LINUX.ORG.RU

Сообщения iluha

 

VPN порты

Форум — Admin

Достаточно ли будет открыть на фаерволе порты 1723 и 47 для доступа к серверу через VPN? И видимо надо делать DNAT на сервер?

iluha
()

SARG

Форум — Admin

SARG не хочет генерить index.html. На другой машине генерит по дефолту. На новой указал явно, все равно не хочет. Где грабли?

iluha
()

графика

Форум — Admin

Вопрос: Сменил монитор и теперь не видно GNOME. Видими дело в том, что настройки цвета были True Color. Как эти настройки изменить из консоли?

iluha
()

fullname пользователей в базе winbind

Форум — Admin

Как сделать так, чтобы в winbind отображались корректно полные имена пользователей на русском в кодировке 1251

iluha
()

squid

Форум — Admin

Что нужно прописать в конфиге, чтобы squid не светил локальные ip адреса?

iluha
()

Squid trouble

Форум — Admin

Squid при запуске выдает слдующее:

Page faults with physical i/o: 384.

Где грабли?

iluha
()

iptables & squid

Форум — Admin

Когда squid стоит на той-же машине, что и фаервол запросы к нему направляются с помощью iptables REDIRECT. А что делать когда squid стоит на другой машине?

iluha
()

SARG

Форум — Admin

Подскажите, почему sarg стал при запуске зависать. После того как его поставил пару дней все было нормально, а потом он перестал генерить ежедневные отчеты.

iluha
()

squid delay pools

Форум — Admin

А где поподробнее можно почитать про сабж?

iluha
()

25 port снова

Форум — Admin

Вот мой фаервол. Почта на внутр. почтовик так и не попадает. Где грабли? Всю башку уже ими отбил:)))))

IPTABLES="/sbin/iptables"


/sbin/depmod -a


/sbin/modprobe ip_tables
/sbin/modprobe ip_conntrack
/sbin/modprobe iptable_filter
/sbin/modprobe iptable_mangle
/sbin/modprobe iptable_nat
/sbin/modprobe ipt_LOG
/sbin/modprobe ipt_limit
/sbin/modprobe ipt_state


echo "1" > /proc/sys/net/ipv4/ip_forward



$IPTABLES -P INPUT DROP
$IPTABLES -P OUTPUT DROP
$IPTABLES -P FORWARD DROP


$IPTABLES -N bad_tcp_packets

$IPTABLES -N allowed
$IPTABLES -N tcp_packets
$IPTABLES -N udp_packets
$IPTABLES -N icmp_packets


$IPTABLES -A bad_tcp_packets -p tcp ! --syn -m state --state NEW -j LOG \
--log-prefix "New not syn:"
$IPTABLES -A bad_tcp_packets -p tcp ! --syn -m state --state NEW -j DROP


$IPTABLES -A allowed -p TCP --syn -j ACCEPT
$IPTABLES -A allowed -p TCP -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A allowed -p TCP -j DROP


$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 21 -j allowed
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 22 -j allowed
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 25 -j allowed
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 80 -j allowed
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 443 -j allowed
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 113 -j allowed
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 110 -j allowed

$IPTABLES -A udp_packets -p UDP -s 0/0 --destination-port 53 -j ACCEPT
$IPTABLES -A udp_packets -p UDP -s 0/0 --destination-port 123 -j ACCEPT
$IPTABLES -A udp_packets -p UDP -s 0/0 --destination-port 2074 -j ACCEPT
$IPTABLES -A udp_packets -p UDP -s 0/0 --destination-port 4000 -j ACCEPT


$IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 8 -j ACCEPT
$IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 11 -j ACCEPT


$IPTABLES -A INPUT -p tcp -j bad_tcp_packets


$IPTABLES -A INPUT -p ALL -i $LAN_IFACE -s $LAN_IP_RANGE -j ACCEPT
$IPTABLES -A INPUT -p ALL -i $LO_IFACE -s $LO_IP -j ACCEPT
$IPTABLES -A INPUT -p ALL -i $LO_IFACE -s $LAN_IP -j ACCEPT
$IPTABLES -A INPUT -p ALL -i $LO_IFACE -s $INET_IP -j ACCEPT
$IPTABLES -A INPUT -p ALL -i $LAN_IFACE -d $LAN_BROADCAST_ADDRESS -j ACCEPT


$IPTABLES -A INPUT -p UDP -i $LAN_IFACE --dport 67 --sport 68 -j ACCEPT


$IPTABLES -A INPUT -p ALL -d $INET_IP -m state --state ESTABLISHED,RELATED \
-j ACCEPT
$IPTABLES -A INPUT -p TCP -i $INET_IFACE -j tcp_packets
$IPTABLES -A INPUT -p UDP -i $INET_IFACE -j udp_packets
$IPTABLES -A INPUT -p ICMP -i $INET_IFACE -j icmp_packets



$IPTABLES -A INPUT -m limit --limit 3/minute --limit-burst 3 -j LOG \
--log-level DEBUG --log-prefix "IPT INPUT packet died: "


$IPTABLES -A FORWARD -p tcp -j bad_tcp_packets


$IPTABLES -A FORWARD -i $LAN_IFACE -j ACCEPT
$IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT


$IPTABLES -A FORWARD -m limit --limit 3/minute --limit-burst 3 -j LOG \
--log-level DEBUG --log-prefix "IPT FORWARD packet died: "

iptables -A FORWARD -p tcp -i $INET_IFACE -d 10.66.2.69 --dport 25 -j allowed


$IPTABLES -A OUTPUT -p tcp -j bad_tcp_packets


$IPTABLES -A OUTPUT -p ALL -s $LO_IP -j ACCEPT
$IPTABLES -A OUTPUT -p ALL -s $LAN_IP -j ACCEPT
$IPTABLES -A OUTPUT -p ALL -s $INET_IP -j ACCEPT


$IPTABLES -A OUTPUT -m limit --limit 3/minute --limit-burst 3 -j LOG \
--log-level DEBUG --log-prefix "IPT OUTPUT packet died: "

iptables -t nat -A PREROUTING -i $LAN_IFACE -p tcp --dport 80 -j REDIRECT --to-port 3128




$IPTABLES -t nat -A POSTROUTING -o $INET_IFACE -j SNAT --to-source $INET_IP
#$IPTABLES -t nat -A POSTROUTING -p TCP -s $LAN_IP -j MASQUERADE
#$IPTABLES -t nat -A POSTROUTING -d 10.66.2.69 --destination-port 25 -j SNAT --to-source $LAN_IP
iptables -t nat -A PREROUTING -p tcp -s $INET_IP --dport 25 -j DNAT --to-destination 10.66.2.69:25
#$IPTABLES -t nat -A POSTROUTING -s $LAN_IP_RANGE -j SNAT --to-source $INET_IP

iluha
()

25 port

Форум — Admin

Пишу в правилах: iptables -t nat -A PREROUTING -p tcp -d $INET_IP --destination-port 25 -j DNAT --to-destination 192.168.0.69:25

Не работает, то есть почтовик в локальной сети почту из вне не получает, зато резво отпраляет:))

Где грабли?

iluha
()

перенаправление 25 порта

Форум — Admin

Ранее уже обращался к уважаемому all с вопросом пенернаправления приходящих пакетов по 25 порту с внешнего адреса на внутреннюю машину, где стоит почтовик, но предложенные варианты не помогли. Поэтому обращаюсь еще раз. Firewall на iptables. Когда стоял 6.2 и был ipchains, то помогала утилита ipmasqadm. Сейчас никак не могу решить эту проблему. Help

iluha
()

squid acl

Форум — Admin

Почему, пока не сделаю allow all squid никого не пускает, хотя внутренняя сеть в acl прописана?

iluha
()

ipchains

Форум — Admin

Т.к. сквидом пока ограничить доступ не получается (см Тема: squid) хочу отрубить отдельных товарищей от инета через ipchains, но что-то у меня опять ничего не получается. Пишу вот так: ipchains -A input -i $LAN_INTERFACE_1 -s 10.66.2.69 -j DENY ipchains -A output -i $LAN_INTERFACE_1 -s 10.66.2.69 -j DENY ipchains -A input -i $LAN_INTERFACE_1 -d 10.66.2.69 -j DENY ipchains -A output -i $LAN_INTERFACE_1 -d 10.66.2.69 -j DENY

не получается.

Где грабли?

iluha
()

squid

Форум — Admin

Почему, после того, как я убрал http_access allow для всех acl, сабж все равно всех в инет пускает? Доступ делал по ip

iluha
()

RSS подписка на новые темы