Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Witam !!!!
Stoji sobie serwerek na debianie. Skonfigurowana samba pod domene PDC, działa bez zarzuty - przetestowałem. Niestety musiałem ulepszyć firewalla i znalazłem opis: http://www.dug.net.pl/texty/masq.php . Wszystko fajnie firewall działa bez zarzutu, ale blokuje za dużo:/ Nie moge podączyć się pod domene, ani przeglądać otoczenia sieciowego, więc proszę o pomoc. Chociaż jakąś wskazówkę. Co robię nie tak. Poniżej przesyłam konfigurację mojego firewalla. Czekam na odpowiedź i pozdrawiam.
#!/bin/sh
IPT=/sbin/iptables
# Czyszcze tablice iptables
$IPT -F
$IPT -X
$IPT -t nat -F
$IPT -t nat -X
# Ustawiam polityki dzialania
$IPT -P INPUT DROP
$IPT -P FORWARD DROP
$IPT -P OUTPUT ACCEPT
# Zezwalam laczyc sie z moim zerwnetrznym IP - SSH
$IPT -A INPUT -s 0/0 -d AA.AA.AA.AA -p tcp --dport 22 -j ACCEPT
$IPT -A OUTPUT -s 0/0 -d AA.AA.AA.AA -p tcp --dport 22 -j ACCEPT
$IPT -A INPUT -s 0/0 -d AA.AA.AA.AA -p udp --dport 22 -j ACCEPT
$IPT -A OUTPUT -s 0/0 -d AA.AA.AA.AA -p udp --dport 22 -j ACCEPT
# Polaczenie nawiazuje
$IPT -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
$IPT -A FORWARD -j ACCEPT -m state --state ESTABLISHED,RELATED
$IPT -A OUTPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
# Pelen dostep do serwera z sieci wewnetrznej:
# z eth0
$IPT -A INPUT -i eth0 -s 192.168.1.0/29 -j ACCEPT
$IPT -A FORWARD -i eth0 -s 192.168.1.0/29 -j ACCEPT
# z eth1
$IPT -A INPUT -i eth1 -s 192.168.1.0/29 -j ACCEPT
$IPT -A FORWARD -i eth1 -s 192.168.1.0/29 -j ACCEPT
#$IPT -A FORWARD -i eth0 -o eth1 -j ACCEPT
#$IPT -A FORWARD -i eth1 -o eth0 -j ACCEPT
# Udostępniam Internet w sieci lokalnej(mojej)
# dla kompa rzuku
$IPT -t nat -A POSTROUTING -s 192.168.1.2 -j MASQUERADE
$IPT -A FORWARD -m mac --mac-source 00:0F:EA:BC:E7:D3 -j ACCEPT
# dla kompa oryon
$IPT -t nat -A POSTROUTING -s 192.168.1.3 -j MASQUERADE
$IPT -A FORWARD -m mac --mac-source 00:10:A7:20:D5:1A -j ACCEPT
# dla kompa ghost
#$IPT -t nat -A POSTROUTING -s 192.168.1.4 -j MASQUERADE
#$IPT -A FORWARD -m mac --mac-source 00:10:DC:9B:C2:E2 -j ACCEPT
# Squid przekierowanie
$IPT -t nat -A PREROUTING -s 192.168.1.0/29 -p tcp -d 0/0 --dport 80 -j DNAT --to-destination 192.168.1.1:8080
# Przekierowuje porty
$IPT -A FORWARD -s 192.168.1.2 -j ACCEPT
$IPT -A FORWARD -d 192.168.1.2 -j ACCEPT
$IPT -A PREROUTING -t nat -p tcp --dport 3389 -j DNAT --to 192.168.1.2:3389
#Laduje modul do obslugi ftp
modprobe ip_nat_ftp
#Laduje modul do obslugi irc
modprobe ip_nat_irc
Offline
poczytaj może pomoże: http://banita.pl/konf/smbfirewallunix.html
Offline
Niestety jedna wielka kupa nie działa :((( Jak wyłączam firewalla samba śmiga, a po włączeniu paraliż otoczenia sieciowego, nie moge wejść wogóle. Proszę o pomoc. Co muszę dopisać?? pozdro rzuku
Offline
Nie kupa a SMABA:). Oj chyba nie do konca przeczytales BANITE a szkoda bo naprawde gosc zrobil dobry kawalek piszac ten artykul.
Mianowicie na jego stronie napisane jest co masz dolozyc do FIREWALL-a. Nawet kolega dal bezposredni link gdzie opisane jest jak skonfigurowac IPTABLES :). Gdybys mial jakies pytania to pisz na gg 707185 - ale po 20 :)
Offline
Powinieneś poczytać troche o iptables, bo niektóre bezmyślnie skądś spisane regułki są bez sensu.
np.
Wszystkie reguły na OUTPUT z -j ACCEPT są nie potrzebne bo ustaliłeś domyślną polityke dla OUTPUT na ACCEPT:
$IPT -P OUTPUT ACCEPT
Więc dodając takie reguły się powtarzasz.
$IPT -A OUTPUT -s 0/0 -d AA.AA.AA.AA -p tcp --dport 22 -j ACCEPT
Akceptujesz tu pakiety wychodzace z twojego komputera o adresie źródłowym jakimkolwiek i docelowym na twój komputer. Chyba nie masz zamiaru wykonywać połączen ssh ze swojego komputera na swój komputer. Tym bardziej ze one nie wychodzą więc reguła nie ma sensu.
$IPT -A INPUT -s 0/0 -d AA.AA.AA.AA -p udp --dport 22 -j ACCEPT
$IPT -A OUTPUT -s 0/0 -d AA.AA.AA.AA -p udp --dport 22 -j ACCEPT
SSH nie używa udp, wiec do wyrzucenia.
Offline
NO sowo daje ale ja tu czegos nie rozumiem :
# Pelen dostep do serwera z sieci wewnetrznej:
# z eth0
$IPT -A INPUT -i eth0 -s 192.168.1.0/29 -j ACCEPT
$IPT -A FORWARD -i eth0 -s 192.168.1.0/29 -j ACCEPT
# z eth1
$IPT -A INPUT -i eth1 -s 192.168.1.0/29 -j ACCEPT
$IPT -A FORWARD -i eth1 -s 192.168.1.0/29 -j ACCEPT
Ja t orobisz ze na obu kartach masz ten sam adres sieci - czyli ten sam adres bramy zaloze sie ? no to pytam jak twoj komp ma wiedziec na ktory interface routowac pakiety dla podsieci 192.168.1.0/29 ??????
mozesz podac tu jezce konfiguracje interface'ow oraz wynik polecenia route :)
Pozdrawiam
Offline
No fakt nei jestem orłem z iptables stąd ten post :) Jeśli chodzi o tcp i udp to faktycznei walnąłem błęda :/ już to poprawiłem, co do:
# Pelen dostep do serwera z sieci wewnetrznej:
# z eth0
$IPT -A INPUT -i eth0 -s 192.168.1.0/29 -j ACCEPT
$IPT -A FORWARD -i eth0 -s 192.168.1.0/29 -j ACCEPT
# z eth1
$IPT -A INPUT -i eth1 -s 192.168.1.0/29 -j ACCEPT
$IPT -A FORWARD -i eth1 -s 192.168.1.0/29 -j ACCEPT
to nie mam na dwóch interfejsach tego samego adreu, bo to jest nei możliwe. Chciałem poprostu, żeby na dwóch interfejsach komp akceptował moją sieć wewnątrzną. Znalazłem w necie taki opis i faktycznie coś tam podziałało, ale widocznie z Waszych postów jest to źle. Jeśli chodzi o iptables to jestem laikiem i dopiero się tego uczę, bo mam ciągle najazdy na serwer i potrzebuje się zabezpieczyć w jakiś fachowy sposób.
Pozdro
Offline
Spoko :) nic sie nie dzieje i wiadomo ze nie kazdy od razu wszystko umie :) :P :P tylko po nitce do klebka probujemy dojsc, eliminujac wszsytkie niepotrzebne/bledne rzeczy... Co do tego fragmentu (ktory cytowalem powyzej) to moze on przyspozyc routerowi troche problemow, bo jesli masz 2 rownorzedne trasy tdo danej podsiec i to nie ma jednoznacznosci na ktory interface system ma puszczac pakiety - a to moze powodowac wiele problemow :)
Dlatego, oraz dla lepszego zrozumienia Twojej sieci - prosilem Cie o wynik z dwoch polecen
1) ifconfig
2) route
Pozdrawiam
Offline
Jeśli chodzi o mój serwer to na eth0 mam adres zewnętrzny, a na eth1 mam adres puli wewnętrznej dla mojej sieci domowej. A jak mam zrobić, żeby iptables akceptowało wszystko łącznie z sambą na karcie eth1? bo mam działąjącą domene, a korzystać z niej nie mogę. Dopiero po wrzuceniu regułek:
$IPT -A INPUT -s 0/0 -d 192.168.1.1 -p tcp --dport 139 -j ACCEPT
$IPT -A FORWARD -s 0/0 -d 192.168.1.1 -p tcp --dport 139 -j ACCEPT
$IPT -A INPUT -s 0/0 -d 192.168.1.1 -p tcp --dport 445 -j ACCEPT
$IPT -A FORWARD -s 0/0 -d 192.168.1.1 -p tcp --dport 445 -j ACCEPT
$IPT -A INPUT -s 0/0 -d 192.168.1.1 -p udp --dport 137 -j ACCEPT
$IPT -A FORWARD -s 0/0 -d 192.168.1.1 -p udp --dport 137 -j ACCEPT
$IPT -A INPUT -s 0/0 -d 192.168.1.1 -p udp --dport 138 -j ACCEPT
$IPT -A FORWARD -s 0/0 -d 192.168.1.1 -p udp --dport 138 -j ACCEPT
coś tam zaczyna działać, ale nie do końca, bo cups z samby nie drukuje :/
Pozdrawiam
Offline
Czesc!!
Proponuje najprostsze z mozliwych rozwiazan zeby akceptowac wszystko za karcie eth1:
iptables -A INPUT -i eth1 -j ACCEPT
polityka OUTPUT na accept, i to wystarczy. Jesli chcesz do tego miec neta na samym serwerze to dodajesz:
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
i powiedzmy ze odwalasz cala reszte zeby ladnie wyladalo (nie koniecznie bo polityka ma tu byc na DROP):
iptables -A INPUT -p tcp -i eth0 -j DROP
iptables -A INPUT -p udp -i eth0 -j DROP
zakladam ze tak jak piszesz eth0 to jest wyjscie na swiat a eth1 na lokala, jak masz inne interfejsy lokalne a tylko eth0 jest na swiat to pierwsza linijke zamien na:
iptables -A INPUT -i ! eth0 -j ACCEPT
to powinno wyestarczyc chociaz kompy w lokalu nie maja jeszcze neta ale mogo sie bez ograniczen komunikowac z serwerem bo do tego nie jest potrzebny lancuch FORWARD.
Pozdro!!
PS. oczywiscie mozesz sobie iptables zamienic na swoja zmienna $IPT.
Offline