Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Mam taka sytuacje.
Schemat:
Na debianie stoi strona www, używam dyndns-a "jakas-domena.ath.cx"
po wpisaniu adresu "jakas-domena.ath.cx" na komputerze w sieci lokalnej np. 10.0.1.33 nie łączy mnie z debianem.
Wiem że można to rozwiązać za pomocą serwera DNS to zainstalowałem Binda i w pliku named.conf dopisałem
acl "moja_siec" { 127.0.0.1/8; 10.0.1.0/24;};
allow-query {"moja_siec";};
forwarders { 194.204.152.34; };ale nie pomogło
Oto mój plik named.conf
// This is the primary configuration file for the BIND DNS server named.
//
// Please read /usr/share/doc/bind/README.Debian for information on the
// structure of BIND configuration files in Debian for BIND versions 8.2.1
// and later, *BEFORE* you customize this configuration file.
//
acl "moja_siec" { 127.0.0.1/8; 10.0.1.0/24;};
allow-query {"moja_siec";};
forwarders { 194.204.152.34; };
include "/etc/bind/named.conf.options";
// reduce log verbosity on issues outside our control
logging {
category lame-servers { null; };
category cname { null; };
};
// prime the server with knowledge of the root servers
zone "." {
type hint;
file "/etc/bind/db.root";
};
// be authoritative for the localhost forward and reverse zones, and for
// broadcast zones as per RFC 1912
zone "localhost" {
type master;
file "/etc/bind/db.local";
};
zone "127.in-addr.arpa" {
type master;
file "/etc/bind/db.127";
};
zone "0.in-addr.arpa" {
type master;
file "/etc/bind/db.0";
};
zone "255.in-addr.arpa" {
type master;
file "/etc/bind/db.255";
};
// add local zone definitions here
include "/etc/bind/named.conf.local";Czy ktoś może mi pomóc?
Offline



Użytkownik
Już pokazuje
Masz jakiś pomysł ?
Offline



Użytkownik
a jak wpiszesz IP http://83.26.232.206 to działa ?? bo mi się wydaje ze coś masz z firewallem.
EDIT:
Widzę że korzystasz z neo :) może to jest problemem masz żle przekierowany adres. Ja mam pobną konfiguracje (mam nadzieję że już niedługo na DSL przejdę :) ) i mi działa. Mam podpięta domenę waryniak.pl pod waryniak.dyndns.org i działa mi super.
Ostatnio edytowany przez djjanek (2008-11-24 22:45:02)
Offline
No tez mi nie działa ale jak puszcze ping z debiana na ta domenę to działa
a oto mój firewall
#!/bin/bash
. /etc/init.d/functions
. /etc/iptables/conf/firewall.conf
i=`which iptables`
EXTIF=`which eth0`
case "$1" in
start)
stat_busy " Uruchamianie regul Firewalla"
# wlaczenie w kernelu forwardowania
echo 1 > /proc/sys/net/ipv4/ip_forward
# czyszczenie starych regul
iptables -F
iptables -X
iptables -t nat -X
iptables -t nat -F
# ustawienie polityki dzialania
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
# zezwolenie nna laczenie sie z naszym zewnetrznym ip po ssh
iptables -A INPUT -i lo -j ACCEPT
iptables -A FORWARD -o lo -j ACCEPT
stat_done
# Blaster i Saser
stat_busy " Blokada Blaster i Saser"
$i -A INPUT -p tcp --dst 0/0 -m multiport --dport 135,445 -j DROP
$i -A FORWARD -p tcp --dst 0/0 -m multiport --dport 135,445 -j DROP
stat_done
# Odrzucamy z komunikatem ICMP Port Unreachable polaczenia
# na IDENT oraz SOCKS (czesto sprawdzane przez serwery IRC)
# Jesli udostepniasz te uslugi zaplotkuj (#) odpowiedne linie
$i -A INPUT -p tcp --dst 0/0 --dport 113 -j REJECT --reject-with icmp-port-unreachable
$i -A INPUT -p tcp --dst 0/0 --dport 1080 -j REJECT --reject-with icmp-port-unreachable
# zaplotkuj jesli nie chcesz udostepniac serwisu http do inetu
$i -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT
$i -A INPUT -p tcp -i eth1 --dport 80 -j ACCEPT
# zaplotkuj jesli nie chcesz udostepniac serwisu https do inetu
$i -A INPUT -p tcp -i eth0 --dport 443 -j ACCEPT
# zaplotkuj jesli nie chcesz udostepniac serwisu ftp do inetu
$i -A INPUT -p tcp -i eth0 --dport 20 -j ACCEPT
$i -A INPUT -p tcp -i eth0 --dport 21 -j ACCEPT
#zabespieczenie FTP-a przed skanowaniem zatrzymanie na 60s
modprobe ipt_recent ip_list_tot=32
iptables -A INPUT -p tcp --dport 21 -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -p tcp --dport 21 -m recent --name FTP --seconds 60 --update -j DROP
iptables -A INPUT -p tcp --dport 21 -m limit --limit 5/second --limit-burst 15 -m recent --name FTP --set -j ACCEPT
iptables -A INPUT -p udp --dport 21 -j ACCEPT
stat_busy " Porty na poczte"
# zaplotkuj jesli nie chcesz udostepniac poczty do inetu
$i -A INPUT -p tcp -i eth0 --dport 110 -j ACCEPT
$i -A INPUT -p tcp -i eth0 --dport 25 -j ACCEPT
$i -A INPUT -p tcp -i eth1 --dport 110 -j ACCEPT
$i -A INPUT -p tcp -i eth1 --dport 25 -j ACCEPT
stat_done
# zaplotkuj jesli nie chcesz udostepniac SSH do inetu
#$i -A INPUT -p tcp -i eth0 --dport 222 -j ACCEPT
#$i -A INPUT -p tcp -i eth1 --dport 222 -j ACCEPT
#$i -A INPUT -p tcp -i eth0 --dport 4747 -j ACCEPT
#$i -A INPUT -p tcp -i eth1 --dport 4747 -j ACCEPT
$i -A INPUT -p tcp -i eth0 --dport 22 -j ACCEPT
$i -A INPUT -p tcp -i eth1 --dport 22 -j ACCEPT
# zaplotkuj jesli nie chcesz udostepniac serwera IMAP do inetu
$i -A INPUT -p tcp -i eth0 --dport 143 -j ACCEPT
$i -A INPUT -p udp -i eth0 --dport 143 -j ACCEPT
$i -A INPUT -p tcp -i eth0 --dport 995 -j ACCEPT
$i -A INPUT -p udp -i eth0 --dport 995 -j ACCEPT
# zaplotkuj jesli nie chcesz udostepniac serwera IMAPS do inetu
$i -A INPUT -p tcp -i eth0 --dport 993 -j ACCEPT
$i -A INPUT -p udp -i eth0 --dport 993 -j ACCEPT
##################################################################################
#### przekierowanie
stat_busy " Przekierowanie na komputer 10.0.1.130"
iptables -t nat -A PREROUTING -p tcp -i eth0 -d 192.168.1.250 --dport 3389 -j DNAT --to-destination 10.0.1.130:3389
iptables -t nat -A PREROUTING -p udp -i eth0 -d 192.168.1.250 --dport 3389 -j DNAT --to-destination 10.0.1.130:3389
iptables -A FORWARD -i eth0 -o eth1 -d 10.0.1.130 -j ACCEPT
stat_done
#####################################################################################################3
stat_busy " Blokowanie p2p"
# Blokada programow p2p
iptables -t mangle -A FORWARD -p tcp -s 10.0.1.100 -m ipp2p --ipp2p -j DROP
iptables -t mangle -A INPUT -p tcp -s 10.0.1.100 -m ipp2p --ipp2p -j DROP
iptables -t mangle -A OUTPUT -p tcp -s 10.0.1.100 -m ipp2p --ipp2p -j DROP
iptables -t mangle -A FORWARD -p tcp -s 10.0.1.99 -m ipp2p --ipp2p -j DROP
iptables -t mangle -A INPUT -p tcp -s 10.0.1.99 -m ipp2p --ipp2p -j DROP
iptables -t mangle -A OUTPUT -p tcp -s 10.0.1.99 -m ipp2p --ipp2p -j DROP
stat_done
######################################################################################################3
stat_busy " Ustawienia do wi-fi od 7:00 do 17:00 "
$i -I FORWARD -s 10.0.1.60 -p tcp --dport 21 -j DROP
$i -I INPUT -s 10.0.1.60 -p tcp --dport 21 -j DROP
$i -I FORWARD -s 10.0.1.60 -p tcp --dport 22 -j DROP
$i -I INPUT -s 10.0.1.60 -p tcp --dport 22 -j DROP
iptables -t mangle -A FORWARD -s 10.0.1.60 -m ipp2p --ipp2p -j DROP
iptables -t mangle -A INPUT -s 10.0.1.60 -m ipp2p --ipp2p -j DROP
iptables -t mangle -A OUTPUT -s 10.0.1.60 -m ipp2p --ipp2p -j DROP
stat_done
###########################################################
# Blokowanie zbyt duzej ilosci polaczen TCP i P2P oraz limitowanie polaczeń P2P
stat_busy " Ustawianie ograniczen ilosci polaczen..."
#Najpierw zmieniamy parametry tablicy Conntrack i ustawiamy limit
#echo 8192 > /proc/sys/net/ipv4/ip_conntrack_max
echo 8192 > /proc/sys/net/ipv4/netfilter/ip_conntrack_max
echo 1800 > /proc/sys/net/ipv4/tcp_keepalive_time
echo 30 > /proc/sys/net/ipv4/tcp_fin_timeout
echo 50 > /proc/sys/net/ipv4/netfilter/ip_conntrack_generic_timeout
echo 5 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_close
echo 120 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_close_wait
echo 7200 >/proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_established
echo 120 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_fin_wait
echo 60 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_time_wait
echo 10 > /proc/sys/net/ipv4/netfilter/ip_conntrack_udp_timeout
IP=`ifconfig $INTIF1 | grep "inet addr" | tr ":" " " | awk '{print $3}'`
PART_1=`echo $IP | cut -d "." -f1`
PART_2=`echo $IP | cut -d "." -f2`
PART_3=`echo $IP | cut -d "." -f3`
PART_4=`echo $IP | cut -d "." -f4`
PART_5=`echo $IP | cut -d "." -f4`
IP_LAN=`echo $PART_1.$PART_2.$PART_3.0`
stat_done
$i -t filter -A FORWARD -m conntrack --ctstate INVALID -j DROP
$i -t filter -A INPUT -m conntrack --ctstate INVALID -j DROP
$i -t filter -A OUTPUT -m conntrack --ctstate INVALID -j DROP
grep "^" /etc/hosts | grep -v "^#" |grep -v "^192.168.1.250" |grep -v "^127.0.0.1" |grep [0123456789] | while read IP NAZWA ; do
$i -t filter -A FORWARD -s $IP -p tcp --tcp-flags SYN,RST,ACK SYN -m connlimit --connlimit-above 200 --connlimit-mask 32 -j DROP
$i -t filter -A FORWARD -s $IP -p tcp -m connlimit --connlimit-above 170 --connlimit-mask 32 -m ipp2p --ipp2p -j DROP
done
# Pozniej czyscimy wszystkie otwarte polaczenia TCP i UDP
stat_busy " Czyszczenie otwartych polaczen..."
grep "^" /etc/hosts | grep -v "^#"|grep [0123456789] | while read IP nazwa ; do
grep -E "^tcp .{10,25}ESTABLISHED src=$IP " /proc/net/ip_conntrack | while read line ; do
S_IP=`echo $line | awk '{print substr($5,5)}'`
S_SOCK=`echo $line | awk '{print substr($7,7)}'`
D_IP=`echo $line | awk '{print substr($6,5)}'`
D_SOCK=`echo $line | awk '{print substr($8,7)}'`
/usr/sbin/hping2 $D_IP -R -s $S_SOCK -p $D_SOCK -a $S_IP -k -c 1 >/dev/null 2>/dev/null &
done
done
grep "^" /etc/hosts | grep -v "^#"|grep [0123456789] | while read IP nazwa ; do
grep -E "^udp .{10,15}src=$IP " /proc/net/ip_conntrack | while read line ; do
S_IP=`echo $line | awk '{print substr($5,5)}'`
S_SOCK=`echo $line | awk '{print substr($7,7)}'`
D_IP=`echo $line | awk '{print substr($6,5)}'`
D_SOCK=`echo $line | awk '{print substr($8,7)}'`
/usr/sbin/hping2 $D_IP -R -s $S_SOCK -p $D_SOCK -a $S_IP -k -c 1 >/dev/null 2>/dev/null &
done
done
stat_done
#####################################################################################################
# Maskarada dla wybranych ip - IP jest brane z pliku /etc/hosts
# Plik powinien zawierac liste adresow IP ktore maja dostep do Internetu
stat_busy ' Wlaczanie maskarady...'
grep "^" /etc/hosts | grep -v "^#" |grep -v "^192.168.1.250" |grep -v "^127.0.0.1" |grep [0123456789] | while read IP nazwa ; do
iptables -A INPUT -i ! eth0 -s $IP -j ACCEPT
iptables -A FORWARD -i ! eth0 -s $IP -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -s $IP -j MASQUERADE
done
stat_done
##################################################################333
# polaczenia nawiazane
iptables -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
iptables -A FORWARD -j ACCEPT -m state --state ESTABLISHED,RELATED
iptables -A OUTPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
#####################################################################################################
### internet dla wsztkich
#iptables -t nat -A POSTROUTING -s 10.0.1.0/24 -j MASQUERADE
#iptables -A FORWARD -s 10.0.1.0/24 -j ACCEPT
##########################################################
##################################################################################
;;
stop)
stat_busy "Zatrzymywanie reguł Firewalla"
iptables -F INPUT
iptables -F FORWARD
iptables -F OUTPUT
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP
echo 1 > /proc/sys/net/ipv4/ip_forward
stat_done
;;
restart)
$0 stop
sleep 1
$0 start
;;
*)
echo "uzyj: $0 {start|stop|restart}"
esac
exit 0Offline



Użytkownik
Nie za bardzo się łapie w tym co masz napiane wiem że jęsli z hosta chcesz mieć przekierowanie to musisz miec takie regułki:
iptables -t nat -A POSTROUTING -p tcp -s IP_KOMPUTERA -o INTERFEJS_WAN -j SNAT --to-source IP_WAN iptables -A FORWARD -p tcp -s IP_KOMPUTERA -m state --state NEW -i -j INTERFEJS_LAN ACCEPT iptables -t nat -I POSTROUTING -p udp -s IP_KOMPUTERA -o INTERFEJS_WAN -j SNAT --to-source IP_WAN iptables -I FORWARD -p udp -s IP_KOMPUTERA -m state --state NEW -i INTERFEJS_LAN -j ACCEPT
Offline

Użytkownik


Wg powyzszego postu mozesz krocej, nie podawaj parametru "-p" - bedziesz mial 2 regolki zamiast 4.
Offline