Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Witam!
Mam pytanko jak zrobic cos takiego:
Kompy:
1. Debian (jako router oraz serwer poczty, www, ftp)
2. WinXP
3. Win98
W debianie 3 karty sieciowe
eth0: 192.168.1.200 <- wychodzi na internet adres od mojego ISP
eth1: 10.0.0.1 <- połączenie lokalne do winXP
eth2: 10.0.0.2 <- połączenie lokalne do win98
WinXP
IP: 10.0.0.3
Brama: 10.0.0.1
Win98
IP: 10.0.0.4
Brama: 10.0.0.2
Czy takie cos w ogole bedize dzialac? Jak zrobić do tego iptables?
Wiem ze mozna wlanac jedna karte mniej i switch ale nie mam siana na to teraz a to wszystko mam w domu za darmo :)
Pozdr
Offline
eth1: 10.0.1.1
eth2: 10.0.0.1
WinXP
IP: 10.0.1.2
Brama: 10.0.1.1
Win98
IP: 10.0.0.2
Brama: 10.0.0.1
echo 1 > /proc/sys/net/ipv4/ip_forward iptables -F iptables -X iptables -t nat -X iptables -t nat -F iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT iptables -A INPUT -i lo -j ACCEPT iptables -A FORWARD -o lo -j ACCEPT iptables -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED iptables -A FORWARD -j ACCEPT -m state --state ESTABLISHED,RELATED iptables -A OUTPUT -j ACCEPT -m state --state ESTABLISHED,RELATED iptables -t nat -A POSTROUTING -s 10.0.0.2 -j MASQUERADE iptables -A FORWARD -s 10.0.0.2 -j ACCEPT iptables -t nat -A POSTROUTING -s 10.0.1.2 -j MASQUERADE iptables -A FORWARD -s 10.0.1.2 -j ACCEPT
a co do tego zeby sie widzialy
iptables -A INPUT -s 10.0.0.2 -d 10.0.1.2 -j ACCEPT iptables -A INPUT -s 10.0.1.2 -d 10.0.0.2 -j ACCEPT
Offline
Przeszukalem forum i troche dodalem i nie wiem czy teraz jest to dobre
#FIREWALL
#forwardowanie
echo 1 > /proc/sys/net/ipv4/ip_forward
#blokada ipspoofing
echo "1" >/proc/sys/net/ipv4//conf/all/rp_filter
#ochrona przed atakami syn cokkies
echo "1" >/proc/sys/net/ipv4/tcp_syncookies
#brak reakcji na fałszywe komunikaty o błedach
echo "1" >/proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
#ochrona przed atakami smurf
echo "1" >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
#czyszczenie
iptables -F
iptables -X
iptables -t nat -X
iptables -t nat -F
#dzialanie
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A FORWARD -o lo -j ACCEPT
#PING
iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
#porty otwarte
iptables -A INPUT -i eth0 -p tcp --destination-ports 21,25,80,82,110 -j ACCEPT
#
# czy te porty otwarte sa dobrze?
#
#nawiazane polaczenia
iptables -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
iptables -A FORWARD -j ACCEPT -m state --state ESTABLISHED,RELATED
iptables -A OUTPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
#przekazujemy net
iptables -t nat -A POSTROUTING -s 10.0.0.2 -j MASQUERADE
iptables -A FORWARD -s 10.0.0.2 -j ACCEPT
iptables -t nat -A POSTROUTING -s 10.0.1.2 -j MASQUERADE
iptables -A FORWARD -s 10.0.1.2 -j ACCEPT
#aby kompy sie widzialy
iptables -A INPUT -s 10.0.0.2 -d 10.0.1.2 -j ACCEPT
iptables -A INPUT -s 10.0.1.2 -d 10.0.0.2 -j ACCEPT
#przekierowanie portow na siec lokalna
#emule
iptables -A FORWARD -p tcp -d 10.0.1.2 --dport 4663 -j ACCEPT
iptables -A PREROUTING -t nat -p tcp --dport 4663 -j DNAT --to 10.0.1.2:4663
iptables -A FORWARD -p udp -d 10.0.1.2 --dport 4673 -j ACCEPT
iptables -A PREROUTING -t nat -p udp --dport 4673 -j DNAT --to 10.0.1.2:4673
Offline
w tym temacie znajdziesz moj gotowy przepis: http://forum.dug.net.pl/viewtopic.php?t=769&highlight=samba
Offline
Jeśli mogę coś poradzić to postaw sobie bridge pakiet bridge-utils na kartach eth1 i eth2 (siec wewn z XP i 98).
w [b]/etc/network/interfaces[/b] dodaj
[i]
auto br0
iface br0 inet static
address 10.0.0.1
netmask 255.255.255.0
broadcast 10.0.0.255
network 10.0.0.0
bridge_ports eth1 eth2
bridge_stp off
bridge_fd 0
[/i]
oczywiście br0 bedzie twoim nowym interfejsem na kartach eth1 i eth2.
Nie zapomnij zrestartować sieci. Firewall też może wymagać zmian
Masz wtedy tylko 2 sieci.
Przykład /etc/init.d/firewall
[i]#!/bin/bash
UPLINK="eth0"
ROUTER="yes"
NAT="192.168.1.200"
INTERFACES="eth0 br0"
# 22 139 445
SERVICES_TCP="ssh netbios-ssn microsoft-ds"
# 137 138
SERVICES_UDP="netbios-ns netbios-dgm"
if [ "$1" = "start" ]; then
echo "Startowanie firewall ..."
iptables -P INPUT DROP
# Blokujemy wszystko spoza sieci $UPLINK
iptables -A INPUT -i ! ${UPLINK} -j ACCEPT
# Niech odpowiada na pingi
iptables -A INPUT -i ${UPLINK} -p icmp -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
#dopuszczenie serwisów
for x in ${SERVICES_TCP}
do
iptables -A INPUT -p tcp --dport ${x} -m state --state NEW -j ACCEPT
done
for x in ${SERVICES_UDP}
do
iptables -A INPUT -p udp --dport ${x} -m state --state NEW -j ACCEPT
done
iptables -A INPUT -p tcp -i ${UPLINK} -j REJECT --reject-with tcp-reset
iptables -A INPUT -p udp -i ${UPLINK} -j REJECT --reject-with icmp-port-unreachable
#włączenie ECN
if [ -e /proc/sys/net/ipv4/tcp_ecn ]; then
echo 0 > /proc/sys/net/ipv4/tcp_ecn
fi
#wyłączenie spoofowania
for x in ${INTERFACES}
do
echo 1 > /proc/sys/net/ipv4/conf/${x}/rp_filter
done
if [ "$ROUTER" = "yes" ]; then
echo 1 > /proc/sys/net/ipv4/ip_forward
if [ "$NAT" = "dynamic" ]; then
echo "Włączenie maskarady (dynamiczny ip) ..."
iptables -t nat -A POSTROUTING -o ${UPLINK} -j MASQUERADE
elif [ "$NAT" != "" ]; then
echo "Włączenie SNAT (statyczny IP) ..."
iptables -t nat -A POSTROUTING -o ${UPLINK} -j SNAT --to ${NAT}
fi
fi
elif [ "$1" = "stop" ]; then
echo "Zatrzymanie Firewalla ..."
iptables -F INPUT
iptables -P INPUT ACCEPT
#Włączenie maskarady
iptables -t nat -F POSTROUTING
fi[/i]
Chodzi jak burza
Offline
W firewallu otwarte są porty dla SAMBy 139 445 137 138 i ssh 22 na eth0
[i]# 22 139 445
SERVICES_TCP="ssh netbios-ssn microsoft-ds"
# 137 138
SERVICES_UDP="netbios-ns netbios-dgm"
[/i]
więc w twoim przypadku możesz tych portów oczywiście nie otwierać
Offline
Time (s) | Query |
---|---|
0.00010 | SET CHARSET latin2 |
0.00004 | SET NAMES latin2 |
0.00096 | SELECT u.*, g.*, o.logged FROM punbb_users AS u INNER JOIN punbb_groups AS g ON u.group_id=g.g_id LEFT JOIN punbb_online AS o ON o.ident='3.142.172.190' WHERE u.id=1 |
0.00108 | REPLACE INTO punbb_online (user_id, ident, logged) VALUES(1, '3.142.172.190', 1732844768) |
0.00047 | SELECT * FROM punbb_online WHERE logged<1732844468 |
0.00082 | SELECT topic_id FROM punbb_posts WHERE id=25523 |
0.00149 | SELECT id FROM punbb_posts WHERE topic_id=3149 ORDER BY posted |
0.00079 | SELECT t.subject, t.closed, t.num_replies, t.sticky, f.id AS forum_id, f.forum_name, f.moderators, fp.post_replies, 0 FROM punbb_topics AS t INNER JOIN punbb_forums AS f ON f.id=t.forum_id LEFT JOIN punbb_forum_perms AS fp ON (fp.forum_id=f.id AND fp.group_id=3) WHERE (fp.read_forum IS NULL OR fp.read_forum=1) AND t.id=3149 AND t.moved_to IS NULL |
0.00017 | SELECT search_for, replace_with FROM punbb_censoring |
0.00113 | SELECT u.email, u.title, u.url, u.location, u.use_avatar, u.signature, u.email_setting, u.num_posts, u.registered, u.admin_note, p.id, p.poster AS username, p.poster_id, p.poster_ip, p.poster_email, p.message, p.hide_smilies, p.posted, p.edited, p.edited_by, g.g_id, g.g_user_title, o.user_id AS is_online FROM punbb_posts AS p INNER JOIN punbb_users AS u ON u.id=p.poster_id INNER JOIN punbb_groups AS g ON g.g_id=u.group_id LEFT JOIN punbb_online AS o ON (o.user_id=u.id AND o.user_id!=1 AND o.idle=0) WHERE p.topic_id=3149 ORDER BY p.id LIMIT 0,25 |
0.00130 | UPDATE punbb_topics SET num_views=num_views+1 WHERE id=3149 |
Total query time: 0.00835 s |