Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Witam,
Zapoznałem się z kilkoma sposobami na odblokowanie portów i niestety żaden z nich u mnie nie działa. W przeszłości działał sposób zaprezentowany ponizej w rc.tables, jednak od pewnego czasu on również zawodzi. Co może być tego przyczyną ? Podejrzewam, że wzajemnie wrogie sobie wpisy w rc. tylko niestety nie wiem które. Będę wdzięczny za sugestie...
# !/bin/sh echo "1" > /proc/sys/net/ipv4/ip_forward modprobe ip_nat_ftp echo " Restartuje maskarade " INTER="eth0" PRIVPORTS="0:1023" UNPRIVPORTS="1024:65535" iptables -F iptables -t nat -F iptables -X iptables -P INPUT ACCEPT iptables -P OUTPUT ACCEPT iptables -P FORWARD DROP iptables -N lstat iptables -A FORWARD -j lstat iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -i $INTER -p icmp -s any/0 --icmp-type 0 -j ACCEPT iptables -A INPUT -i $INTER -p icmp -s any/0 --icmp-type 4 -j ACCEPT iptables -A INPUT -i $INTER -p icmp -s any/0 --icmp-type 12 -j ACCEPT iptables -A INPUT -i $INTER -p icmp -s any/0 --icmp-type 3 -j ACCEPT iptables -A INPUT -p tcp --dport 21 -j ACCEPT iptables -A INPUT -p tcp --dport 22 -j ACCEPT iptables -A INPUT -p tcp --dport 80 -j ACCEPT iptables -A INPUT -i $INTER -p tcp --dport $PRIVPORTS -j DROP iptables -A INPUT -i $INTER -p udp --dport $PRIVPORTS -j DROP iptables -A INPUT -i $INTER -p tcp -m multiport --sport 53,113,25,110,995,465,80,20,21,443 -j ACCEPT iptables -A INPUT -i $INTER -p udp --sport 53 -j ACCEPT iptables -A INPUT -i $INTER -p tcp --sport $UNPRIVPORTS -j ACCEPT iptables -A INPUT -i $INTER -p udp --sport $UNPRIVPORTS -j ACCEPT # udostępnianie połączenia iptables -t filter -A FORWARD -s 192.168.0.0/255.255.255.0 -d 0/0 -j ACCEPT iptables -t filter -A FORWARD -s 0/0 -d 192.168.0.0/255.255.255.0 -j ACCEPT #Blokada pingow z serwera echo "Blokuje pingi do serwera" iptables -A INPUT -p icmp -i eth1 -j DROP iptables -A OUTPUT -p icmp -o eth1 -j DROP #Blokada wirusow Blaster i Sasser echo "Blokuje wirusy - Blaster i Sasser" iptables -A INPUT -p tcp --dport 135 -j DROP iptables -A OUTPUT -p tcp --dport 135 -j DROP iptables -A FORWARD -p tcp --dport 135 -j DROP iptables -A INPUT -p udp --dport 135 -j DROP iptables -A OUTPUT -p udp --dport 135 -j DROP iptables -A FORWARD -p udp --dport 135 -j DROP iptables -A INPUT -p tcp --dport 138 -j DROP iptables -A OUTPUT -p tcp --dport 138 -j DROP iptables -A FORWARD -p tcp --dport 138 -j DROP iptables -A INPUT -p udp --dport 138 -j DROP iptables -A OUTPUT -p udp --dport 138 -j DROP iptables -A FORWARD -p udp --dport 138 -j DROP iptables -A INPUT -p tcp --dport 139 -j DROP iptables -A OUTPUT -p tcp --dport 139 -j DROP iptables -A FORWARD -p tcp --dport 139 -j DROP iptables -A INPUT -p udp --dport 139 -j DROP iptables -A OUTPUT -p udp --dport 139 -j DROP iptables -A FORWARD -p udp --dport 139 -j DROP iptables -A INPUT -p tcp --dport 445 -j DROP iptables -A OUTPUT -p tcp --dport 445 -j DROP iptables -A FORWARD -p tcp --dport 445 -j DROP iptables -A INPUT -p udp --dport 445 -j DROP iptables -A OUTPUT -p udp --dport 445 -j DROP iptables -A FORWARD -p udp --dport 445 -j DROP #ustawiam GG echo "Podmieniam reklamy w GG" iptables -t nat -A PREROUTING -d 85.232.233.8 -s 192.168.0.1/24 -p tcp --dport 80 -j DNAT --to 83.14.85.139 iptables -t nat -A PREROUTING -d 85.232.233.9 -s 192.168.0.1/24 -p tcp --dport 80 -j DNAT --to 83.14.85.139 iptables -t nat -A PREROUTING -d 85.232.233.8 -s 192.168.0.1/24 -p tcp --dport 80 -j DNAT --to 83.14.85.140 iptables -t nat -A PREROUTING -d 85.232.233.9 -s 192.168.0.1/24 -p tcp --dport 80 -j DNAT --to 83.14.85.140 iptables -t nat -A PREROUTING -d 85.232.233.8 -s 192.168.0.1/24 -p tcp --dport 80 -j DNAT --to 83.14.85.141 iptables -t nat -A PREROUTING -d 85.232.233.9 -s 192.168.0.1/24 -p tcp --dport 80 -j DNAT --to 83.14.85.141 #Zewnetrzne IP #Dla IP 192.168.0.20 iptables -t nat -A PREROUTING -d 83.14.85.140 -j DNAT --to 192.168.0.20 iptables -t nat -A POSTROUTING -s 192.168.0.20 -j SNAT --to-source 83.14.85.140 #Dla IP 192.168.0.133 Andzej Jakubowski iptables -t nat -A PREROUTING -d 83.14.85.141 -j DNAT --to 192.168.0.133 iptables -t nat -A POSTROUTING -s 192.168.0.133 -j SNAT --to-source 83.14.85.141 #Dla pozostałych ip tak samo echo "Ustawilem zewnetrzne IP" # M A S K A R A D A #iptables -t nat -A POSTROUTING -o eth0 -s 192.168.0.20 -d 0/0 -j SNAT --to 80.55.87.6 iptables -t nat -A POSTROUTING -o eth0 -s 192.168.0.20 -d 0/0 -j MASQUERADE iptables -t nat -A POSTROUTING -o eth0 -s 192.168.0.21 -d 0/0 -j MASQUERADE iptables -t nat -A POSTROUTING -o eth0 -s 192.168.0.22 -d 0/0 -j MASQUERADE iptables -t nat -A POSTROUTING -o eth0 -s 192.168.0.23 -d 0/0 -j MASQUERADE dla pozostałych ip identycznie # udostepnianie portow echo " Udostepniam porty " iptables -t nat -A PREROUTING -p tcp -d 83.14.85.139 --dport 5560 -j DNAT --to 192.168.0.40:5560 iptables -t nat -A PREROUTING -p udp -d 83.14.85.139 --dport 5570 -j DNAT --to 192.168.0.40:5570 iptables -t nat -A PREROUTING -p tcp -d 83.14.85.139 --dport 5560 -j DNAT --to 192.168.0.40:5580 iptables -t nat -A PREROUTING -p udp -d 83.14.85.139 --dport 5570 -j DNAT --to 192.168.0.40:5580 iptables -t nat -A PREROUTING -p tcp -d 83.14.85.139 --dport 5560 -j DNAT --to 192.168.0.41:6680 iptables -t nat -A PREROUTING -p udp -d 83.14.85.139 --dport 5570 -j DNAT --to 192.168.0.41:6680 itd… echo "Conlimit" siec=192.168.0 eth_siec=eth1 #ilosc polaczen na usera ILOSC=80 #ilosc ip z sieci od ip nr 2 (w tym przypadku do ip 254) ILE=254 for (( (i=$ILE,IP=2); (i=$i-1); (IP=$IP+1) )) ; do iptables -A PREROUTING -t mangle -p tcp -s ${siec}.${IP} -m connlimit --connlimit-above $ILOSC -i $eth_siec -j DROP done; echo " Uruchamiam statystyki DSL" staty echo " Uruchamia podzial HTB" htb start rc.p2p
Offline
...
iptables -t nat -A PREROUTING -p tcp -d 83.14.85.139 --dport 5560 -j DNAT --to 192.168.0.40:5560
iptables -t nat -A PREROUTING -p udp -d 83.14.85.139 --dport 5570 -j DNAT --to 192.168.0.40:5570
iptables -t nat -A PREROUTING -p tcp -d 83.14.85.139 --dport 5560 -j DNAT --to 192.168.0.40:5580
iptables -t nat -A PREROUTING -p udp -d 83.14.85.139 --dport 5570 -j DNAT --to 192.168.0.40:5580
iptables -t nat -A PREROUTING -p tcp -d 83.14.85.139 --dport 5560 -j DNAT --to 192.168.0.41:6680
iptables -t nat -A PREROUTING -p udp -d 83.14.85.139 --dport 5570 -j DNAT --to 192.168.0.41:6680
...[/quote]
przyjrzyj sie portom jakie chcesz udostepnic, wszedze masz tcp 5560 i udp 5570, wiec tylko 2 pierwsze linijki maja sens,
ps, jezeli masz stale zew. adresy ip, zamias maskarady stosuj snat, dziala szybciej.
Nie ma nie idzie... jest nie umiem.
Offline
albo zainstaluj firestarter lol odtwierasz port 2 klikami i zamykasz tesz 2 klikami :P banalne
Offline
Faktycznie z tymi portami to dałem przykład zchaszowanej linijki. To oczywiste, że tak jak w przykładzie to nie mogło działać. Jednak nawet
gdy wszystko się zgadza - udostępnianie portów nie działa. Co może być tego przyczyną, dostrzegacie jakieś błędy w rc.tables czy może to coś innego??
Offline
a jak dasz ręcznie:
iptables -I FORWARD -p tcp -d 83.14.85.139 --dport 5560 -j ACCEPT iptables -t nat -I PREROUTING -p tcp -i eth0 -d 0/0 --dport 5560 -j DNAT --to 192.168.0.40 iptables -I FORWARD -p udp -d 83.14.85.139 --dport 5570 -j ACCEPT iptables -t nat -I PREROUTING -p udp -i eth0 -d 0/0 --dport 5570 -j DNAT --to 192.168.0.40
to działa?
Offline
Time (s) | Query |
---|---|
0.00009 | SET CHARSET latin2 |
0.00007 | SET NAMES latin2 |
0.00135 | SELECT u.*, g.*, o.logged FROM punbb_users AS u INNER JOIN punbb_groups AS g ON u.group_id=g.g_id LEFT JOIN punbb_online AS o ON o.ident='18.119.124.52' WHERE u.id=1 |
0.00090 | UPDATE punbb_online SET logged=1732310436 WHERE ident='18.119.124.52' |
0.00042 | SELECT * FROM punbb_online WHERE logged<1732310136 |
0.00083 | DELETE FROM punbb_online WHERE ident='13.59.205.182' |
0.00084 | DELETE FROM punbb_online WHERE ident='18.188.227.108' |
0.00078 | DELETE FROM punbb_online WHERE ident='3.12.34.192' |
0.00076 | DELETE FROM punbb_online WHERE ident='3.137.180.62' |
0.00070 | DELETE FROM punbb_online WHERE ident='3.138.124.123' |
0.00084 | DELETE FROM punbb_online WHERE ident='3.144.8.68' |
0.00069 | DELETE FROM punbb_online WHERE ident='3.21.246.53' |
0.00071 | SELECT topic_id FROM punbb_posts WHERE id=60073 |
0.00009 | SELECT id FROM punbb_posts WHERE topic_id=7876 ORDER BY posted |
0.00062 | SELECT t.subject, t.closed, t.num_replies, t.sticky, f.id AS forum_id, f.forum_name, f.moderators, fp.post_replies, 0 FROM punbb_topics AS t INNER JOIN punbb_forums AS f ON f.id=t.forum_id LEFT JOIN punbb_forum_perms AS fp ON (fp.forum_id=f.id AND fp.group_id=3) WHERE (fp.read_forum IS NULL OR fp.read_forum=1) AND t.id=7876 AND t.moved_to IS NULL |
0.00005 | SELECT search_for, replace_with FROM punbb_censoring |
0.00192 | SELECT u.email, u.title, u.url, u.location, u.use_avatar, u.signature, u.email_setting, u.num_posts, u.registered, u.admin_note, p.id, p.poster AS username, p.poster_id, p.poster_ip, p.poster_email, p.message, p.hide_smilies, p.posted, p.edited, p.edited_by, g.g_id, g.g_user_title, o.user_id AS is_online FROM punbb_posts AS p INNER JOIN punbb_users AS u ON u.id=p.poster_id INNER JOIN punbb_groups AS g ON g.g_id=u.group_id LEFT JOIN punbb_online AS o ON (o.user_id=u.id AND o.user_id!=1 AND o.idle=0) WHERE p.topic_id=7876 ORDER BY p.id LIMIT 0,25 |
0.00101 | UPDATE punbb_topics SET num_views=num_views+1 WHERE id=7876 |
Total query time: 0.01267 s |