Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Mam taka sytuacje.
Schemat:
Na debianie stoi strona www, używam dyndns-a "jakas-domena.ath.cx"
po wpisaniu adresu "jakas-domena.ath.cx" na komputerze w sieci lokalnej np. 10.0.1.33 nie łączy mnie z debianem.
Wiem że można to rozwiązać za pomocą serwera DNS to zainstalowałem Binda i w pliku named.conf dopisałem
acl "moja_siec" { 127.0.0.1/8; 10.0.1.0/24;}; allow-query {"moja_siec";}; forwarders { 194.204.152.34; };
ale nie pomogło
Oto mój plik named.conf
// This is the primary configuration file for the BIND DNS server named. // // Please read /usr/share/doc/bind/README.Debian for information on the // structure of BIND configuration files in Debian for BIND versions 8.2.1 // and later, *BEFORE* you customize this configuration file. // acl "moja_siec" { 127.0.0.1/8; 10.0.1.0/24;}; allow-query {"moja_siec";}; forwarders { 194.204.152.34; }; include "/etc/bind/named.conf.options"; // reduce log verbosity on issues outside our control logging { category lame-servers { null; }; category cname { null; }; }; // prime the server with knowledge of the root servers zone "." { type hint; file "/etc/bind/db.root"; }; // be authoritative for the localhost forward and reverse zones, and for // broadcast zones as per RFC 1912 zone "localhost" { type master; file "/etc/bind/db.local"; }; zone "127.in-addr.arpa" { type master; file "/etc/bind/db.127"; }; zone "0.in-addr.arpa" { type master; file "/etc/bind/db.0"; }; zone "255.in-addr.arpa" { type master; file "/etc/bind/db.255"; }; // add local zone definitions here include "/etc/bind/named.conf.local";
Czy ktoś może mi pomóc?
Offline
Już pokazuje
Masz jakiś pomysł ?
Offline
a jak wpiszesz IP http://83.26.232.206 to działa ?? bo mi się wydaje ze coś masz z firewallem.
EDIT:
Widzę że korzystasz z neo :) może to jest problemem masz żle przekierowany adres. Ja mam pobną konfiguracje (mam nadzieję że już niedługo na DSL przejdę :) ) i mi działa. Mam podpięta domenę waryniak.pl pod waryniak.dyndns.org i działa mi super.
Ostatnio edytowany przez djjanek (2008-11-24 22:45:02)
Offline
No tez mi nie działa ale jak puszcze ping z debiana na ta domenę to działa
a oto mój firewall
#!/bin/bash . /etc/init.d/functions . /etc/iptables/conf/firewall.conf i=`which iptables` EXTIF=`which eth0` case "$1" in start) stat_busy " Uruchamianie regul Firewalla" # wlaczenie w kernelu forwardowania echo 1 > /proc/sys/net/ipv4/ip_forward # czyszczenie starych regul iptables -F iptables -X iptables -t nat -X iptables -t nat -F # ustawienie polityki dzialania iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT # zezwolenie nna laczenie sie z naszym zewnetrznym ip po ssh iptables -A INPUT -i lo -j ACCEPT iptables -A FORWARD -o lo -j ACCEPT stat_done # Blaster i Saser stat_busy " Blokada Blaster i Saser" $i -A INPUT -p tcp --dst 0/0 -m multiport --dport 135,445 -j DROP $i -A FORWARD -p tcp --dst 0/0 -m multiport --dport 135,445 -j DROP stat_done # Odrzucamy z komunikatem ICMP Port Unreachable polaczenia # na IDENT oraz SOCKS (czesto sprawdzane przez serwery IRC) # Jesli udostepniasz te uslugi zaplotkuj (#) odpowiedne linie $i -A INPUT -p tcp --dst 0/0 --dport 113 -j REJECT --reject-with icmp-port-unreachable $i -A INPUT -p tcp --dst 0/0 --dport 1080 -j REJECT --reject-with icmp-port-unreachable # zaplotkuj jesli nie chcesz udostepniac serwisu http do inetu $i -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT $i -A INPUT -p tcp -i eth1 --dport 80 -j ACCEPT # zaplotkuj jesli nie chcesz udostepniac serwisu https do inetu $i -A INPUT -p tcp -i eth0 --dport 443 -j ACCEPT # zaplotkuj jesli nie chcesz udostepniac serwisu ftp do inetu $i -A INPUT -p tcp -i eth0 --dport 20 -j ACCEPT $i -A INPUT -p tcp -i eth0 --dport 21 -j ACCEPT #zabespieczenie FTP-a przed skanowaniem zatrzymanie na 60s modprobe ipt_recent ip_list_tot=32 iptables -A INPUT -p tcp --dport 21 -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A INPUT -p tcp --dport 21 -m recent --name FTP --seconds 60 --update -j DROP iptables -A INPUT -p tcp --dport 21 -m limit --limit 5/second --limit-burst 15 -m recent --name FTP --set -j ACCEPT iptables -A INPUT -p udp --dport 21 -j ACCEPT stat_busy " Porty na poczte" # zaplotkuj jesli nie chcesz udostepniac poczty do inetu $i -A INPUT -p tcp -i eth0 --dport 110 -j ACCEPT $i -A INPUT -p tcp -i eth0 --dport 25 -j ACCEPT $i -A INPUT -p tcp -i eth1 --dport 110 -j ACCEPT $i -A INPUT -p tcp -i eth1 --dport 25 -j ACCEPT stat_done # zaplotkuj jesli nie chcesz udostepniac SSH do inetu #$i -A INPUT -p tcp -i eth0 --dport 222 -j ACCEPT #$i -A INPUT -p tcp -i eth1 --dport 222 -j ACCEPT #$i -A INPUT -p tcp -i eth0 --dport 4747 -j ACCEPT #$i -A INPUT -p tcp -i eth1 --dport 4747 -j ACCEPT $i -A INPUT -p tcp -i eth0 --dport 22 -j ACCEPT $i -A INPUT -p tcp -i eth1 --dport 22 -j ACCEPT # zaplotkuj jesli nie chcesz udostepniac serwera IMAP do inetu $i -A INPUT -p tcp -i eth0 --dport 143 -j ACCEPT $i -A INPUT -p udp -i eth0 --dport 143 -j ACCEPT $i -A INPUT -p tcp -i eth0 --dport 995 -j ACCEPT $i -A INPUT -p udp -i eth0 --dport 995 -j ACCEPT # zaplotkuj jesli nie chcesz udostepniac serwera IMAPS do inetu $i -A INPUT -p tcp -i eth0 --dport 993 -j ACCEPT $i -A INPUT -p udp -i eth0 --dport 993 -j ACCEPT ################################################################################## #### przekierowanie stat_busy " Przekierowanie na komputer 10.0.1.130" iptables -t nat -A PREROUTING -p tcp -i eth0 -d 192.168.1.250 --dport 3389 -j DNAT --to-destination 10.0.1.130:3389 iptables -t nat -A PREROUTING -p udp -i eth0 -d 192.168.1.250 --dport 3389 -j DNAT --to-destination 10.0.1.130:3389 iptables -A FORWARD -i eth0 -o eth1 -d 10.0.1.130 -j ACCEPT stat_done #####################################################################################################3 stat_busy " Blokowanie p2p" # Blokada programow p2p iptables -t mangle -A FORWARD -p tcp -s 10.0.1.100 -m ipp2p --ipp2p -j DROP iptables -t mangle -A INPUT -p tcp -s 10.0.1.100 -m ipp2p --ipp2p -j DROP iptables -t mangle -A OUTPUT -p tcp -s 10.0.1.100 -m ipp2p --ipp2p -j DROP iptables -t mangle -A FORWARD -p tcp -s 10.0.1.99 -m ipp2p --ipp2p -j DROP iptables -t mangle -A INPUT -p tcp -s 10.0.1.99 -m ipp2p --ipp2p -j DROP iptables -t mangle -A OUTPUT -p tcp -s 10.0.1.99 -m ipp2p --ipp2p -j DROP stat_done ######################################################################################################3 stat_busy " Ustawienia do wi-fi od 7:00 do 17:00 " $i -I FORWARD -s 10.0.1.60 -p tcp --dport 21 -j DROP $i -I INPUT -s 10.0.1.60 -p tcp --dport 21 -j DROP $i -I FORWARD -s 10.0.1.60 -p tcp --dport 22 -j DROP $i -I INPUT -s 10.0.1.60 -p tcp --dport 22 -j DROP iptables -t mangle -A FORWARD -s 10.0.1.60 -m ipp2p --ipp2p -j DROP iptables -t mangle -A INPUT -s 10.0.1.60 -m ipp2p --ipp2p -j DROP iptables -t mangle -A OUTPUT -s 10.0.1.60 -m ipp2p --ipp2p -j DROP stat_done ########################################################### # Blokowanie zbyt duzej ilosci polaczen TCP i P2P oraz limitowanie polaczeń P2P stat_busy " Ustawianie ograniczen ilosci polaczen..." #Najpierw zmieniamy parametry tablicy Conntrack i ustawiamy limit #echo 8192 > /proc/sys/net/ipv4/ip_conntrack_max echo 8192 > /proc/sys/net/ipv4/netfilter/ip_conntrack_max echo 1800 > /proc/sys/net/ipv4/tcp_keepalive_time echo 30 > /proc/sys/net/ipv4/tcp_fin_timeout echo 50 > /proc/sys/net/ipv4/netfilter/ip_conntrack_generic_timeout echo 5 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_close echo 120 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_close_wait echo 7200 >/proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_established echo 120 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_fin_wait echo 60 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_time_wait echo 10 > /proc/sys/net/ipv4/netfilter/ip_conntrack_udp_timeout IP=`ifconfig $INTIF1 | grep "inet addr" | tr ":" " " | awk '{print $3}'` PART_1=`echo $IP | cut -d "." -f1` PART_2=`echo $IP | cut -d "." -f2` PART_3=`echo $IP | cut -d "." -f3` PART_4=`echo $IP | cut -d "." -f4` PART_5=`echo $IP | cut -d "." -f4` IP_LAN=`echo $PART_1.$PART_2.$PART_3.0` stat_done $i -t filter -A FORWARD -m conntrack --ctstate INVALID -j DROP $i -t filter -A INPUT -m conntrack --ctstate INVALID -j DROP $i -t filter -A OUTPUT -m conntrack --ctstate INVALID -j DROP grep "^" /etc/hosts | grep -v "^#" |grep -v "^192.168.1.250" |grep -v "^127.0.0.1" |grep [0123456789] | while read IP NAZWA ; do $i -t filter -A FORWARD -s $IP -p tcp --tcp-flags SYN,RST,ACK SYN -m connlimit --connlimit-above 200 --connlimit-mask 32 -j DROP $i -t filter -A FORWARD -s $IP -p tcp -m connlimit --connlimit-above 170 --connlimit-mask 32 -m ipp2p --ipp2p -j DROP done # Pozniej czyscimy wszystkie otwarte polaczenia TCP i UDP stat_busy " Czyszczenie otwartych polaczen..." grep "^" /etc/hosts | grep -v "^#"|grep [0123456789] | while read IP nazwa ; do grep -E "^tcp .{10,25}ESTABLISHED src=$IP " /proc/net/ip_conntrack | while read line ; do S_IP=`echo $line | awk '{print substr($5,5)}'` S_SOCK=`echo $line | awk '{print substr($7,7)}'` D_IP=`echo $line | awk '{print substr($6,5)}'` D_SOCK=`echo $line | awk '{print substr($8,7)}'` /usr/sbin/hping2 $D_IP -R -s $S_SOCK -p $D_SOCK -a $S_IP -k -c 1 >/dev/null 2>/dev/null & done done grep "^" /etc/hosts | grep -v "^#"|grep [0123456789] | while read IP nazwa ; do grep -E "^udp .{10,15}src=$IP " /proc/net/ip_conntrack | while read line ; do S_IP=`echo $line | awk '{print substr($5,5)}'` S_SOCK=`echo $line | awk '{print substr($7,7)}'` D_IP=`echo $line | awk '{print substr($6,5)}'` D_SOCK=`echo $line | awk '{print substr($8,7)}'` /usr/sbin/hping2 $D_IP -R -s $S_SOCK -p $D_SOCK -a $S_IP -k -c 1 >/dev/null 2>/dev/null & done done stat_done ##################################################################################################### # Maskarada dla wybranych ip - IP jest brane z pliku /etc/hosts # Plik powinien zawierac liste adresow IP ktore maja dostep do Internetu stat_busy ' Wlaczanie maskarady...' grep "^" /etc/hosts | grep -v "^#" |grep -v "^192.168.1.250" |grep -v "^127.0.0.1" |grep [0123456789] | while read IP nazwa ; do iptables -A INPUT -i ! eth0 -s $IP -j ACCEPT iptables -A FORWARD -i ! eth0 -s $IP -j ACCEPT iptables -t nat -A POSTROUTING -o eth0 -s $IP -j MASQUERADE done stat_done ##################################################################333 # polaczenia nawiazane iptables -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED iptables -A FORWARD -j ACCEPT -m state --state ESTABLISHED,RELATED iptables -A OUTPUT -j ACCEPT -m state --state ESTABLISHED,RELATED ##################################################################################################### ### internet dla wsztkich #iptables -t nat -A POSTROUTING -s 10.0.1.0/24 -j MASQUERADE #iptables -A FORWARD -s 10.0.1.0/24 -j ACCEPT ########################################################## ################################################################################## ;; stop) stat_busy "Zatrzymywanie reguĹ‚ Firewalla" iptables -F INPUT iptables -F FORWARD iptables -F OUTPUT iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT DROP echo 1 > /proc/sys/net/ipv4/ip_forward stat_done ;; restart) $0 stop sleep 1 $0 start ;; *) echo "uzyj: $0 {start|stop|restart}" esac exit 0
Offline
Nie za bardzo się łapie w tym co masz napiane wiem że jęsli z hosta chcesz mieć przekierowanie to musisz miec takie regułki:
iptables -t nat -A POSTROUTING -p tcp -s IP_KOMPUTERA -o INTERFEJS_WAN -j SNAT --to-source IP_WAN iptables -A FORWARD -p tcp -s IP_KOMPUTERA -m state --state NEW -i -j INTERFEJS_LAN ACCEPT iptables -t nat -I POSTROUTING -p udp -s IP_KOMPUTERA -o INTERFEJS_WAN -j SNAT --to-source IP_WAN iptables -I FORWARD -p udp -s IP_KOMPUTERA -m state --state NEW -i INTERFEJS_LAN -j ACCEPT
Offline
Wg powyzszego postu mozesz krocej, nie podawaj parametru "-p" - bedziesz mial 2 regolki zamiast 4.
Offline