IPB

Здравствуйте, гость ( Вход | Регистрация )

Важные объявления

Профиль
Фотография
Рейтинг
 
Опции
Опции
О себе
stempher не указал(а) ничего о себе.
Личная информация
stempher
Новичок
37 лет
Пол не указан
Украина, Луганск
Дата рождения: 28 Сен 1981
Спасибо сказали: 0 раз(а)
Интересы
Нет данных
Другая информация
Дистрибутив: Ubuntu 7.04
Jabber ID: Нет данных
Статистика
Регистрация: 28.7.2007
Просмотров профиля: 850*
Последнее посещение: 27.8.2008, 18:25
Часовой пояс: 23.9.2019, 6:02
18 сообщений (0 за день)
Контактная информация
AIM Нет данных
Yahoo Нет данных
ICQ Нет данных
MSN Нет данных
Контакт скрыто
* Просмотры профиля обновляются каждый час

stempher

Новобранец

*

Репутация: 0 (Изменять репутацию можно только в темах)

Темы
Сообщения
Комментарии
Друзья
Содержимое
19 марта 2008
Появилась необходимость пробросить порт из внутренней локальной сети в мир. Что-то не клеится с этим делом никак...
Ubuntu 7.04. Внутренний ip - 192.168.1.101, порт 3389.
Делаю следующим образом:
Код
$IPTABLES -t nat -A POSTROUTING -s 192.168.1.101 -o $INET_IFACE -p TCP --sport 3389 -j SNAT --to-source $INET_IP
$IPTABLES -t nat -A PREROUTING -d $INET_IP -i $INET_IFACE -p TCP --dport 3389 -j DNAT --to-destination 192.168.1.101:3389

Комп является сервером впн, установлен squid и раздает инет юзерам...
Пмогите плиз!
5 авг 2007
Поднял ВПН сервер с такими конфигурционными файлами:
pptp.conf
Код
speed 104857600
option /etc/ppp/pptpd-options
debug
localip 10.0.0.1
remoteip 10.0.0.2-254

pptpd-options
Код
name pptpd
refuse-pap
refuse-chap
refuse-mschap
require-mschap-v2
require-mppe-128
10.0.0.1:
nobsdcomp
nodeflate
ms-dns 195.5.X.X
nodefaultroute
debug
lock

chap-secrets
Код
user1 * pass1 10.0.0.2
user2 * pass2 10.0.0.3


1. Клиенты на Window$ XP подключаются без проблем, а вот на 98 ни в какую... Машины в домене. Смотрел лог подключений в качестве имени пользователя передается: имя_домена//имя_изера. Как можно победить эту беду?
2. Как реализовать чтобы под парой логин/пароль сидел только один юзер. Т.е. если идет коннект с таким же именем либо его не пускало, либо был дисконнект у первого.
3 авг 2007
Очередной вопрос о наболевшем. Есть ВПН сервер (pptp). Проверка подлинности по MS Chap V2, логины/пароли в chap-secrets. Каким образом организовать шейпер и как его привязывать к клиенту? Что лучше использовать: htb, cbq??? Жду любую инфу... Заранее спасибо!
28 июля 2007
Помогите плиз реализовать следующее:
Необходимо сделать ВПН сервер и раздавать инет в локалку. В качестве ОС была выбрана Ubuntu 7.04. На данный момент уже реализована связка pptp+squid. Т.е. при подключении по впнке даже есть инет, но работает только http и https. Необходима же работа всех протоколов ftp, icmp, pop3, smtp... Вот сейчас бъюсь над iptables уже вторую неделю и пока результата 0 (IMG:http://forum.linux.lg.ua/style_emoticons/default/sad.gif)
Итак, есть две сетевухи. Сетевуха инета eth1 с ip 195.5.x.x и сетевуха локалки eth0 с ip 192.168.1.102. При поднятом впн юзера получают ip 10.0.0.x, а прокся (squid) - 10.0.0.1. Я тут набросал iptables, но при активации моего варианта конфига пропадает любая связь из локалки с серваком - пинги, ssh, .... (IMG:http://forum.linux.lg.ua/style_emoticons/default/smile.gif) Подскажите как правильно, в чем ошибки. Может кто выложит свои конфиги - наверняка же кто-то решал похожую задачу...

Код
#!/bin/sh

$IPTABLES -F
$IPTABLES -t nat -F
$IPTABLES -t mangle -F

$IPTABLES -X
$IPTABLES -t nat -X
$IPTABLES -t mangle -X


INET_IP="195.5.x.x"
INET_IFACE="eth1"
INET_BROADCAST="195.5.x.x"


LAN_IP="192.168.1.102"
LAN_IP_RANGE="192.168.1.0/255.255.252.0"
LAN_IFACE="eth0"


LO_IFACE="lo"
LO_IP="127.0.0.1"


IPTABLES="/sbin/iptables"


echo "1" > /proc/sys/net/ipv4/ip_forward

###############################################################
# Filter table
#

$IPTABLES -P INPUT DROP
$IPTABLES -P OUTPUT DROP
$IPTABLES -P FORWARD DROP


$IPTABLES -N bad_tcp_packets
$IPTABLES -N allowed
$IPTABLES -N tcp_packets
$IPTABLES -N udp_packets
$IPTABLES -N icmp_packets


$IPTABLES -A bad_tcp_packets -p tcp --tcp-flags SYN,ACK SYN,ACK -m state --state NEW -j REJECT --reject-with tcp-reset
$IPTABLES -A bad_tcp_packets -p tcp ! --syn -m state --state NEW -j LOG --log-prefix "New not syn:"
$IPTABLES -A bad_tcp_packets -p tcp ! --syn -m state --state NEW -j DROP


$IPTABLES -A allowed -p TCP --syn -j ACCEPT
$IPTABLES -A allowed -p TCP -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A allowed -p TCP -j DROP


$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 21 -j allowed    
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 22 -j allowed    
#$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 80 -j allowed  
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 113 -j allowed  

$IPTABLES -A udp_packets -p UDP -s 0/0 --sport 53 -j ACCEPT  
#$IPTABLES -A udp_packets -p UDP -s 0/0 --dport 53 -j ACCEPT
#$IPTABLES -A udp_packets -p UDP -s 0/0 --dport 123 -j ACCEPT
$IPTABLES -A udp_packets -p UDP -s 0/0 --dport 2074 -j ACCEPT
#$IPTABLES -A udp_packets -p UDP -s 0/0 --dport 4000 -j ACCEPT


$IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 3 -j ACCEPT
$IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 8 -j ACCEPT
$IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 11 -j ACCEPT

#
# INPUT chain
#


$IPTABLES -A INPUT -p tcp -j bad_tcp_packets


$IPTABLES -A INPUT -p ALL -i $LAN_IFACE -s $LAN_IP_RANGE -j ACCEPT
$IPTABLES -A INPUT -p ALL -i $LO_IFACE -s $LO_IP -j ACCEPT
$IPTABLES -A INPUT -p ALL -i $LO_IFACE -s $LAN_IP -j ACCEPT
$IPTABLES -A INPUT -p ALL -i $LO_IFACE -s $INET_IP -j ACCEPT

#
# Special rule for DHCP requests from LAN, which are not caught properly
# otherwise.
#

#$IPTABLES -A INPUT -p UDP -i $LAN_IFACE --dport 67 --sport 68 -j ACCEPT

#
# Rules for incoming packets from the internet.
#

$IPTABLES -A INPUT -p ALL -d $INET_IP -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A INPUT -p TCP -i $INET_IFACE -j tcp_packets
$IPTABLES -A INPUT -p UDP -i $INET_IFACE -j udp_packets
$IPTABLES -A INPUT -p ICMP -i $INET_IFACE -j icmp_packets

#
# If you have a Microsoft Network on the outside of your firewall, you may
# also get flooded by Multicasts. We drop them so we do not get flooded by
# logs
#

$IPTABLES -A INPUT -i $INET_IFACE -d 224.0.0.0/8 -j DROP

#
# Log weird packets that don't match the above.
#

$IPTABLES -A INPUT -m limit --limit 3/minute --limit-burst 3 -j LOG --log-level DEBUG --log-prefix "IPT INPUT packet died: "

#
# FORWARD chain
#

#
# Bad TCP packets we don't want
#

$IPTABLES -A FORWARD -p tcp -j bad_tcp_packets

#
# Accept the packets we actually want to forward
#

$IPTABLES -A FORWARD -i $LAN_IFACE -j ACCEPT
$IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

#
# Log weird packets that don't match the above.
#

$IPTABLES -A FORWARD -m limit --limit 3/minute --limit-burst 3 -j LOG --log-level DEBUG --log-prefix "IPT FORWARD packet died: "

#
# OUTPUT chain
#

#
# Bad TCP packets we don't want.
#

$IPTABLES -A OUTPUT -p tcp -j bad_tcp_packets

#
# Special OUTPUT rules to decide which IP's to allow.
#

$IPTABLES -A OUTPUT -p ALL -s $LO_IP -j ACCEPT
$IPTABLES -A OUTPUT -p ALL -s $LAN_IP -j ACCEPT
$IPTABLES -A OUTPUT -p ALL -s $INET_IP -j ACCEPT

#
# Log weird packets that don't match the above.
#

$IPTABLES -A OUTPUT -m limit --limit 3/minute --limit-burst 3 -j LOG --log-level DEBUG --log-prefix "IPT OUTPUT packet died: "

######
# nat table
#

$IPTABLES -t nat -A POSTROUTING -o $INET_IFACE -j SNAT --to-source $INET_IP

######
# mangle table
#
#
Просмотры
stempher профиль не имеет просмотров.

Комментарии
Другие пользователи не оставили комментарии для stempher.

Друзья
Друзей нет.
RSS Текстовая версия Сейчас: 23.9.2019, 6:02    


BonAppetit - кулинарные авторские фоторецепты  ITO-info