/sys/net/ipv4/tcp_fin_timeout /bin/echo 2400 > /proc/sys/net/ipv4/tcp_keepalive_time /bin/echo 0 > /proc/sys/net/ipv4/tcp_window_scaling /bin/echo 0 > /proc/sys/net/ipv4/tcp_sack /bin/echo 20 > /proc/sys/net/ipv4/ipfrag_time /bin/echo 1280 > /proc/sys/net/ipv4/tcp_max_syn_backlog # Blokada przed atakami typu SYN FLOODING /bin/echo 1 > /proc/sys/net/ipv4/tcp_syncookies # Właczenie proxy arp - dzieki temu serwer nie zdycha po kilku #/bin/echo 1 > /proc/sys/net/ipv4/conf/all/arp_filter # Zwiekszenie rozmiarutablic routingu /bin/echo "18192" > /proc/sys/net/ipv4/route/max_size # czyszczenie starych regul iptables -F iptables -X iptables -t nat -X iptables -t nat -F iptables -t mangle -F iptables -t mangle -X # ustawienie domyslnej polityki iptables -P INPUT ACCEPT iptables -P FORWARD ACCEPT iptables -P OUTPUT ACCEPT iptables -A INPUT -83.5.49.86 --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH ACK -j DROP iptables -A INPUT -83.5.49.86 --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN -j DROP iptables -A INPUT -83.5.49.86 --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN,URG,PSH -j DROP # utrzymanie polaczen nawiazanych iptables -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED iptables -A FORWARD -j ACCEPT -m state --state ESTABLISHED,RELATED iptables -A OUTPUT -j ACCEPT -m state --state ESTABLISHED,RELATED # udostepniaie internetu w sieci lokalnej iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j MASQUERADE iptables -A FORWARD -s 192.168.0.0/24 -j ACCEPT
to wszystko działa
tylko gdzie porty wpisać
Ostatnio edytowany przez skynet12 (2012-02-15 13:08:25)
Offline
Time (s) | Query |
---|---|
0.00010 | SET CHARSET latin2 |
0.00005 | SET NAMES latin2 |
0.00121 | SELECT u.*, g.*, o.logged FROM punbb_users AS u INNER JOIN punbb_groups AS g ON u.group_id=g.g_id LEFT JOIN punbb_online AS o ON o.ident='3.144.109.159' WHERE u.id=1 |
0.00066 | REPLACE INTO punbb_online (user_id, ident, logged) VALUES(1, '3.144.109.159', 1732718699) |
0.00044 | SELECT * FROM punbb_online WHERE logged<1732718399 |
0.00042 | SELECT topic_id FROM punbb_posts WHERE id=194860 |
0.00006 | SELECT id FROM punbb_posts WHERE topic_id=20456 ORDER BY posted |
0.00053 | SELECT t.subject, t.closed, t.num_replies, t.sticky, f.id AS forum_id, f.forum_name, f.moderators, fp.post_replies, 0 FROM punbb_topics AS t INNER JOIN punbb_forums AS f ON f.id=t.forum_id LEFT JOIN punbb_forum_perms AS fp ON (fp.forum_id=f.id AND fp.group_id=3) WHERE (fp.read_forum IS NULL OR fp.read_forum=1) AND t.id=20456 AND t.moved_to IS NULL |
0.00009 | SELECT search_for, replace_with FROM punbb_censoring |
0.00116 | SELECT u.email, u.title, u.url, u.location, u.use_avatar, u.signature, u.email_setting, u.num_posts, u.registered, u.admin_note, p.id, p.poster AS username, p.poster_id, p.poster_ip, p.poster_email, p.message, p.hide_smilies, p.posted, p.edited, p.edited_by, g.g_id, g.g_user_title, o.user_id AS is_online FROM punbb_posts AS p INNER JOIN punbb_users AS u ON u.id=p.poster_id INNER JOIN punbb_groups AS g ON g.g_id=u.group_id LEFT JOIN punbb_online AS o ON (o.user_id=u.id AND o.user_id!=1 AND o.idle=0) WHERE p.topic_id=20456 ORDER BY p.id LIMIT 25,25 |
0.00096 | UPDATE punbb_topics SET num_views=num_views+1 WHERE id=20456 |
Total query time: 0.00568 s |