Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Witam!
Mam kłpot z udostępnieniem lącza w pewnym miejscu opiszę może jak wygląda konfiguracja serwera.
Dostawca GHNET --- ETH1 --- SERVER --- ETH2 ---- PUNKT DOSTĘPU WIFI
Serwer to PIII 733 Mhz 128MB RAM 10GB HDD 2x D-Link DFE-538TX
Do udostępnienia łącza użyłem skryptu BiExi ze swoją modyfikacją (blokowanie nieużywanych adresów zakresów adresów IP)
Pokaże może teraz pliki odpowiadające za to wszystko:
/etc/network/interfaces
auto lo iface lo inet loopback auto eth1 iface eth1 inet static address 83.175.186.254 netmask 255.255.255.240 gateway 83.175.186.241 auto eth2 iface eth2 inet static address 192.168.1.1 netmask 255.255.255.0 broadcast 192.168.1.255
Wynikowy firewall ze skryptu BiExi z moją modyfikacją
/sbin/modprobe iptable_filter /sbin/modprobe ip_conntrack /sbin/modprobe iptable_nat /sbin/modprobe ipt_MASQUERADE /sbin/modprobe ipt_REDIRECT /sbin/modprobe ip_nat_ftp /sbin/modprobe ip_nat_irc /sbin/modprobe ip_conntrack_ftp /sbin/modprobe ip_conntrack_irc echo 1 > /proc/sys/net/ipv4/ip_forward iptables -F iptables -X iptables -t nat -X iptables -t nat -F iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT iptables -A FORWARD -j ACCEPT -m state --state ESTABLISHED,RELATED iptables -A OUTPUT -j ACCEPT -m state --state ESTABLISHED,RELATED iptables -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED iptables -A INPUT -i lo -j ACCEPT iptables -A FORWARD -o lo -j ACCEPT iptables -A INPUT -s 0/0 -d 192.168.1.1 -p tcp --dport 22 -j ACCEPT iptables -A FORWARD -s 0/0 -d 192.168.1.1 -p tcp --dport 22 -j ACCEPT iptables -A INPUT -s 0/0 -d 192.168.1.1 -p udp --dport 22 -j ACCEPT iptables -A FORWARD -s 0/0 -d 192.168.1.1 -p udp --dport 22 -j ACCEPT iptables -A INPUT -s 0/0 -d 83.175.186.254 -p tcp --dport 22 -j ACCEPT iptables -A FORWARD -s 0/0 -d 83.175.186.254 -p tcp --dport 22 -j ACCEPT iptables -A INPUT -s 0/0 -d 83.175.186.254 -p udp --dport 22 -j ACCEPT iptables -A FORWARD -s 0/0 -d 83.175.186.254 -p udp --dport 22 -j ACCEPT # Nokia - iptables -t nat -A POSTROUTING -s 192.168.1.2 -j MASQUERADE iptables -A FORWARD -m mac --mac-source 00:14:a7:2a:04:9b -j ACCEPT # Daniel - iptables -t nat -A POSTROUTING -s 192.168.1.3 -j MASQUERADE iptables -A FORWARD -m mac --mac-source 00:a0:d1:30:de:58 -j ACCEPT iptables -I PREROUTING -t nat -p tcp -s 192.168.1.30/192.168.255.255 --dport 80 -j DNAT --to 192.168.1.1:999 iptables -A PREROUTING -t nat -s 192.168.1.30/192.168.255.255 -p tcp --dport 1:52 -j DNAT --to 192.168.1.1:999 iptables -A PREROUTING -t nat -s 192.168.1.30/192.168.255.255 -p tcp --dport 54:65535 -j DNAT --to 192.168.1.1:999 iptables -I PREROUTING -t nat -p tcp -s 172.16.0.0/172.31.255.255 --dport 80 -j DNAT --to 192.168.1.1:999 iptables -A PREROUTING -t nat -s 172.16.0.0/172.31.255.255 -p tcp --dport 1:52 -j DNAT --to 192.168.1.1:999 iptables -A PREROUTING -t nat -s 172.16.0.0/172.31.255.255 -p tcp --dport 54:65535 -j DNAT --to 192.168.1.1:999 iptables -I PREROUTING -t nat -p tcp -s 10.0.0.1/10.255.255.255 --dport 80 -j DNAT --to 192.168.1.1:999 iptables -A PREROUTING -t nat -s 10.0.0.1/10.255.255.255 -p tcp --dport 1:52 -j DNAT --to 192.168.1.1:999 iptables -A PREROUTING -t nat -s 10.0.0.1/10.255.255.255 -p tcp --dport 54:65535 -j DNAT --to 192.168.1.1:999
Kompy w lanie nie mają dostępu do neta a DNSy itd są prawidłowo wpisane
Offline
moze punkt dostepowy maskuje adres MAC klijenta
sprobuj klepnac
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j MASQUERADE iptables -A FORWARD -s 192.168.1.0/24 -j ACCEPT
i sprawdzic czy cos sie zmienilo...
Offline
Niestety szefowa :( to było pierwsze co probowałem :(Kwestia jeszcze jest taka ze tam jest eth0 ktorego nie moge za cholere wyłączyć nawet w BIOSie poniewaz to jest komputerek Compaq Sekspro EN i ten BIOS jest jaki jest. Generalnie twoj skrypcik dzialal wszedzie i bylem zdziwiony ze tu jest kupa z masłem
Offline
odpal firewalla bez tego
iptables -I PREROUTING -t nat -p tcp -s 192.168.1.30/192.168.255.255 --dport 80 -j DNAT --to 192.168.1.1:999 iptables -A PREROUTING -t nat -s 192.168.1.30/192.168.255.255 -p tcp --dport 1:52 -j DNAT --to 192.168.1.1:999 iptables -A PREROUTING -t nat -s 192.168.1.30/192.168.255.255 -p tcp --dport 54:65535 -j DNAT --to 192.168.1.1:999
Offline
To juz yez b yło przerabiane. Natomiast wczoraj dzwoniłem do działu obsługi i dowiedziałem się że dostawca w jakiś tam sposób blokuje możliwość podziału pasma. Pomyślałem że może bym użył Kałamarnicy ale nie bardzo mi się chce. Ma może ktoś z was pomysł jak ominbąć to do puki dostawca nam tego nie odblokuje? Niedługo będzie juz odblokowane ale narazie musi to działać.
Offline
Ja bym stawial na to ze dostawca blokuje "pajeczarzy". Musisz sprawdzic czy bawia sie TTL-em czy tez leca z blokadami po adresach MAC. Wyrzuc tez regulki do nieistniejacych sieci, bedzie czytelniejszy kod.
Offline
Są to karty D-Link DFE-538TX (Realteki 8139)
oto wynik /proc/interrupts
CPU0 0: 89566972 IO-APIC-edge timer 1: 10 IO-APIC-edge i8042 5: 2 IO-APIC-edge parport0 8: 1 IO-APIC-edge rtc 9: 1 IO-APIC-level acpi 14: 33260 IO-APIC-edge ide0 15: 232 IO-APIC-edge ide1 177: 995901 IO-APIC-level eth1 185: 600 IO-APIC-level eth2 NMI: 0 LOC: 89570768 ERR: 0 MIS: 0
Offline
a jak pobawić się z TTLami żeby zrobić w jajo GHNET i nie dopłacać im miesięcznie za udostępnianie łącza?
Offline
a jak pobawić się z TTLami żeby zrobić w jajo GHNET i nie dopłacać im miesięcznie za udostępnianie łącza?
iptables -t mangle -A PREROUTING -i eth1 -j TTL --ttl-inc 2 iptables -t mangle -A POSTROUTING -o eth1 -j TTL --ttl-inc 2
Offline