Sidan 1 av 2 12 SistaSista
Resultat 1 till 10 av 13

Ämne: Fråga till iptables kunnig

  1. #1
    Seniormedlem hoggans avatar
    Reg.datum
    Sep 2010
    Inlägg
    253
    Tackad
    8 gånger

    Fråga till iptables kunnig

    Hej!

    Jag vill öppna lite portar på servern för lite torrent trafik men får de inte att funka.
    La till detta i mitt iptables:

    $iptables -A INPUT -p tcp --dport 6881:6999 -j ACCEPT
    $iptables -A OUTPUT -p tcp --sport 6881:6999 -j ACCEPT

    Är det nåt mer man måste lägga till för att öppna en port på servern?? Har port forward funkar bra, men just på servern får ja de inte alls att funka. Mycket tacksam för hjälp

  2. #2
    Donator matkohs avatar
    Reg.datum
    May 2005
    Inlägg
    7 061
    Tackad
    310 gånger
    Hmmmm.

    Har du startat om tjänsten efter ändringen ?
    VVSMF (VågaVägraSmåMjukaFönster)
    Linux rules!

    VU+ Solo 4K, VU+ Solo2, 2* VU+ Solo Se, 4* VU+ Zero

  3. #3
    Seniormedlem hoggans avatar
    Reg.datum
    Sep 2010
    Inlägg
    253
    Tackad
    8 gånger
    Yes. Men det är inte nåt mer man måste lägga till för att den ska öppna portar på servern ??

  4. #4
    Medlem
    Reg.datum
    Jun 2010
    Inlägg
    66
    Tackad
    1 gånger
    Kanske en dum fråga, men du har ingen router framför servern? Isf måste du öppna i den oxå

  5. #5
    Seniormedlem
    Reg.datum
    Sep 2009
    Inlägg
    158
    Tackad
    1 gånger
    Som sagt, är det servern/firewallen som ska komma åt detta eller står servern/firewallen och agerar router?

  6. #6
    Seniormedlem hoggans avatar
    Reg.datum
    Sep 2010
    Inlägg
    253
    Tackad
    8 gånger
    Det står ingen router framför servern. Det är servern som ska komma åt det. Men har en router dlink dir-825 kopplad till eth1 för att dela ut trådlöst till resten av kåken där spelar det ingen roll om porten är stängd. Men är på servern som jag vill öppna upp portarna har testat allt men får banne mig inte till det

  7. #7
    Donator matkohs avatar
    Reg.datum
    May 2005
    Inlägg
    7 061
    Tackad
    310 gånger
    Hmmmm.

    Ladda ner någon GUI till iptables då, en bra är ex. Firestarter. Suveränt lättanvänd, tom. frugan klarar att definera upp nya regler.
    VVSMF (VågaVägraSmåMjukaFönster)
    Linux rules!

    VU+ Solo 4K, VU+ Solo2, 2* VU+ Solo Se, 4* VU+ Zero

  8. #8
    Seniormedlem hoggans avatar
    Reg.datum
    Sep 2010
    Inlägg
    253
    Tackad
    8 gånger
    gjorde en med quicktables då blev det såhär.

    #!/bin/sh
    #
    # generated by ./quicktables-2.3 on 2010.12.12.43
    #

    # set a few variables
    echo ""
    echo " setting global variables"
    echo ""
    export PATH=/bin:/sbin:/usr/bin:/usr/sbin:/usr/local/bin:/usr/local/sbin
    iptables="/usr/sbin/iptables"

    # adjust /proc
    echo " applying general security settings to /proc filesystem"
    echo ""
    if [ -e /proc/sys/net/ipv4/tcp_syncookies ]; then echo 1 > /proc/sys/net/ipv4/tcp_syncookies; fi
    if [ -e /proc/sys/net/ipv4/conf/all/rp_filter ]; then echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter; fi
    if [ -e /proc/sys/net/ipv4/ip_forward ]; then echo 1 > /proc/sys/net/ipv4/ip_forward; fi

    # load some modules
    if [ -e /lib/modules/`uname -r`/kernel/net/ipv4/netfilter/ip_nat_irc.o ]; then modprobe ip_nat_irc; fi
    if [ -e /lib/modules/`uname -r`/kernel/net/ipv4/netfilter/ip_conntrack_irc.o ]; then modprobe ip_conntrack_irc; fi
    if [ -e /lib/modules/`uname -r`/kernel/net/ipv4/netfilter/ip_conntrack_ftp.o ]; then modprobe ip_conntrack_ftp; fi
    if [ -e /lib/modules/`uname -r`/kernel/net/ipv4/netfilter/ip_nat_ftp.o ]; then modprobe ip_nat_ftp; fi

    # flush any existing chains and set default policies

    $iptables -F INPUT
    $iptables -F OUTPUT
    $iptables -P INPUT DROP
    $iptables -P OUTPUT ACCEPT


    # setup nat
    echo " applying nat rules"
    echo ""
    $iptables -F FORWARD
    $iptables -F -t nat
    $iptables -P FORWARD DROP
    $iptables -A FORWARD -i eth1 -j ACCEPT
    $iptables -A INPUT -i eth1 -j ACCEPT
    $iptables -A OUTPUT -o eth1 -j ACCEPT
    $iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
    $iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j MASQUERADE

    # allow all packets on the loopback interface
    $iptables -A INPUT -i lo -j ACCEPT
    $iptables -A OUTPUT -o lo -j ACCEPT

    # allow established and related packets back in
    $iptables -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT

    # blocking reserved private networks incoming from the internet
    echo " applying incoming internet blocking of reserved private networks"
    echo ""
    $iptables -I INPUT -i eth0 -s 10.0.0.0/8 -j DROP
    $iptables -I INPUT -i eth0 -s 172.16.0.0/12 -j DROP
    $iptables -I INPUT -i eth0 -s 192.168.0.0/16 -j DROP
    $iptables -I INPUT -i eth0 -s 127.0.0.0/8 -j DROP
    $iptables -I FORWARD -i eth0 -s 10.0.0.0/8 -j DROP
    $iptables -I FORWARD -i eth0 -s 172.16.0.0/12 -j DROP
    $iptables -I FORWARD -i eth0 -s 192.168.0.0/16 -j DROP
    $iptables -I FORWARD -i eth0 -s 127.0.0.0/8 -j DROP

    # blocked hosts
    #echo " dropping all packets from blocked hosts"
    #echo ""
    $iptables -I INPUT -s 192.168.0.0/24 -j DROP
    $iptables -I FORWARD -s 192.168.0.0/24 -j DROP

    # icmp
    echo " applying icmp rules"
    echo ""
    $iptables -A OUTPUT -p icmp -m state --state NEW -j ACCEPT
    $iptables -A INPUT -p icmp -m state --state ESTABLISHED,RELATED -j ACCEPT
    $iptables -A INPUT -p icmp --icmp-type echo-request -i eth0 -j DROP

    # apply icmp type match blocking
    echo " applying icmp type match blocking"
    echo ""
    $iptables -I INPUT -p icmp --icmp-type redirect -j DROP
    $iptables -I INPUT -p icmp --icmp-type router-advertisement -j DROP
    $iptables -I INPUT -p icmp --icmp-type router-solicitation -j DROP
    $iptables -I INPUT -p icmp --icmp-type address-mask-request -j DROP
    $iptables -I INPUT -p icmp --icmp-type address-mask-reply -j DROP

    # open ports to the firewall
    echo " applying the open port(s) to the firewall rules"
    echo ""

    $iptables -A INPUT -p tcp --dport 10000 -j ACCEPT
    $iptables -A INPUT -p tcp --dport 21 -j ACCEPT
    $iptables -A INPUT -p tcp --dport 22 -j ACCEPT
    $iptables -A INPUT -p udp --dport 53 -j ACCEPT
    $iptables -A INPUT -p tcp --dport 53 -j ACCEPT
    $iptables -A INPUT -p tcp --dport 55882 -j ACCEPT
    $iptables -A INPUT -p tcp --dport 6881:6999 -j ACCEPT
    $iptables -A OUTPUT -p tcp --sport 6881:6999 -j ACCEPT
    $iptables -A INPUT -p tcp --dport 12899 -j ACCEPT
    $iptables -A OUTPUT -p tcp --sport 12899 -j ACCEPT

    # open and forward ports to the internal machine(s)
    echo " applying port forwarding rules"
    echo ""

    $iptables -A FORWARD -i eth0 -p tcp --dport 12899 -j ACCEPT
    $iptables -t nat -A PREROUTING -i eth0 -p tcp -d 192.168.1.147 --dport 12899 -j DNAT --to-destination 192.168.1.147:12899

    # drop all other packets
    echo " applying default drop policies"
    echo ""
    $iptables -A INPUT -i eth0 -p tcp --dport 0:65535 -j DROP
    $iptables -A INPUT -i eth0 -p udp --dport 0:65535 -j DROP

    echo "### quicktables is loaded ###"
    echo ""

  9. #9
    Donator matkohs avatar
    Reg.datum
    May 2005
    Inlägg
    7 061
    Tackad
    310 gånger
    Hmmmm.

    Det brukar bli lite fler rader när man använder GUI.
    VVSMF (VågaVägraSmåMjukaFönster)
    Linux rules!

    VU+ Solo 4K, VU+ Solo2, 2* VU+ Solo Se, 4* VU+ Zero

  10. #10
    Seniormedlem hoggans avatar
    Reg.datum
    Sep 2010
    Inlägg
    253
    Tackad
    8 gånger
    hehe ja sådär blev det för mig iaf

Taggar för det här ämnet

Behörigheter för att posta

  • Du får inte posta nya ämnen
  • Du får inte posta svar
  • Du får inte posta bifogade filer
  • Du får inte redigera dina inlägg
  •  
stöd oss
ComHit.net är en ideell sidan som drivs helt utan reklamintäkter, detta för att du som användare ska slippa all störande reklam och diskutera de saker du är intresserad av.
Skulle man däremot känna att man vill donera en slant för att hjälpa ComHit.net att bli bättre är ni välkomna att donera via länken nedan.

https://www.paypal.me/comhit/
Följ oss