Portál AbcLinuxu, 26. dubna 2024 00:36


Dotaz: Vyhledání internetu při spuštění fc6

1.2.2007 17:32 Privykouk
Vyhledání internetu při spuštění fc6
Přečteno: 319×
Odpovědět | Admin
Zdravím všechny zde přítomné,

mám takový drobný problémek. Nainstaloval jsem si fc6 a všechno fungovalo v pohodě, včetně zavaděče a vyhledání internetu na při spuštění. Protože mám k mému stolnímu počítači ještě připojený notebook přes síťový kabel, tak mi kamarád udělal jeden skript pro iptables na routovani. Pokoušel se ho dát tak, aby se spouštěl při spuštění, to ale nefungovalo a nefunguje ani to, aby sám vyhledal pripojeni, nebo mozna je v iptables vse zakazano. No musim vzdy spustit manualne v terminalu spustit ten skript, aby to zase fungovalo.

Tak potreboval bych prosim poradit, kam mam co pripsat, kam se mam podivat a tak podobne. Vubec nevim kde jsou takove veci ulozene, protoze jsem zacal s linuxem nedavno a jsem samouk.

Predem Diky

Johny
Nástroje: Začni sledovat (0) ?Zašle upozornění na váš email při vložení nového komentáře.

Odpovědi

1.2.2007 18:56 Petr Šobáň | skóre: 80 | blog: soban | Olomouc
Rozbalit Rozbalit vše Re: Vyhledání internetu při spuštění fc6
Odpovědět | | Sbalit | Link | Blokovat | Admin
Pokud po startu potřebujete provést nějakej skript tak ho dopište do /etc/rc.d/rc.local.

Pokud tam máte pouze pravidla iptables tak ten skript spustite a potom napište jako root: "/etc/rc.d/init.d/iptables save" a enter to se uloží pravidla firewalu do konfiguračního souboru a budou při startu pokud se aktivuje firewall načtené.

Jinak pokud nám neřeknete co provádíte aby to fungovalo tak vám moc neporadím, nejednoduší bude když ten skript vložíte do tagu pre a dáte sem a můžu potom poradit přesné konfiguráky které upravit.
2.2.2007 17:29 Privykouk
Rozbalit Rozbalit vše Re: Vyhledání internetu při spuštění fc6
Diky za radu, ale bohuzel nic nefungovalo. At jsem udelal co jsem udelal, tak se to chova stejne. Ted mi az tak uplne nejde o routovani, to si klidne ten skript pustim sam, ale jde mi o to, aby hned nazacatku fedora nasla internet. Kdyz jsem ji zapinal drive, tak automaticky nasla adresu upc. bla bla bla , ted najde localdomain, nebo tak neco. Ten script muzu dat sem, ale je to fakt hodne dlouhy.
# resetujeme IP tables
/usr/local/bin/iptables-reset 2&> /dev/null

# Vase IP adresa a vnejsi rozhrani
INET_IFACE="eth1"
#`/sbin/ifconfig $INET_IFACE | grep "inet addr" | cut -d ':' -f 2 | cut -d ' ' -f 1`
OLD_LOCALE="`locale | grep LC_MESSAGES`"
export LC_MESSAGES=en
INET_IP="`/sbin/ifconfig $INET_IFACE | grep "inet addr" | cut -d ':' -f 2 | cut -d ' ' -f 1`"
export $OLD_LOCALE
#INET_IP="213.220.203.247"

#LAN_MAZLICEK="192.168.0.5"
#LAN_CIPISEK="192.168.0.15"
#LAN_CASPER="192.168.0.155"

# IP a broadcast adresa a rozhrani vnitrni site
LAN1_IFACE="eth0"
LAN1_IP="192.168.1.1/32"
LAN1_BCAST="192.168.1.255/32"

# Lokalni loopback rozhrani
LO_IFACE="lo"
LO_IP="127.0.0.1/32"

# Cesta k programu iptables
IPTABLES="/sbin/iptables"

# Inicializace databaze modulu
/sbin/depmod -a

# Zavedeme moduly pro nestandardni cile
/sbin/modprobe ipt_LOG
/sbin/modprobe ipt_REJECT
/sbin/modprobe ipt_MASQUERADE

# Modul pro FTP prenosy
/sbin/modprobe ip_conntrack_ftp
/sbin/modprobe ip_nat_ftp

# Zapneme routovani paketu
echo "1" > /proc/sys/net/ipv4/ip_forward
echo "1" > /proc/sys/net/ipv4/tcp_syncookies
echo "0" > /proc/sys/net/ipv4/tcp_ecn

# rp_filter na zamezeni IP spoofovani
for interface in /proc/sys/net/ipv4/conf/*/rp_filter; do
   echo "1" > ${interface}
done

# Implicitni politikou je zahazovat nepovolene pakety
$IPTABLES -P INPUT DROP
$IPTABLES -P OUTPUT DROP
$IPTABLES -P FORWARD DROP


#
# Retezec PREROUTING v NAT tabulce
#

# Odchozi HTTP pozadavky (na port 80 s vyjimkou lokalniho serveru) 
# budou presmerovany na lokalniho squida (na portu 3128) ve funkci 
#transparentni proxy cache.
#$IPTABLES -t nat -A PREROUTING -p tcp -i ! $INET_IFACE -d ! $INET_IP --dport 80 -j REDIRECT --to-port 3128 

# Presmerujeme port 2222 na port 22 (ssh) stanice uvnitr site 
#$IPTABLES -t nat -A PREROUTING -p tcp -d $INET_IP --dport 2222 -j DNAT --to $LAN_MAZLICEK:22

#
# Retezec POSTROUTING v NAT tabulce
#

# IP maskarada - SNAT
# NATujeme 
$IPTABLES -t nat -A POSTROUTING -o $INET_IFACE -j SNAT --to $INET_IP


#
# Pridavne retezce pro snazsi kontrolu na rezervovane adresy
#

# Zahazovat a logovat (max. 5 x 3 pakety za hod)
$IPTABLES -N logdrop
#$IPTABLES -A logdrop -m limit --limit 5/h --limit-burst 3 -j LOG --log-prefix "Rezervovana adresa: "
$IPTABLES -A logdrop -j DROP


# V tomto retezci se kontroluje, zda prichozi pakety nemaji nesmyslnou IP adresu
$IPTABLES -N IN_FW
$IPTABLES -A IN_FW -s 192.168.0.0/16 -j logdrop # rezervovano podle RFC1918
$IPTABLES -A IN_FW -s 10.0.0.0/8 -j logdrop     #   ---- dtto ----
$IPTABLES -A IN_FW -s 172.16.0.0/12 -j logdrop  #   ---- dtto ----  
$IPTABLES -A IN_FW -s 96.0.0.0/4 -j logdrop     # rezervovano podle IANA
# ... dalsi rezervovane adresy mozno doplnit podle 
#       http://www.iana.com/assignments/ipv4-address-space


# TOS flagy slouzi k optimalizaci datovych cest. Pro ssh, ftp a telnet
# pozadujeme minimalni zpozdeni. Pro ftp-data zase maximalni propostnost
$IPTABLES -t mangle -A PREROUTING -p tcp --sport ssh -j TOS --set-tos Minimize-Delay
$IPTABLES -t mangle -A PREROUTING -p tcp --dport ssh -j TOS --set-tos Minimize-Delay
$IPTABLES -t mangle -A PREROUTING -p tcp --sport ftp -j TOS --set-tos Minimize-Delay
$IPTABLES -t mangle -A PREROUTING -p tcp --dport telnet -j TOS --set-tos Minimize-Delay
$IPTABLES -t mangle -A PREROUTING -p tcp --sport ftp-data -j TOS --set-tos Maximize-Throughput



#
# Retezec FORWARD
#

# Navazovani spojeni ala Microsoft -
# Paket navazuje spojeni, ale nema nastaveny priznak SYN, pryc s nim
$IPTABLES -A FORWARD -p tcp ! --syn -m state --state NEW -j DROP

$IPTABLES -A FORWARD -p tcp -i $INET_IFACE --tcp-flags SYN,FIN SYN,FIN -j LOG -m limit --limit 10/m --log-prefix="bogus packet: "
$IPTABLES -A FORWARD -p tcp -i $INET_IFACE --tcp-flags SYN,FIN SYN,FIN -j DROP

# Pustime FORWARD adresy modemu do vnitrni site
$IPTABLES -A FORWARD -i $INET_IFACE -s 192.168.100.1 -j ACCEPT

# Nechceme rezervovane adresy na internetovem rozhrani
$IPTABLES -A FORWARD -i $INET_IFACE -j IN_FW

# Umoznit presmerovani portu na stanici dovnitr site
#$IPTABLES -A FORWARD -i $INET_IFACE -o $LAN1_IFACE -p tcp -d $LAN_MAZLICEK --dport ssh -j ACCEPT
#$IPTABLES -A FORWARD -i $INET_IFACE -o $LAN1_IFACE -p tcp -d $LAN_MAZLICEK --dport 80 -j ACCEPT
#$IPTABLES -A FORWARD -i $INET_IFACE -o $LAN1_IFACE -p tcp -d $LAN_MAZLICEK --dport 21 -j ACCEPT
#$IPTABLES -A FORWARD -i $INET_IFACE -o $LAN1_IFACE -p tcp -d $LAN_MAZLICEK --dport 9100 -j ACCEPT

# Routing zevnitr site ven neomezujeme
$IPTABLES -A FORWARD -i $LAN1_IFACE -j ACCEPT

# Routing zvenku dovnitr pouze pro navazana spojeni (stavovy firewall)
$IPTABLES -A FORWARD -i $INET_IFACE -o $LAN1_IFACE -m state --state ESTABLISHED,RELATED -j ACCEPT

# Ostatni pakety budou zahozeny, tak je budeme logovat (12 x 5 pkt/hod)
#$IPTABLES -A FORWARD -m limit --limit 12/h -j LOG --log-prefix "forward drop: "

#
# Retezec INPUT
#

# Navazovani spojeni ala Microsoft -
# Paket navazuje spojeni, ale nema nastaveny priznak SYN, pryc s nim
$IPTABLES -A INPUT -p tcp ! --syn -m state --state NEW -j DROP

# Portscan s nastavenym SYN,FIN
$IPTABLES -A INPUT -p tcp -i $INET_IFACE --tcp-flags SYN,FIN SYN,FIN -j LOG -m limit --limit 10/m --log-prefix="bogus packet: "
$IPTABLES -A INPUT -p tcp -i $INET_IFACE --tcp-flags SYN,FIN SYN,FIN -j DROP

# Pred zbavenim se nezadoucich adres propustime nas modem
$IPTABLES -A INPUT -i $INET_IFACE -s 192.168.100.1 -j ACCEPT

# DHCP broadcasty
#$IPTABLES -A INPUT -i $INET_IFACE -p UDP --sport 67 -j ACCEPT
#$IPTABLES -A INPUT -i $INET_IFACE -p UDP --sport 68 -j ACCEPT

#$IPTABLES -A INPUT -i $INET_IFACE -d 255.255.255.255 -p UDP --sport 67 -j LOG -m limit --limit 10/m --log-prefix="DHCP broadcast packet: "
#$IPTABLES -A INPUT -i $INET_IFACE -d 255.255.255.255 -p UDP --sport 68 -j LOG -m limit --limit 10/m --log-prefix="DHCP broadcast packet: "
#$IPTABLES -A INPUT -i $INET_IFACE -s 10.117.68.239 -d 255.255.255.255 -p UDP --sport 67 -j ACCEPT
#$IPTABLES -A INPUT -i $INET_IFACE -s 10.117.68.239 -d 255.255.255.255 -p UDP --sport 68 -j ACCEPT
#$IPTABLES -A INPUT -i $INET_IFACE -s 10.117.255.102 -d 255.255.255.255 -p UDP --sport 67 -j ACCEPT
#$IPTABLES -A INPUT -i $INET_IFACE -s 10.117.255.102 -d 255.255.255.255 -p UDP --sport 68 -j ACCEPT

# Nejprve se zbavime nezadoucich adres
$IPTABLES -A INPUT -i $INET_IFACE -j IN_FW

# Pravidla pro povolene sluzby 
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 21 -j ACCEPT  #FTP server
$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 22 -j ACCEPT  #SSH server
#$IPTABLES -A INPUT -i $INET_IFACE -p UDP --dport 53 -j ACCEPT  #DNS server UDP
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 53 -j ACCEPT  #DNS server TCP
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 80 -j ACCEPT  #WWW server
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 8080 -j ACCEPT  #Zope server
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 110 -j ACCEPT #POP3 server
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 143 -j ACCEPT #IMAP server
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 411 -j ACCEPT #DC server
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 443 -j ACCEPT #HTTPS server
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 873 -j ACCEPT #rsync server
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 3389 -j ACCEPT #RDP

# ProFTPd
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 11121 -j ACCEPT  #FTP server CONTROL
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 59152:59154 -j ACCEPT  #FTP server DATA

# PostFix
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport smtp -j ACCEPT
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport smtps -j ACCEPT
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport submission -j ACCEPT
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport imaps -j ACCEPT
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport pop3s -j ACCEPT

# Sluzbu AUTH neni dobre filtrovat pomoci DROP, protoze to muze
# vest k prodlevam pri navazovani nekterych spojeni. Proto jej
# sice zamitneme, ale tak, aby nedoslo k nezadoucim prodlevam.
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 113 -m limit --limit 12/h -j LOG
$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 113 -j REJECT --reject-with tcp-reset #AUTH server
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 113 -j ACCEPT

# Propoustime pouze ICMP ping
$IPTABLES -A INPUT -i $INET_IFACE -p ICMP --icmp-type echo-request -j ACCEPT

# Propoustime taky UDP Traceroute
$IPTABLES -A INPUT -i $INET_IFACE -p UDP --sport 32769:65535 --dport 33434:33525 -j ACCEPT

# Loopback neni radno omezovat
$IPTABLES -A INPUT -i $LO_IFACE -j ACCEPT


# Stejne jako pakety z lokalni site, jsou-li urceny pro nas
$IPTABLES -A INPUT -i $LAN1_IFACE -d $LAN1_IP -j ACCEPT
$IPTABLES -A INPUT -i $LAN1_IFACE -d $INET_IP -j ACCEPT

# Broadcasty na lokalnim rozhrani jsou take nase
$IPTABLES -A INPUT -i $LAN1_IFACE -d $LAN1_BCAST -j ACCEPT

# Broadcasty od modemu jsou take nase
#$IPTABLES -A INPUT -i $LAN1_IFACE -d $LAN1_BCAST -j ACCEPT
Tak jsem to sem dal, ale ja z toho nejsem vubec moudry
2.2.2007 18:44 Petr Šobáň | skóre: 80 | blog: soban | Olomouc
Rozbalit Rozbalit vše Re: Vyhledání internetu při spuštění fc6
Jsou tam jenom pravidla firewallu.

Teď bych akorát potřeboval vědět zda máte přidělenou IP pokaždé jinou nebo máte pokaždé IP adresu stejnou.

Pokud máte adresu IP pokaždé stejnou po startu spustite ten skript a potom udělejte jako root:
[root@soban /etc/rc.d/init.d]# /etc/rc.d/init.d/iptables save
Tím ty pravidla uložíš do konfiguráku iptables.

A potom upravit soubor /etc/sysctl.conf najdi řádky:
# Controls IP packet forwarding
net.ipv4.ip_forward = 1

# Controls the use of TCP syncookies
net.ipv4.tcp_syncookies = 1
A uprav je tak jak jsem zde napsal.

Pokud máš pokaždé jinou IP tak se ten skrypt bude muset upravit.
2.2.2007 19:13 Petr Šobáň | skóre: 80 | blog: soban | Olomouc
Rozbalit Rozbalit vše Re: Vyhledání internetu při spuštění fc6
Tak jsem tě ten skript upravil aby fungoval pokud budeš mět pokaždé jinou IP.
# resetujeme IP tables
/etc/rc.d/init.d/iptables stop

# Vase IP adresa a vnejsi rozhrani
INET_IFACE="eth1"

# IP a broadcast adresa a rozhrani vnitrni site
LAN1_IFACE="eth0"
LAN1_IP="192.168.1.1/32"
LAN1_BCAST="192.168.1.255/32"

# Lokalni loopback rozhrani
LO_IFACE="lo"
LO_IP="127.0.0.1/32"

# Cesta k programu iptables
IPTABLES="/sbin/iptables"

# Zavedeme moduly pro nestandardni cile
/sbin/modprobe ipt_LOG
/sbin/modprobe ipt_REJECT
/sbin/modprobe ipt_MASQUERADE

# Modul pro FTP prenosy
/sbin/modprobe ip_conntrack_ftp
/sbin/modprobe ip_nat_ftp

# Zapneme routovani paketu
echo "1" > /proc/sys/net/ipv4/ip_forward
echo "1" > /proc/sys/net/ipv4/tcp_syncookies
echo "0" > /proc/sys/net/ipv4/tcp_ecn

# rp_filter na zamezeni IP spoofovani
for interface in /proc/sys/net/ipv4/conf/*/rp_filter; do
   echo "1" > ${interface}
done

# Implicitni politikou je zahazovat nepovolene pakety
$IPTABLES -P INPUT DROP
$IPTABLES -P OUTPUT DROP
$IPTABLES -P FORWARD DROP


#
# Retezec POSTROUTING v NAT tabulce
#

# IP maskarada
$IPTABLES -t nat -A POSTROUTING -o $INET_IFACE -j MASQUERADE

#
# Pridavne retezce pro snazsi kontrolu na rezervovane adresy
#

# Zahazovat a logovat (max. 5 x 3 pakety za hod)
$IPTABLES -N logdrop
#$IPTABLES -A logdrop -m limit --limit 5/h --limit-burst 3 -j LOG --log-prefix "Rezervovana adresa: "
$IPTABLES -A logdrop -j DROP


# V tomto retezci se kontroluje, zda prichozi pakety nemaji nesmyslnou IP adresu
$IPTABLES -N IN_FW
$IPTABLES -A IN_FW -s 192.168.0.0/16 -j logdrop # rezervovano podle RFC1918
$IPTABLES -A IN_FW -s 10.0.0.0/8 -j logdrop     #   ---- dtto ----
$IPTABLES -A IN_FW -s 172.16.0.0/12 -j logdrop  #   ---- dtto ----  
$IPTABLES -A IN_FW -s 96.0.0.0/4 -j logdrop     # rezervovano podle IANA
# ... dalsi rezervovane adresy mozno doplnit podle 
#       http://www.iana.com/assignments/ipv4-address-space


# TOS flagy slouzi k optimalizaci datovych cest. Pro ssh, ftp a telnet
# pozadujeme minimalni zpozdeni. Pro ftp-data zase maximalni propostnost
$IPTABLES -t mangle -A PREROUTING -p tcp --sport ssh -j TOS --set-tos Minimize-Delay
$IPTABLES -t mangle -A PREROUTING -p tcp --dport ssh -j TOS --set-tos Minimize-Delay
$IPTABLES -t mangle -A PREROUTING -p tcp --sport ftp -j TOS --set-tos Minimize-Delay
$IPTABLES -t mangle -A PREROUTING -p tcp --dport telnet -j TOS --set-tos Minimize-Delay
$IPTABLES -t mangle -A PREROUTING -p tcp --sport ftp-data -j TOS --set-tos Maximize-Throughput



#
# Retezec FORWARD
#

# Navazovani spojeni ala Microsoft -
# Paket navazuje spojeni, ale nema nastaveny priznak SYN, pryc s nim
$IPTABLES -A FORWARD -p tcp ! --syn -m state --state NEW -j DROP

$IPTABLES -A FORWARD -p tcp -i $INET_IFACE --tcp-flags SYN,FIN SYN,FIN -j LOG -m limit --limit 10/m --log-prefix="bogus packet: "
$IPTABLES -A FORWARD -p tcp -i $INET_IFACE --tcp-flags SYN,FIN SYN,FIN -j DROP

# Pustime FORWARD adresy modemu do vnitrni site
$IPTABLES -A FORWARD -i $INET_IFACE -s 192.168.100.1 -j ACCEPT

# Nechceme rezervovane adresy na internetovem rozhrani
$IPTABLES -A FORWARD -i $INET_IFACE -j IN_FW

# Routing zevnitr site ven neomezujeme
$IPTABLES -A FORWARD -i $LAN1_IFACE -j ACCEPT

# Routing zvenku dovnitr pouze pro navazana spojeni (stavovy firewall)
$IPTABLES -A FORWARD -i $INET_IFACE -o $LAN1_IFACE -m state --state ESTABLISHED,RELATED -j ACCEPT

# Ostatni pakety budou zahozeny, tak je budeme logovat (12 x 5 pkt/hod)
#$IPTABLES -A FORWARD -m limit --limit 12/h -j LOG --log-prefix "forward drop: "

#
# Retezec INPUT
#

# Navazovani spojeni ala Microsoft -
# Paket navazuje spojeni, ale nema nastaveny priznak SYN, pryc s nim
$IPTABLES -A INPUT -p tcp ! --syn -m state --state NEW -j DROP

# Portscan s nastavenym SYN,FIN
$IPTABLES -A INPUT -p tcp -i $INET_IFACE --tcp-flags SYN,FIN SYN,FIN -j LOG -m limit --limit 10/m --log-prefix="bogus packet: "
$IPTABLES -A INPUT -p tcp -i $INET_IFACE --tcp-flags SYN,FIN SYN,FIN -j DROP

# Pred zbavenim se nezadoucich adres propustime nas modem
$IPTABLES -A INPUT -i $INET_IFACE -s 192.168.100.1 -j ACCEPT

# Nejprve se zbavime nezadoucich adres
$IPTABLES -A INPUT -i $INET_IFACE -j IN_FW

# Sluzbu AUTH neni dobre filtrovat pomoci DROP, protoze to muze
# vest k prodlevam pri navazovani nekterych spojeni. Proto jej
# sice zamitneme, ale tak, aby nedoslo k nezadoucim prodlevam.
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 113 -m limit --limit 12/h -j LOG
$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 113 -j REJECT --reject-with tcp-reset #AUTH server
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 113 -j ACCEPT

# Propoustime pouze ICMP ping
$IPTABLES -A INPUT -i $INET_IFACE -p ICMP --icmp-type echo-request -j ACCEPT

# Loopback neni radno omezovat
$IPTABLES -A INPUT -i $LO_IFACE -j ACCEPT


# Stejne jako pakety z lokalni site
$IPTABLES -A INPUT -i $LAN1_IFACE -j ACCEPT

# Broadcasty na lokalnim rozhrani jsou take nase
$IPTABLES -A INPUT -i $LAN1_IFACE -d $LAN1_BCAST -j ACCEPT


Doufám že jsem na nic nezapoměl pouze před spuštěním si ho musíš upravit nevím z jakého rozsahu dostáváš ip takže se musíš kouknout jakou IP jsi dostal a podle toho před spuštěním toho skriptu dát # na začátek některého z těchto řádků:
$IPTABLES -A IN_FW -s 192.168.0.0/16 -j logdrop # rezervovano podle RFC1918
$IPTABLES -A IN_FW -s 10.0.0.0/8 -j logdrop     #   ---- dtto ----
$IPTABLES -A IN_FW -s 172.16.0.0/12 -j logdrop  #   ---- dtto ----  
$IPTABLES -A IN_FW -s 96.0.0.0/4 -j logdrop     # rezervovano podle IANA
Podle toho jakou IP máš na rozhraní do internetu tak pokud první číslo IP je 10 tak dáš křížek před řádek v kterém je 10.0.0.0/8 atd....

Pokud tam takový řádek není necháš to tak jak to je.

Svoji IP zjistíš pomocí /sbin/ip addr a podíváš se na oddíl eth1
2.2.2007 20:29 Privykouk
Rozbalit Rozbalit vše Re: Vyhledání internetu při spuštění fc6
Ahoj, diky za ten skript, ale hodilo mi to tyhle chyby a vubec jsem se nedostal na net. Takze tam asi bude chyba. Abych rekl pravdu, tak vubec nerozumim co se tam pise a uz vubec nerozumim tem zkratkam. Zkousel jsem si precist nejake povidani o iptables a asi to budu muset prostudovat hloubeji. IP adresu mam vzdy jinou, ale zacina na nejakych 98. ..... Takze jsem to nechal, jak to bylo. Asi nejde nejak nastavit puvodni nastaveni, aby nasel net a pak to routovani budu spoustet tim skriptem?
Zahazuji pravidla firewallu:                               [  OK  ]
Nastavuji chainy na strategii ACCEPT: filter nat mangle    [  OK  ]
Uvolňuji moduly iptables:                                  [  OK  ]
Bad argument `/sbin/iptables'
Try `iptables -h' or 'iptables --help' for more information.
iptables: No chain/target/match by that name
iptables: No chain/target/match by that name
iptables: No chain/target/match by that name
iptables v1.3.5: Couldn't load target `IN_FW':/lib/iptables/libipt_IN_FW.so: cannot open shared object file: No such file or directory

Try `iptables -h' or 'iptables --help' for more information.
iptables v1.3.5: Couldn't load target `IN_FW':/lib/iptables/libipt_IN_FW.so: cannot open shared object file: No such file or directory

Try `iptables -h' or 'iptables --help' for more information.
Moc diky za radu a za pomoc

Honza
2.2.2007 22:00 Petr Šobáň | skóre: 80 | blog: soban | Olomouc
Rozbalit Rozbalit vše Re: Vyhledání internetu při spuštění fc6
Asi jsem tam zapoměl:
/sbin/iptables -t mangle -X
/sbin/iptables -t mangle -F OUTPUT
/sbin/iptables -t mangle -F PREROUTING

$IPTABLES -N logdrop
$IPTABLES -N IN_FW
Vlož to za:
# Implicitni politikou je zahazovat nepovolene pakety
$IPTABLES -P INPUT DROP
$IPTABLES -P OUTPUT DROP
$IPTABLES -P FORWARD DROP
Ale nevím to přesně dost podezřelé je "Bad argument `/sbin/iptables'" což mě nenapadá proč by to mělo hlásit. (Nebo to nevidím.)

Prostě musíš zjistit kterej řádek z toho skriptu blbne.
2.2.2007 22:26 Privykouk
Rozbalit Rozbalit vše Re: Vyhledání internetu při spuštění fc6
Tak se to trochu zmenilo, ale porad nic moc

Zahazuji pravidla firewallu:                               [  OK  ]
Nastavuji chainy na strategii ACCEPT: mangle nat filter    [  OK  ]
Uvolňuji moduly iptables:                                  [  OK  ]
iptables: Chain already exists
Bad argument `/sbin/iptables'
Try `iptables -h' or 'iptables --help' for more information.
No ted uz se na to divat nebudu, ale zitra to zas nejak zkusim vyzkouset. Opet mne to ale vyhodilo z pripojeni, tak ja nevim.

Diky
2.2.2007 22:36 Petr Šobáň | skóre: 80 | blog: soban | Olomouc
Rozbalit Rozbalit vše Re: Vyhledání internetu při spuštění fc6
Tak tam ještě přidej:
/sbin/iptables -X
/sbin/iptables -F INPUT
/sbin/iptables -F OUTPUT
/sbin/iptables -F FORWARD
/sbin/iptables -t nat -X
/sbin/iptables -t nat -F POSTROUTING
/sbin/iptables -t nat -F PREROUTING
/sbin/iptables -t nat -F OUTPUT
Před to co jsi přidal v předchozím příspěvku.

Jinak se inspirovat můžeš zde firewall firewall2
2.2.2007 23:45 Privykouk
Rozbalit Rozbalit vše Re: Vyhledání internetu při spuštění fc6
Diky za odkazy. Tak jsem tam jeste pridal to, co jsi mi napsal a vyhodilo mi tohleto :
Zahazuji pravidla firewallu:                               [  OK  ]
Nastavuji chainy na strategii ACCEPT: nat mangle filter    [  OK  ]
Uvolňuji moduly iptables:                                  [  OK  ]
iptables: Chain already exists
Bad argument `/sbin/iptables'
Try `iptables -h' or 'iptables --help' for more information.
zase mne to ale odpojilo od netu, takze jeste tam asi bude chyba. Zitra se podivam na ty odkazy. Koukam, ze jsem se do toho radeji nemel moc montovat. :o)
2.2.2007 23:52 Petr Šobáň | skóre: 80 | blog: soban | Olomouc
Rozbalit Rozbalit vše Re: Vyhledání internetu při spuštění fc6
Prostě je tam v nějakém řádku chybička a já ji nevidím.

Prostě udělej si kopii toho souboru a začni odmazávat ten soubor od konce až chyba zmizí tak budeš vědět kolem kterého řádku je. (Ten co jsi naposled smazal)
3.2.2007 09:22 Privykouk
Rozbalit Rozbalit vše Re: Vyhledání internetu při spuštění fc6
Tak nevim co se kde stalo, ale ted se vubec nedostanu do linuxu, protoze pri nabihani se dostane k iptables a tam se zasekne a nic s nim nehne krom restartu. Tak ja nevim. Da se to nejak opravit, nebo oprava preinstalaci fedory?
3.2.2007 10:07 Petr Šobáň | skóre: 80 | blog: soban | Olomouc
Rozbalit Rozbalit vše Re: Vyhledání internetu při spuštění fc6
Dá při startu jak se oběví nápis FedoraCore nebo tak nějak zmačkni "i" a můžeš jednotlivě služby spustit nebo ne a nespouštěj iptables.
5.2.2007 19:29 Privykouk
Rozbalit Rozbalit vše Re: Vyhledání internetu při spuštění fc6
Tak to uz net najde v pohode. Vyzkouset routovani ted nemuzu, ale to uz se snad nejak vyresi. Diky moc za cas a pomoc.

Johny
6.2.2007 03:51 Petr Šobáň | skóre: 80 | blog: soban | Olomouc
Rozbalit Rozbalit vše Re: Vyhledání internetu při spuštění fc6
Samozřejmě ty pravidla firewalu si musíš zase nastavit.

Doporučuji proskoumat jak to funguje a napsat si vlastní podle potřeb.
dmnc_net avatar 4.2.2010 11:14 dmnc_net | skóre: 12 | blog: dmnc
Rozbalit Rozbalit vše Re: Vyhledání internetu při spuštění fc6
kdo by referoval ke skriptu firewallu, tak POZOR, obrovsky pool 96.0.0.0/4 uz nejakou dobu neni rezervovany (http://www.iana.com/assignments/ipv4-address-space) a nektere rozsahy jsou dokonce pouzity na uzemi CR.
msk avatar 6.2.2007 09:29 msk | skóre: 27 | blog: msk
Rozbalit Rozbalit vše Re: Vyhledání internetu při spuštění fc6
Odpovědět | | Sbalit | Link | Blokovat | Admin
A nema fedora nejake klikatka na nastavenie siete a zdielania pripojenia?

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.