Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Witam,
Zapoznałem się z kilkoma sposobami na odblokowanie portów i niestety żaden z nich u mnie nie działa. W przeszłości działał sposób zaprezentowany ponizej w rc.tables, jednak od pewnego czasu on również zawodzi. Co może być tego przyczyną ? Podejrzewam, że wzajemnie wrogie sobie wpisy w rc. tylko niestety nie wiem które. Będę wdzięczny za sugestie...
# !/bin/sh echo "1" > /proc/sys/net/ipv4/ip_forward modprobe ip_nat_ftp echo " Restartuje maskarade " INTER="eth0" PRIVPORTS="0:1023" UNPRIVPORTS="1024:65535" iptables -F iptables -t nat -F iptables -X iptables -P INPUT ACCEPT iptables -P OUTPUT ACCEPT iptables -P FORWARD DROP iptables -N lstat iptables -A FORWARD -j lstat iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -i $INTER -p icmp -s any/0 --icmp-type 0 -j ACCEPT iptables -A INPUT -i $INTER -p icmp -s any/0 --icmp-type 4 -j ACCEPT iptables -A INPUT -i $INTER -p icmp -s any/0 --icmp-type 12 -j ACCEPT iptables -A INPUT -i $INTER -p icmp -s any/0 --icmp-type 3 -j ACCEPT iptables -A INPUT -p tcp --dport 21 -j ACCEPT iptables -A INPUT -p tcp --dport 22 -j ACCEPT iptables -A INPUT -p tcp --dport 80 -j ACCEPT iptables -A INPUT -i $INTER -p tcp --dport $PRIVPORTS -j DROP iptables -A INPUT -i $INTER -p udp --dport $PRIVPORTS -j DROP iptables -A INPUT -i $INTER -p tcp -m multiport --sport 53,113,25,110,995,465,80,20,21,443 -j ACCEPT iptables -A INPUT -i $INTER -p udp --sport 53 -j ACCEPT iptables -A INPUT -i $INTER -p tcp --sport $UNPRIVPORTS -j ACCEPT iptables -A INPUT -i $INTER -p udp --sport $UNPRIVPORTS -j ACCEPT # udostępnianie połączenia iptables -t filter -A FORWARD -s 192.168.0.0/255.255.255.0 -d 0/0 -j ACCEPT iptables -t filter -A FORWARD -s 0/0 -d 192.168.0.0/255.255.255.0 -j ACCEPT #Blokada pingow z serwera echo "Blokuje pingi do serwera" iptables -A INPUT -p icmp -i eth1 -j DROP iptables -A OUTPUT -p icmp -o eth1 -j DROP #Blokada wirusow Blaster i Sasser echo "Blokuje wirusy - Blaster i Sasser" iptables -A INPUT -p tcp --dport 135 -j DROP iptables -A OUTPUT -p tcp --dport 135 -j DROP iptables -A FORWARD -p tcp --dport 135 -j DROP iptables -A INPUT -p udp --dport 135 -j DROP iptables -A OUTPUT -p udp --dport 135 -j DROP iptables -A FORWARD -p udp --dport 135 -j DROP iptables -A INPUT -p tcp --dport 138 -j DROP iptables -A OUTPUT -p tcp --dport 138 -j DROP iptables -A FORWARD -p tcp --dport 138 -j DROP iptables -A INPUT -p udp --dport 138 -j DROP iptables -A OUTPUT -p udp --dport 138 -j DROP iptables -A FORWARD -p udp --dport 138 -j DROP iptables -A INPUT -p tcp --dport 139 -j DROP iptables -A OUTPUT -p tcp --dport 139 -j DROP iptables -A FORWARD -p tcp --dport 139 -j DROP iptables -A INPUT -p udp --dport 139 -j DROP iptables -A OUTPUT -p udp --dport 139 -j DROP iptables -A FORWARD -p udp --dport 139 -j DROP iptables -A INPUT -p tcp --dport 445 -j DROP iptables -A OUTPUT -p tcp --dport 445 -j DROP iptables -A FORWARD -p tcp --dport 445 -j DROP iptables -A INPUT -p udp --dport 445 -j DROP iptables -A OUTPUT -p udp --dport 445 -j DROP iptables -A FORWARD -p udp --dport 445 -j DROP #ustawiam GG echo "Podmieniam reklamy w GG" iptables -t nat -A PREROUTING -d 85.232.233.8 -s 192.168.0.1/24 -p tcp --dport 80 -j DNAT --to 83.14.85.139 iptables -t nat -A PREROUTING -d 85.232.233.9 -s 192.168.0.1/24 -p tcp --dport 80 -j DNAT --to 83.14.85.139 iptables -t nat -A PREROUTING -d 85.232.233.8 -s 192.168.0.1/24 -p tcp --dport 80 -j DNAT --to 83.14.85.140 iptables -t nat -A PREROUTING -d 85.232.233.9 -s 192.168.0.1/24 -p tcp --dport 80 -j DNAT --to 83.14.85.140 iptables -t nat -A PREROUTING -d 85.232.233.8 -s 192.168.0.1/24 -p tcp --dport 80 -j DNAT --to 83.14.85.141 iptables -t nat -A PREROUTING -d 85.232.233.9 -s 192.168.0.1/24 -p tcp --dport 80 -j DNAT --to 83.14.85.141 #Zewnetrzne IP #Dla IP 192.168.0.20 iptables -t nat -A PREROUTING -d 83.14.85.140 -j DNAT --to 192.168.0.20 iptables -t nat -A POSTROUTING -s 192.168.0.20 -j SNAT --to-source 83.14.85.140 #Dla IP 192.168.0.133 Andzej Jakubowski iptables -t nat -A PREROUTING -d 83.14.85.141 -j DNAT --to 192.168.0.133 iptables -t nat -A POSTROUTING -s 192.168.0.133 -j SNAT --to-source 83.14.85.141 #Dla pozostałych ip tak samo echo "Ustawilem zewnetrzne IP" # M A S K A R A D A #iptables -t nat -A POSTROUTING -o eth0 -s 192.168.0.20 -d 0/0 -j SNAT --to 80.55.87.6 iptables -t nat -A POSTROUTING -o eth0 -s 192.168.0.20 -d 0/0 -j MASQUERADE iptables -t nat -A POSTROUTING -o eth0 -s 192.168.0.21 -d 0/0 -j MASQUERADE iptables -t nat -A POSTROUTING -o eth0 -s 192.168.0.22 -d 0/0 -j MASQUERADE iptables -t nat -A POSTROUTING -o eth0 -s 192.168.0.23 -d 0/0 -j MASQUERADE dla pozostałych ip identycznie # udostepnianie portow echo " Udostepniam porty " iptables -t nat -A PREROUTING -p tcp -d 83.14.85.139 --dport 5560 -j DNAT --to 192.168.0.40:5560 iptables -t nat -A PREROUTING -p udp -d 83.14.85.139 --dport 5570 -j DNAT --to 192.168.0.40:5570 iptables -t nat -A PREROUTING -p tcp -d 83.14.85.139 --dport 5560 -j DNAT --to 192.168.0.40:5580 iptables -t nat -A PREROUTING -p udp -d 83.14.85.139 --dport 5570 -j DNAT --to 192.168.0.40:5580 iptables -t nat -A PREROUTING -p tcp -d 83.14.85.139 --dport 5560 -j DNAT --to 192.168.0.41:6680 iptables -t nat -A PREROUTING -p udp -d 83.14.85.139 --dport 5570 -j DNAT --to 192.168.0.41:6680 itd… echo "Conlimit" siec=192.168.0 eth_siec=eth1 #ilosc polaczen na usera ILOSC=80 #ilosc ip z sieci od ip nr 2 (w tym przypadku do ip 254) ILE=254 for (( (i=$ILE,IP=2); (i=$i-1); (IP=$IP+1) )) ; do iptables -A PREROUTING -t mangle -p tcp -s ${siec}.${IP} -m connlimit --connlimit-above $ILOSC -i $eth_siec -j DROP done; echo " Uruchamiam statystyki DSL" staty echo " Uruchamia podzial HTB" htb start rc.p2p
Offline
...
iptables -t nat -A PREROUTING -p tcp -d 83.14.85.139 --dport 5560 -j DNAT --to 192.168.0.40:5560
iptables -t nat -A PREROUTING -p udp -d 83.14.85.139 --dport 5570 -j DNAT --to 192.168.0.40:5570
iptables -t nat -A PREROUTING -p tcp -d 83.14.85.139 --dport 5560 -j DNAT --to 192.168.0.40:5580
iptables -t nat -A PREROUTING -p udp -d 83.14.85.139 --dport 5570 -j DNAT --to 192.168.0.40:5580
iptables -t nat -A PREROUTING -p tcp -d 83.14.85.139 --dport 5560 -j DNAT --to 192.168.0.41:6680
iptables -t nat -A PREROUTING -p udp -d 83.14.85.139 --dport 5570 -j DNAT --to 192.168.0.41:6680
...
przyjrzyj sie portom jakie chcesz udostepnic, wszedze masz tcp 5560 i udp 5570, wiec tylko 2 pierwsze linijki maja sens,
ps, jezeli masz stale zew. adresy ip, zamias maskarady stosuj snat, dziala szybciej.
Offline
albo zainstaluj firestarter lol odtwierasz port 2 klikami i zamykasz tesz 2 klikami :P banalne
Offline
Faktycznie z tymi portami to dałem przykład zchaszowanej linijki. To oczywiste, że tak jak w przykładzie to nie mogło działać. Jednak nawet
gdy wszystko się zgadza - udostępnianie portów nie działa. Co może być tego przyczyną, dostrzegacie jakieś błędy w rc.tables czy może to coś innego??
Offline
a jak dasz ręcznie:
iptables -I FORWARD -p tcp -d 83.14.85.139 --dport 5560 -j ACCEPT iptables -t nat -I PREROUTING -p tcp -i eth0 -d 0/0 --dport 5560 -j DNAT --to 192.168.0.40 iptables -I FORWARD -p udp -d 83.14.85.139 --dport 5570 -j ACCEPT iptables -t nat -I PREROUTING -p udp -i eth0 -d 0/0 --dport 5570 -j DNAT --to 192.168.0.40
to działa?
Offline