Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Witam!
Mam pytanko jak zrobic cos takiego:
Kompy:
1. Debian (jako router oraz serwer poczty, www, ftp)
2. WinXP
3. Win98
W debianie 3 karty sieciowe
eth0: 192.168.1.200 <- wychodzi na internet adres od mojego ISP
eth1: 10.0.0.1 <- połączenie lokalne do winXP
eth2: 10.0.0.2 <- połączenie lokalne do win98
WinXP
IP: 10.0.0.3
Brama: 10.0.0.1
Win98
IP: 10.0.0.4
Brama: 10.0.0.2
Czy takie cos w ogole bedize dzialac? Jak zrobić do tego iptables?
Wiem ze mozna wlanac jedna karte mniej i switch ale nie mam siana na to teraz a to wszystko mam w domu za darmo :)
Pozdr
Offline
eth1: 10.0.1.1
eth2: 10.0.0.1
WinXP
IP: 10.0.1.2
Brama: 10.0.1.1
Win98
IP: 10.0.0.2
Brama: 10.0.0.1
echo 1 > /proc/sys/net/ipv4/ip_forward iptables -F iptables -X iptables -t nat -X iptables -t nat -F iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT iptables -A INPUT -i lo -j ACCEPT iptables -A FORWARD -o lo -j ACCEPT iptables -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED iptables -A FORWARD -j ACCEPT -m state --state ESTABLISHED,RELATED iptables -A OUTPUT -j ACCEPT -m state --state ESTABLISHED,RELATED iptables -t nat -A POSTROUTING -s 10.0.0.2 -j MASQUERADE iptables -A FORWARD -s 10.0.0.2 -j ACCEPT iptables -t nat -A POSTROUTING -s 10.0.1.2 -j MASQUERADE iptables -A FORWARD -s 10.0.1.2 -j ACCEPT
a co do tego zeby sie widzialy
iptables -A INPUT -s 10.0.0.2 -d 10.0.1.2 -j ACCEPT iptables -A INPUT -s 10.0.1.2 -d 10.0.0.2 -j ACCEPT
Offline
Przeszukalem forum i troche dodalem i nie wiem czy teraz jest to dobre
#FIREWALL
#forwardowanie
echo 1 > /proc/sys/net/ipv4/ip_forward
#blokada ipspoofing
echo "1" >/proc/sys/net/ipv4//conf/all/rp_filter
#ochrona przed atakami syn cokkies
echo "1" >/proc/sys/net/ipv4/tcp_syncookies
#brak reakcji na fałszywe komunikaty o błedach
echo "1" >/proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
#ochrona przed atakami smurf
echo "1" >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
#czyszczenie
iptables -F
iptables -X
iptables -t nat -X
iptables -t nat -F
#dzialanie
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A FORWARD -o lo -j ACCEPT
#PING
iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
#porty otwarte
iptables -A INPUT -i eth0 -p tcp --destination-ports 21,25,80,82,110 -j ACCEPT
#
# czy te porty otwarte sa dobrze?
#
#nawiazane polaczenia
iptables -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
iptables -A FORWARD -j ACCEPT -m state --state ESTABLISHED,RELATED
iptables -A OUTPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
#przekazujemy net
iptables -t nat -A POSTROUTING -s 10.0.0.2 -j MASQUERADE
iptables -A FORWARD -s 10.0.0.2 -j ACCEPT
iptables -t nat -A POSTROUTING -s 10.0.1.2 -j MASQUERADE
iptables -A FORWARD -s 10.0.1.2 -j ACCEPT
#aby kompy sie widzialy
iptables -A INPUT -s 10.0.0.2 -d 10.0.1.2 -j ACCEPT
iptables -A INPUT -s 10.0.1.2 -d 10.0.0.2 -j ACCEPT
#przekierowanie portow na siec lokalna
#emule
iptables -A FORWARD -p tcp -d 10.0.1.2 --dport 4663 -j ACCEPT
iptables -A PREROUTING -t nat -p tcp --dport 4663 -j DNAT --to 10.0.1.2:4663
iptables -A FORWARD -p udp -d 10.0.1.2 --dport 4673 -j ACCEPT
iptables -A PREROUTING -t nat -p udp --dport 4673 -j DNAT --to 10.0.1.2:4673
Offline
w tym temacie znajdziesz moj gotowy przepis: http://forum.dug.net.pl/viewtopic.php?t=769&highlight=samba
Offline
Jeśli mogę coś poradzić to postaw sobie bridge pakiet bridge-utils na kartach eth1 i eth2 (siec wewn z XP i 98).
w /etc/network/interfaces dodaj
auto br0
iface br0 inet static
address 10.0.0.1
netmask 255.255.255.0
broadcast 10.0.0.255
network 10.0.0.0
bridge_ports eth1 eth2
bridge_stp off
bridge_fd 0
oczywiście br0 bedzie twoim nowym interfejsem na kartach eth1 i eth2.
Nie zapomnij zrestartować sieci. Firewall też może wymagać zmian
Masz wtedy tylko 2 sieci.
Przykład /etc/init.d/firewall
#!/bin/bash
UPLINK="eth0"
ROUTER="yes"
NAT="192.168.1.200"
INTERFACES="eth0 br0"
# 22 139 445
SERVICES_TCP="ssh netbios-ssn microsoft-ds"
# 137 138
SERVICES_UDP="netbios-ns netbios-dgm"
if [ "$1" = "start" ]; then
echo "Startowanie firewall ..."
iptables -P INPUT DROP
# Blokujemy wszystko spoza sieci $UPLINK
iptables -A INPUT -i ! ${UPLINK} -j ACCEPT
# Niech odpowiada na pingi
iptables -A INPUT -i ${UPLINK} -p icmp -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
#dopuszczenie serwisów
for x in ${SERVICES_TCP}
do
iptables -A INPUT -p tcp --dport ${x} -m state --state NEW -j ACCEPT
done
for x in ${SERVICES_UDP}
do
iptables -A INPUT -p udp --dport ${x} -m state --state NEW -j ACCEPT
done
iptables -A INPUT -p tcp -i ${UPLINK} -j REJECT --reject-with tcp-reset
iptables -A INPUT -p udp -i ${UPLINK} -j REJECT --reject-with icmp-port-unreachable
#włączenie ECN
if [ -e /proc/sys/net/ipv4/tcp_ecn ]; then
echo 0 > /proc/sys/net/ipv4/tcp_ecn
fi
#wyłączenie spoofowania
for x in ${INTERFACES}
do
echo 1 > /proc/sys/net/ipv4/conf/${x}/rp_filter
done
if [ "$ROUTER" = "yes" ]; then
echo 1 > /proc/sys/net/ipv4/ip_forward
if [ "$NAT" = "dynamic" ]; then
echo "Włączenie maskarady (dynamiczny ip) ..."
iptables -t nat -A POSTROUTING -o ${UPLINK} -j MASQUERADE
elif [ "$NAT" != "" ]; then
echo "Włączenie SNAT (statyczny IP) ..."
iptables -t nat -A POSTROUTING -o ${UPLINK} -j SNAT --to ${NAT}
fi
fi
elif [ "$1" = "stop" ]; then
echo "Zatrzymanie Firewalla ..."
iptables -F INPUT
iptables -P INPUT ACCEPT
#Włączenie maskarady
iptables -t nat -F POSTROUTING
fi
Chodzi jak burza
Offline
W firewallu otwarte są porty dla SAMBy 139 445 137 138 i ssh 22 na eth0
# 22 139 445
SERVICES_TCP="ssh netbios-ssn microsoft-ds"
# 137 138
SERVICES_UDP="netbios-ns netbios-dgm"
więc w twoim przypadku możesz tych portów oczywiście nie otwierać
Offline