ďťż
 
 
   Tablica ogłoszeń dla użytkowników internetu
 
 

Tematy

 
    
 

 

 

 

Tablica ogłoszeń dla użytkowników internetu





butek - 26-10-2008 20:35
Ograniczyłem godzinowo dostęp do Internetu (21.30). Chciałbym aby na ekranie, po 21.30 pojawiał się komunikat, że Internet jest zablokowany. Jakieś pomysły?
I jeszcze jedno: jak wymusić stacjom roboczym z Windowsem, które są podłączone do serwera linuksowego (PDC) aby miały stronę startową taką samą?



Rad - 26-10-2008 21:31
Na dugu jest tekst jak zrobić komunikat o płatności za internet, przejrzyj go i pokombinuj.



butek - 28-10-2008 22:22
Zrobiłem Virtual hosta na apachu i przekierowanie (obecnie zakomentowane: #Przekierowanie na tablicę ogłoszeń T U  JE S T      P R O B L E M
#iptables -A  PREROUTING -t nat -s  172.23.198.0/255.255.255.0 -p tcp --dport 1:65535  -j DNAT --to- 172.23.198.1:82 O to moje reguły iptables: echo 1 > /proc/sys/net/ipv4/ip_forward
# czyszczenie starych regul
iptables -F
iptables -X
iptables -t nat -X
iptables -t nat -F
# ustawienie polityki dzialania
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
# port gadu
iptables -A INPUT -p udp --dport 1550 -j DROP
iptables -A INPUT -p tcp --dport 1550 -j DROP
iptables -A INPUT -p udp --dport 8074 -j DROP
iptables -A INPUT -p tcp --dport 8074 -j DROP
##########
iptables -t filter -A FORWARD -s 172.23.198.0/24 -p tcp --dport 80 -j REJECT
iptables -A INPUT -p udp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p udp --dport 53 -j ACCEPT
iptables -A INPUT -p tcp --dport 53 -j ACCEPT
iptables -A INPUT -p udp --dport 4025 -j ACCEPT
iptables  -A INPUT -p tcp --dport 4025 -j ACCEPT
iptables -A INPUT -p udp --dport 42 -j ACCEPT
iptables -A INPUT -p tcp --dport 42 -j ACCEPT
iptables -A INPUT -i eth0 -s 172.23.198.0/24 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
iptables -A INPUT  -p tcp --dport 9400 -m state --state NEW -j  ACCEPT
iptables -A INPUT  -p tcp --dport 9401 -m state --state NEW -j ACCEPT
iptables -A INPUT  -p tcp --dport 9402 -m state --state NEW -j  ACCEPT
iptables -A INPUT  -p tcp --dport 9403 -m state --state NEW -j ACCEPT
iptables -A INPUT  -p tcp --dport 111 -m state --state NEW -j  ACCEPT
iptables -A INPUT  -p tcp --dport 2049 -m state --state NEW -j ACCEPT
iptables -A INPUT  -p tcp --dport 53 -m state --state NEW -j ACCEPT
iptables -A INPUT  -p tcp --dport 80 -m state --state NEW -j ACCEPT
iptables -A INPUT -p udp --dport 80 -m state --state NEW -j ACCEPT
iptables -A INPUT  -p tcp --dport 443 -m state --state NEW -j ACCEPT
iptables -A INPUT -p udp --dport 443 -m state --state NEW -j ACCEPT
iptables -A INPUT -p tcp --dport 4025 -m state --state NEW -j ACCEPT
iptables -A INPUT -p udp --dport 4025 -m state --state NEW -j ACCEPT
iptables -A INPUT -p tcp --dport 1550 -m state --state NEW -j REJECT
iptables -A INPUT -p udp --dport 1550 -m state --state NEW -j REJECT
iptables -A INPUT  -p tcp --dport 8080 -m state --state NEW -j ACCEPT
iptables -A INPUT  -p tcp --dport 3128 -m state --state NEW -j ACCEPT
iptables -A INPUT  -p udp --dport 8080 -m state --state NEW -j ACCEPT
iptables -A INPUT  -p udp --dport 3128 -m state --state NEW -j ACCEPT
iptables -I FORWARD -p tcp -s 172.23.198.0/24 --dport 9400  -j ACCEPT
iptables -I FORWARD -p tcp -s 172.23.198.0/24 --dport 9401  -j ACCEPT
iptables -I FORWARD -p tcp -s 172.23.198.0/24 --dport 9402  -j ACCEPT
iptables -I FORWARD -p tcp -s 172.23.198.0/24 --dport 9403  -j ACCEPT
iptables -I FORWARD -p tcp -s 172.23.198.0/24 --dport 111  -j ACCEPT
iptables -I FORWARD -p tcp -s 172.23.198.0/24 --dport 2049  -j ACCEPT
iptables -A OUTPUT  -p tcp --dport 9400 -m state --state NEW -j  ACCEPT
iptables -A OUTPUT  -p tcp --dport 9401 -m state --state NEW -j ACCEPT
iptables -A OUTPUT  -p tcp --dport 9402 -m state --state NEW -j  ACCEPT
iptables -A OUTPUT  -p tcp --dport 9403 -m state --state NEW -j ACCEPT
iptables -A OUTPUT  -p tcp --dport 111 -m state --state NEW -j  ACCEPT
iptables -A OUTPUT  -p tcp --dport 2049 -m state --state NEW -j ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A FORWARD -o lo -j ACCEPT
iptables -A INPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -s 0/0 -d 172.23.198.1  -p udp --dport 22 -j ACCEPT
iptables -A OUTPUT -s 0/0 -d 172.23.198.1 -p udp --dport 22 -j ACCEPT
iptables -A INPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 53 -j ACCEPT
iptables -A OUTPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 53 -j ACCEPT
iptables -A INPUT -s 0/0 -d 172.23.198.1  -p udp --dport 53 -j ACCEPT
iptables -A OUTPUT -s 0/0 -d 172.23.198.1 -p udp --dport 53 -j ACCEPT
iptables -A INPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 42 -j ACCEPT
iptables -A OUTPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 42 -j ACCEPT
iptables -A INPUT -s 0/0 -d 172.23.198.1  -p udp --dport 42 -j ACCEPT
iptables -A OUTPUT -s 0/0 -d 172.23.198.1 -p udp --dport 42 -j ACCEPT
iptables -A INPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 3128 -j ACCEPT
iptables -A OUTPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 3128 -j ACCEPT
iptables -A INPUT -s 0/0 -d 172.23.198.1  -p udp --dport 3128 -j ACCEPT
iptables -A OUTPUT -s 0/0 -d 172.23.198.1 -p udp --dport 3128 -j ACCEPT
iptables -A INPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 111 -j ACCEPT
iptables -A INPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 9400  -j ACCEPT
iptables -A INPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 2049 -j ACCEPT
iptables -A INPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 9401 -j ACCEPT
iptables -A INPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 9402 -j ACCEPT
iptables -A INPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 9403  -j ACCEPT
iptables -A INPUT -s 0/0 -d 172.23.198.0/24 -p tcp --dport 3128 -j ACCEPT
iptables -A OUTPUT -s 0/0 -d 172.23.198.0/24 -p tcp --dport 3128 -j ACCEPT
iptables -A INPUT -s 0/0 -d 172.23.198.0/24  -p udp --dport 3128 -j ACCEPT
iptables -A OUTPUT -s 0/0 -d 172.23.198.0/24 -p udp --dport 3128 -j ACCEPT
iptables -A INPUT -s 0/0 -d 172.23.198.0/24 -p tcp --dport 111 -j ACCEPT
iptables -A INPUT -s 0/0 -d 172.23.198.0/24 -p tcp --dport 9400  -j ACCEPT
iptables -A INPUT -s 0/0 -d 172.23.198.0/24 -p tcp --dport 2049 -j ACCEPT
iptables -A INPUT -s 0/0 -d 172.23.198.0/24 -p tcp --dport 9401 -j ACCEPT
iptables -A INPUT -s 0/0 -d 172.23.198.0/24 -p tcp --dport 9402 -j ACCEPT
iptables -A INPUT -s 0/0 -d 172.23.198.0/24 -p tcp --dport 9403  -j ACCEPT
#Port Nagios
iptables -A INPUT -s 0/0 -d 172.23.198.0/24 -p tcp --dport 12489  -j ACCEPT
iptables -A INPUT -s 0/0 -d 172.23.198.0/24 -p udp --dport 12489  -j ACCEPT
#ping
iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
iptables -A OUTPUT -p icmp --icmp-type echo-request -j ACCEPT
# polaczenia nawiazane
iptables -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
iptables -A FORWARD -j ACCEPT -m state --state ESTABLISHED,RELATED
iptables -A OUTPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
# udostepniaie internetu w sieci lokalnej
iptables -t filter -A FORWARD -s 172.23.198.0/255.255.255.0 -d 0/0 -j ACCEPT
iptables -t filter -A FORWARD -s 0/0 -d 172.23.198.0/255.255.255.0 -j ACCEPT
iptables -t nat -A POSTROUTING -s 172.23.198.0/24 -j MASQUERADE
iptables -t filter -A FORWARD -s 172.23.198.0/24 -p tcp --dport 80 -j REJECT
iptables -I FORWARD -p tcp --dport 80 -j DROP
###########blokada 80
iptables  -t nat -A PREROUTING -s 172.23.198.0/24 -p tcp -d 0/0 --dport 80 -j DNAT --to-destination 172.23.198.1:3128
###########
#iptables -t nat -A PREROUTING -i  eth0 -p tcp --dport 80 -j REDIRECT --to-port 8080
#iptables -t nat -A PREROUTING -i  eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128
#iptables -t nat -A PREROUTING -s 172.23.198.0/255.255.255.0  -p tcp --dport 80 -j REDIRECT --to-port 8080
#iptables -t nat -A PREROUTING -s 172.23.198.0/255.255.255.0 -p tcp --dport 80 -j REDIRECT --to-port 3128
 
#Przekierowanie na tablicę ogłoszeń T U  JE S T      P R O B L E M
#iptables -A  PREROUTING -t nat -s  172.23.198.0/255.255.255.0 -p tcp --dport 1:65535  -j DNAT --to- 172.23.198.1:82 Jak było odblokowane to stacje nie mogły się zalogować do domeny. Co zmienić w iptables?
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • minister.pev.pl

  •  

     


     

     
    Copyright 2003. MĂłj serwis