abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
dnes 17:00 | Zajímavý software

Nadace FINOS (Fintech Open Source Foundation) společně s globální investiční bankovní společností Goldman Sachs oznámily uvolnění zdrojových kódů platformy pro datové modelování Legend (původně Alloy). Více v dokumentaci.

Ladislav Hagara | Komentářů: 0
dnes 15:55 | Nová verze

Byl vydán Mozilla Firefox 82.0. Přehled novinek v poznámkách k vydání, poznámkách k vydání pro firmy a na stránce věnované vývojářům. Řešeny jsou také bezpečnostní chyby. Nejnovější Firefox je již k dispozici také na Flathubu.

Ladislav Hagara | Komentářů: 2
včera 23:45 | Nová verze

Byla vydána verze 9.0 linuxové distribuce Trisquel GNU/Linux. Její kódové jméno je Etiona. Trisquel patří mezi svobodné distribuce doporučované Nadací pro svobodný software (FSF).

Ladislav Hagara | Komentářů: 4
včera 23:22 | Nová verze

Byla vydána verze 2.29.0 distribuovaného systému správy verzí Git. Přispělo 89 vývojářů, z toho 24 nových. Přehled novinek v příspěvku na blogu GitHubu a v poznámkách k vydání. Nejnovější verze mimo jiné přináší experimentální podporu SHA-256.

Ladislav Hagara | Komentářů: 0
včera 15:22 | Zajímavý software

Vuls (VULnerability Scanner) je svobodný skener zranitelností na Linuxu a FreeBSD naprogramovaný v programovacím jazyce Go. Zdrojové kódy jsou k dispozici na GitHubu pod licencí AGPL-3.0. Dnes byla vydána nová verze skeneru 0.13.0. Novinkou je experimentální podpora skenování TCP portů.

Ladislav Hagara | Komentářů: 0
včera 13:11 | IT novinky

V dubnu 2014 byl představen první Raspberry Pi Compute Module aneb první zmenšený jednodeskový počítač Raspberry Pi vhodný nejenom pro průmyslové využití. V lednu 2017 následovala varianta Raspberry Pi Compute Module 3 a v lednu 2019 varianta Raspberry Pi Compute Module 3+. Dnes, šestnáct měsíců od představení Raspberry Pi 4, byl představen Raspberry Pi Compute Module 4 (YouTube).

Ladislav Hagara | Komentářů: 12
18.10. 22:22 | Nová verze

Vyšlo OpenBSD 6.8 doprovázené písní „Hacker People“. Projekt slaví 25 let. Novinkou ve vydání je např. podpora architektury PowerPC64. Součástí je také OpenSSH 8.4 nebo LibreSSL 3.2.2 s novou implementací TLS 1.3.

Fluttershy, yay! | Komentářů: 6
16.10. 16:11 | Komunita

Do neděle probíhá NixCon 2020, tj. konference vývojářů a uživatelů správce balíčků Nix a linuxové distribuce NixOS. Sledovat lze živě. Záznam na YouTube.

Ladislav Hagara | Komentářů: 0
16.10. 15:44 | Komunita

Společnost PINE64 stojící za telefonem PinePhone a notebooky Pinebook a Pinebook Pro publikovala říjnový souhrn novinek. Obchod běží nově na doméně .com. Otevření obchodu v Evropě může trvat ještě několik měsíců. Pracuje se na PinePhone s klávesnicí. IP kamera PineCube a hodinky PineTime jsou již v prodeji.

Ladislav Hagara | Komentářů: 0
16.10. 14:33 | Nová verze

Desktopová verze svobodného kancelářského balíku OnlyOffice byla vydána ve verzi 6.0.0 (přehled změn). Mezi novinkami figurují např. podpora škálování uživatelského rozhraní nebo rozšiřování základní funkcionality jako vkládání zvláštních znaků, kalendářních dat aj.

Fluttershy, yay! | Komentářů: 0
Které aspekty uživatelského rozhraní textového editoru považujete za důležité?
 (70%)
 (37%)
 (31%)
 (18%)
 (24%)
 (17%)
Celkem 188 hlasů
 Komentářů: 18, poslední dnes 11:28
Rozcestník

Dotaz: pristup na neverejnu IP cez dialup

12.9.2004 16:33 edo
pristup na neverejnu IP cez dialup
Přečteno: 111×
Dobry den. Mam takuto konfiguraciu:

PC1: IP - 192.168.0.1 , v internete cez dialup napr. 194.154.232.196, PC1 funguje ako gateway

PC2: IP - 192.168.0.5, pripaja sa na internet cez PC1

Chcel by som sa dostat z internetu na PC2, napr. na port 80. Je to mozne? Ak ano ako mam nastavit iptables, alebo rc.firewall, pouzivam slackware 10.0. Uz som hladal v man strankach aj som skusal rozne konfiguracie, zial bez uspechu. Dakujem

Odpovědi

12.9.2004 17:42 ZAH
Rozbalit Rozbalit vše Re: pristup na neverejnu IP cez dialup
Je to podle článku na root modifikováno na dynamické získání adresy myslím, že není problém si to upravit.
#!/bin/sh
# 
# IP adresa vnejsiho rozhrani
INET_IP=`ifconfig ppp0 | grep inet | cut -d: -f2 | cut -d' ' -f1`
INET_IFACE="ppp0"
# IP a broadcast adresa a rozhrani vnitrni site
LAN1_IP="192.168.154.1/32"
LAN1_BCAST="192.168.154.127/32"
LAN1_IFACE="eth0"
# Lokalni loopback rozhrani
LO_IFACE="lo"
LO_IP="127.0.0.1/32"
# Cesta k programu iptables
IPTABLES="/sbin/iptables"
# Inicializace databaze modulu
/sbin/depmod -a
# Zavedeme moduly pro nestandardni cile
/sbin/modprobe ipt_LOG
/sbin/modprobe ipt_REJECT
/sbin/modprobe ipt_MASQUERADE
# Modul pro FTP prenosy
/sbin/modprobe ip_conntrack_ftp
# Zapneme routovani paketu
echo "1" > /proc/sys/net/ipv4/ip_forward
# rp_filter na zamezeni IP spoofovani
for interface in /proc/sys/net/ipv4/conf/*/rp_filter; do
   echo "1" ${interface}
done
# Implicitni politikou je zahazovat nepovolene pakety
$IPTABLES -P INPUT DROP
$IPTABLES -P OUTPUT DROP
$IPTABLES -P FORWARD DROP
# Retezec PREROUTING v NAT tabulce
# Odchozi HTTP pozadavky budou presmerovany na lokalniho squida
# ve funkci transparentni proxy cache
#$IPTABLES -t nat -A PREROUTING -p tcp --dport 80 -i ! $INET_IFACE \
#  -d ! $INET_IP -j REDIRECT --to-port 3128 
# Presmerujeme port 2222 na port 22 (ssh) stanice uvnitr site 
# SSH vnitrniho servru 
$IPTABLES -t nat -A PREROUTING -p tcp --dport 2222 -d $INET_IP \
  -j DNAT --to 192.168.154.40:22
# FTP obhospodaruje vnitrni server
#IPTABLES -t nat -A PREROUTING -p tcp --dport 21 -d $INET_IP \
# -j DNAT --to 192.168.254.1:21
# POP3 obhospodaruje vnitrni server
#IPTABLES -t nat -A PREROUTING -p tcp --dport 110 -d $INET_IP \
# -j DNAT --to 192.168.254.1:110
# IMAP obhospodaruje vnitrni server
#IPTABLES -t nat -A PREROUTING -p tcp --dport 143 -d $INET_IP \
# -j DNAT --to 192.168.254.1:143
# SMTP obhospodaruje vnitrni server 
#IPTABLES -t nat -A PREROUTING -p tcp --dport 25 -d $INET_IP \
# -j DNAT --to 192.168.154.1:25
# Retezec POSTROUTING v NAT tabulce
# IP maskarada - SNAT
$IPTABLES -t nat -A POSTROUTING -o $INET_IFACE -j SNAT --to $INET_IP
# Pridavne retezce pro snazsi kontrolu na rezervovane adresy
# Zahazovat a logovat (max. 5 x 3 pakety za hod)
$IPTABLES -N spoofing
$IPTABLES -A spoofing -m limit --limit 5/h --limit-burst 3 \
  -j LOG --log-prefix "Rezervovana adresa: "
$IPTABLES -A spoofing -j DROP
# V tomto retezci se kontroluje, zda prichozi pakety nemaji nesmyslnou IP adresu
$IPTABLES -N IN_FW
$IPTABLES -A IN_FW -s 192.168.0.0/16 -j spoofing # rezervovano podle RFC1918
$IPTABLES -A IN_FW -s 10.0.0.0/8 -j spoofing     #   ---- dtto ----
$IPTABLES -A IN_FW -s 172.16.0.0/12 -j spoofing  #   ---- dtto ----  
$IPTABLES -A IN_FW -s 96.0.0.0/4 -j spoofing     # rezervovano podle IANA
# ... dalsi rezervovane adresy mozno doplnit podle 
#       http://www.iana.com/assignments/ipv4-address-space
# Retezec pro stanoveni limitu prichozich SYN konexi (ochrana pred SYN floods)
# propusti pouze 4 SYN segmenty/sec
$IPTABLES -N syn-flood
$IPTABLES -A syn-flood -m limit --limit 1/s --limit-burst 4 -j RETURN
$IPTABLES -A syn-flood -j DROP
# TOS flagy slouzi k optimalizaci datovych cest. Pro ssh, ftp a telnet
# pozadujeme minimalni zpozdeni. Pro ftp-data zase maximalni propostnost
$IPTABLES -t mangle -A PREROUTING -p tcp --sport ssh \
  -j TOS --set-tos Minimize-Delay
$IPTABLES -t mangle -A PREROUTING -p tcp --dport ssh \
  -j TOS --set-tos Minimize-Delay
$IPTABLES -t mangle -A PREROUTING -p tcp --sport ftp \
  -j TOS --set-tos Minimize-Delay
$IPTABLES -t mangle -A PREROUTING -p tcp --dport telnet \
  -j TOS --set-tos Minimize-Delay
$IPTABLES -t mangle -A PREROUTING -p tcp --sport ftp-data \
  -j TOS --set-tos Maximize-Throughput
# Retezec FORWARD
# Paket je oznacen jako NEW, ale nema nastaveny priznak SYN, pryc s nim
$IPTABLES -A FORWARD -p tcp ! --syn -m state --state NEW -j DROP
# Nechceme rezervovane adresy na internetovem rozhrani
$IPTABLES -A FORWARD -i $INET_IFACE -j IN_FW
# Umoznit presmerovani portu na stanici dovnitr site
#IPTABLES -A FORWARD -i $INET_IFACE -o $LAN1_IFACE -p tcp -d 192.168.254.1 --#dport ftp\
#               -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A FORWARD -i $INET_IFACE -o $LAN1_IFACE -p tcp -d 192.168.254.1 --dport ssh \
               -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
#IPTABLES -A FORWARD -i $INET_IFACE -o $LAN1_IFACE -p tcp -d 192.168.254.1 --#dport pop3 \
#               -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
#IPTABLES -A FORWARD -i $INET_IFACE -o $LAN1_IFACE -p tcp -d 192.168.254.1 --#dport imap \
#               -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
# Routing zevnitr site ven neomezujeme
$IPTABLES -A FORWARD -i $LAN1_IFACE -j ACCEPT

# Routing zvenku dovnitr pouze pro navazana spojeni (stavovy firewall)
$IPTABLES -A FORWARD -i $INET_IFACE -o $LAN1_IFACE \
  -m state --state ESTABLISHED,RELATED -j ACCEPT
# Ostatni pakety budou zahozeny, tak je budeme logovat (12 x 5 pkt/hod)
$IPTABLES -A FORWARD -m limit --limit 12/h -j LOG --log-prefix "forward drop: "
# Retezec INPUT
# Paket je oznaceny jako NEW, ale nema nastaveny SYN flag - pryc s nim
$IPTABLES -A INPUT -i $INET_IFACE -p tcp ! --syn -m state --state NEW -j DROP
# Nejprve se zbavime nezadoucich adres
$IPTABLES -A INPUT -i $INET_IFACE -j IN_FW
# Odfiltrovat pokusy o syn-flooding
$IPTABLES -A INPUT -i $INET_IFACE -p tcp --syn -j syn-flood
# Odfiltrovat pokusy o zahlceni icmp
$IPTABLES -A INPUT -i $INET_IFACE -p icmp -j syn-flood
# Pravidla pro povolene sluzby 
$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 21 -j ACCEPT  #FTP server
$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 22 -j ACCEPT  #SSH server
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 25 -j ACCEPT  #SMTP server
$IPTABLES -A INPUT -i $INET_IFACE -p UDP --dport 53 -j ACCEPT  #DNS server UDP
$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 53 -j ACCEPT  #DNS server TCP
$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 80 -j ACCEPT  #WWW server
$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 110 -j ACCEPT #POP3 server
$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 143 -j ACCEPT #IMAP server
$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 443 -j ACCEPT #HTTPS server
#$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 873 -j ACCEPT #rsync server
$IPTABLES -A INPUT -i $INET_IFACE -p UDP --dport 123 -j ACCEPT #NTP protokol
# Sluzbu AUTH neni dobre filtrovat pomoci DROP, protoze to muze
# vest k prodlevam pri navazovani nekterych spojeni. Proto jej
# sice zamitneme, ale vygenerujeme korektni ICMP chybovou zpravu
$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 113 -m limit --limit 12/h -j LOG
$IPTABLES -A INPUT -i $INET_IFACE -p TCP --dport 113 -j REJECT --reject-with tcp-reset #AUTH server
# Propoustime pouze ICMP ping
$IPTABLES -A INPUT -i $INET_IFACE -p ICMP --icmp-type echo-request -j ACCEPT
# Loopback neni radno omezovat
$IPTABLES -A INPUT -i $LO_IFACE -j ACCEPT
# Stejne jako pakety z lokalni site, jsou-li urceny pro nas
$IPTABLES -A INPUT -i $LAN1_IFACE -d $LAN1_IP -j ACCEPT
$IPTABLES -A INPUT -i $LAN1_IFACE -d $INET_IP -j ACCEPT
# Broadcasty na lokalnim rozhrani jsou take nase
$IPTABLES -A INPUT -i $LAN1_IFACE -d $LAN1_BCAST -j ACCEPT
# MS klienti maji chybu v implementaci DHCP
$IPTABLES -A INPUT -i $LAN1_IFACE -p udp --dport 67 -j ACCEPT
# Pakety od navazanych spojeni jsou v poradku
$IPTABLES -A INPUT -d $INET_IP -m state --state ESTABLISHED,RELATED -j ACCEPT
# Vsechno ostatni je zakazano - tedy logujeme, maxim. 12x5 pkt/hod 
$IPTABLES -A INPUT -m limit --limit 12/h -j LOG --log-prefix "INPUT drop: "
# Retezec OUTPUT
# TOS flagy slouzi k optimalizaci datovych cest. Pro ssh, ftp a telnet
# pozadujeme minimalni zpozdeni. Pro ftp-data zase maximalni propostnost
$IPTABLES -t mangle -A OUTPUT -o $INET_IFACE -p tcp --sport ssh \
  -j TOS --set-tos Minimize-Delay
$IPTABLES -t mangle -A OUTPUT -o $INET_IFACE -p tcp --dport ssh \
  -j TOS --set-tos Minimize-Delay
$IPTABLES -t mangle -A OUTPUT -o $INET_IFACE -p tcp --sport ftp \
  -j TOS --set-tos Minimize-Delay
$IPTABLES -t mangle -A OUTPUT -o $INET_IFACE -p tcp --dport ftp \
  -j TOS --set-tos Minimize-Delay
$IPTABLES -t mangle -A OUTPUT -o $INET_IFACE -p tcp --dport telnet \
  -j TOS --set-tos Minimize-Delay
$IPTABLES -t mangle -A OUTPUT -o $INET_IFACE -p tcp --sport ftp-data \
  -j TOS --set-tos Maximize-Throughput
# Povolime odchozi pakety, ktere maji nase IP adresy
$IPTABLES -A OUTPUT -s $LO_IP -j ACCEPT
$IPTABLES -A OUTPUT -s $LAN1_IP -j ACCEPT
$IPTABLES -A OUTPUT -s $INET_IP -j ACCEPT
# Povolime DHCP broadcasty na LAN rozhrani
$IPTABLES -A OUTPUT -o $LAN1_IFACE -p UDP --dport 68 --sport 67 -j ACCEPT
# Ostatni pakety logujeme (nemely by byt zadne takove)
$IPTABLES -A OUTPUT -j LOG --log-prefix "OUTPUT drop: "
dmnc_net avatar 4.2.2010 11:12 dmnc_net | skóre: 12 | blog: dmnc
Rozbalit Rozbalit vše Re: pristup na neverejnu IP cez dialup
kdo by referoval ke skriptu firewallu, tak POZOR, obrovsky pool 96.0.0.0/4 uz nejakou dobu neni rezervovany (http://www.iana.com/assignments/ipv4-address-space) a nektere rozsahy jsou dokonce pouzity na uzemi CR.

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267   www.czech-server.cz
© 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.