|
|
|
|
Tablica ogłoszeń dla użytkowników internetu
butek - 26-10-2008 20:35
Ograniczyłem godzinowo dostęp do Internetu (21.30). Chciałbym aby na ekranie, po 21.30 pojawiał się komunikat, że Internet jest zablokowany. Jakieś pomysły? I jeszcze jedno: jak wymusić stacjom roboczym z Windowsem, które są podłączone do serwera linuksowego (PDC) aby miały stronę startową taką samą?
Rad - 26-10-2008 21:31
Na dugu jest tekst jak zrobić komunikat o płatności za internet, przejrzyj go i pokombinuj.
butek - 28-10-2008 22:22
Zrobiłem Virtual hosta na apachu i przekierowanie (obecnie zakomentowane:
#Przekierowanie na tablicę ogłoszeń T U JE S T P R O B L E M #iptables -A PREROUTING -t nat -s 172.23.198.0/255.255.255.0 -p tcp --dport 1:65535 -j DNAT --to- 172.23.198.1:82
O to moje reguły iptables:
echo 1 > /proc/sys/net/ipv4/ip_forward # czyszczenie starych regul iptables -F iptables -X iptables -t nat -X iptables -t nat -F # ustawienie polityki dzialania iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT # port gadu iptables -A INPUT -p udp --dport 1550 -j DROP iptables -A INPUT -p tcp --dport 1550 -j DROP iptables -A INPUT -p udp --dport 8074 -j DROP iptables -A INPUT -p tcp --dport 8074 -j DROP ########## iptables -t filter -A FORWARD -s 172.23.198.0/24 -p tcp --dport 80 -j REJECT iptables -A INPUT -p udp --dport 22 -j ACCEPT iptables -A INPUT -p tcp --dport 22 -j ACCEPT iptables -A INPUT -p udp --dport 53 -j ACCEPT iptables -A INPUT -p tcp --dport 53 -j ACCEPT iptables -A INPUT -p udp --dport 4025 -j ACCEPT iptables -A INPUT -p tcp --dport 4025 -j ACCEPT iptables -A INPUT -p udp --dport 42 -j ACCEPT iptables -A INPUT -p tcp --dport 42 -j ACCEPT iptables -A INPUT -i eth0 -s 172.23.198.0/24 -j ACCEPT iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT iptables -A INPUT -p tcp --dport 9400 -m state --state NEW -j ACCEPT iptables -A INPUT -p tcp --dport 9401 -m state --state NEW -j ACCEPT iptables -A INPUT -p tcp --dport 9402 -m state --state NEW -j ACCEPT iptables -A INPUT -p tcp --dport 9403 -m state --state NEW -j ACCEPT iptables -A INPUT -p tcp --dport 111 -m state --state NEW -j ACCEPT iptables -A INPUT -p tcp --dport 2049 -m state --state NEW -j ACCEPT iptables -A INPUT -p tcp --dport 53 -m state --state NEW -j ACCEPT iptables -A INPUT -p tcp --dport 80 -m state --state NEW -j ACCEPT iptables -A INPUT -p udp --dport 80 -m state --state NEW -j ACCEPT iptables -A INPUT -p tcp --dport 443 -m state --state NEW -j ACCEPT iptables -A INPUT -p udp --dport 443 -m state --state NEW -j ACCEPT iptables -A INPUT -p tcp --dport 4025 -m state --state NEW -j ACCEPT iptables -A INPUT -p udp --dport 4025 -m state --state NEW -j ACCEPT iptables -A INPUT -p tcp --dport 1550 -m state --state NEW -j REJECT iptables -A INPUT -p udp --dport 1550 -m state --state NEW -j REJECT iptables -A INPUT -p tcp --dport 8080 -m state --state NEW -j ACCEPT iptables -A INPUT -p tcp --dport 3128 -m state --state NEW -j ACCEPT iptables -A INPUT -p udp --dport 8080 -m state --state NEW -j ACCEPT iptables -A INPUT -p udp --dport 3128 -m state --state NEW -j ACCEPT iptables -I FORWARD -p tcp -s 172.23.198.0/24 --dport 9400 -j ACCEPT iptables -I FORWARD -p tcp -s 172.23.198.0/24 --dport 9401 -j ACCEPT iptables -I FORWARD -p tcp -s 172.23.198.0/24 --dport 9402 -j ACCEPT iptables -I FORWARD -p tcp -s 172.23.198.0/24 --dport 9403 -j ACCEPT iptables -I FORWARD -p tcp -s 172.23.198.0/24 --dport 111 -j ACCEPT iptables -I FORWARD -p tcp -s 172.23.198.0/24 --dport 2049 -j ACCEPT iptables -A OUTPUT -p tcp --dport 9400 -m state --state NEW -j ACCEPT iptables -A OUTPUT -p tcp --dport 9401 -m state --state NEW -j ACCEPT iptables -A OUTPUT -p tcp --dport 9402 -m state --state NEW -j ACCEPT iptables -A OUTPUT -p tcp --dport 9403 -m state --state NEW -j ACCEPT iptables -A OUTPUT -p tcp --dport 111 -m state --state NEW -j ACCEPT iptables -A OUTPUT -p tcp --dport 2049 -m state --state NEW -j ACCEPT iptables -A INPUT -i lo -j ACCEPT iptables -A FORWARD -o lo -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 22 -j ACCEPT iptables -A OUTPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 22 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.1 -p udp --dport 22 -j ACCEPT iptables -A OUTPUT -s 0/0 -d 172.23.198.1 -p udp --dport 22 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 53 -j ACCEPT iptables -A OUTPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 53 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.1 -p udp --dport 53 -j ACCEPT iptables -A OUTPUT -s 0/0 -d 172.23.198.1 -p udp --dport 53 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 42 -j ACCEPT iptables -A OUTPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 42 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.1 -p udp --dport 42 -j ACCEPT iptables -A OUTPUT -s 0/0 -d 172.23.198.1 -p udp --dport 42 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 3128 -j ACCEPT iptables -A OUTPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 3128 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.1 -p udp --dport 3128 -j ACCEPT iptables -A OUTPUT -s 0/0 -d 172.23.198.1 -p udp --dport 3128 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 111 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 9400 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 2049 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 9401 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 9402 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 9403 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.0/24 -p tcp --dport 3128 -j ACCEPT iptables -A OUTPUT -s 0/0 -d 172.23.198.0/24 -p tcp --dport 3128 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.0/24 -p udp --dport 3128 -j ACCEPT iptables -A OUTPUT -s 0/0 -d 172.23.198.0/24 -p udp --dport 3128 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.0/24 -p tcp --dport 111 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.0/24 -p tcp --dport 9400 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.0/24 -p tcp --dport 2049 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.0/24 -p tcp --dport 9401 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.0/24 -p tcp --dport 9402 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.0/24 -p tcp --dport 9403 -j ACCEPT #Port Nagios iptables -A INPUT -s 0/0 -d 172.23.198.0/24 -p tcp --dport 12489 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.0/24 -p udp --dport 12489 -j ACCEPT #ping iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT iptables -A OUTPUT -p icmp --icmp-type echo-request -j ACCEPT # polaczenia nawiazane iptables -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED iptables -A FORWARD -j ACCEPT -m state --state ESTABLISHED,RELATED iptables -A OUTPUT -j ACCEPT -m state --state ESTABLISHED,RELATED # udostepniaie internetu w sieci lokalnej iptables -t filter -A FORWARD -s 172.23.198.0/255.255.255.0 -d 0/0 -j ACCEPT iptables -t filter -A FORWARD -s 0/0 -d 172.23.198.0/255.255.255.0 -j ACCEPT iptables -t nat -A POSTROUTING -s 172.23.198.0/24 -j MASQUERADE iptables -t filter -A FORWARD -s 172.23.198.0/24 -p tcp --dport 80 -j REJECT iptables -I FORWARD -p tcp --dport 80 -j DROP ###########blokada 80 iptables -t nat -A PREROUTING -s 172.23.198.0/24 -p tcp -d 0/0 --dport 80 -j DNAT --to-destination 172.23.198.1:3128 ########### #iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 8080 #iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128 #iptables -t nat -A PREROUTING -s 172.23.198.0/255.255.255.0 -p tcp --dport 80 -j REDIRECT --to-port 8080 #iptables -t nat -A PREROUTING -s 172.23.198.0/255.255.255.0 -p tcp --dport 80 -j REDIRECT --to-port 3128 #Przekierowanie na tablicę ogłoszeń T U JE S T P R O B L E M #iptables -A PREROUTING -t nat -s 172.23.198.0/255.255.255.0 -p tcp --dport 1:65535 -j DNAT --to- 172.23.198.1:82
Jak było odblokowane to stacje nie mogły się zalogować do domeny. Co zmienić w iptables?
zanotowane.pldoc.pisz.plpdf.pisz.plminister.pev.pl
|
|
|
|