Strona 2 z 2

: 07 czerwca 2008, 22:50
autor: qbsiu
kayo pisze:Tyle ze ten sposob dziala za dobrze w przypadku serwerow wirtualnych... blokujesz rowniez te strony ktore sa na tym samym serwerze mimo ze nie sa one niechciane
Głównie chodzi mi o blokowanie stron z grami we flashu... Póki co zrobię jakąś ładną informację:
jeżeli strona na którą chciałeś wejść nie posiada gier on-line - zgłoś ją do admina (email)
Coś w tym stylu się da...

: 08 czerwca 2008, 05:34
autor: tomii
Jeżeli twoja blokada działa dobrze to spróbuj tak

Kod: Zaznacz cały

iptables -A INPUT -i eth0 -s ogame.pl -j DNAT --to adress

stawiasz serwerek www i tam w index.html piszesz co chcesz, możesz nawet zrobić formularz do zgłaszania stron.

: 08 czerwca 2008, 09:48
autor: qbsiu
Już blokuję pierwszą regułką :-)
Teraz takie pytanie..
Muszę zrobić 2 virtualne sieci (eth1:1 eth1:2) Ponieważ są 2 serwery, które pracują na windowsie i mają taką samą nazwę w sieci - to podobno się gryzie ze sobą... Nie wiem nie jestem pewny... Jeszcze w piątek jedną virtualną sieć udało mi się zrobić - działa okej! całość wygląda tak:
eth1 - 192.168.0.XX
eth1:1 - 192.168.1.XX
z eth1:1 jest potrzebny tylko jeden adres, który przeznaczę na jeden serwer - reszta adresów nie jest mi potrzeba.... O co mi teraz chodzi.
Całe eth1 mam ograniczone connlimitem do 35 pakietów, jeżeli ktoś będzie cwany ręcznie wpisze sobie adres z mojej wirtualnej sieci i nie będzie miał limitów... :/ Jak zablokować całe eth1:1 pozwalając tylko JEDNEMU użytkownikowi podłączyć się do sieci?
Dhcp dzieli tylko adresy z puli 192.168.0.XX...

Edit...
Ajajajajaja :] Znalazłem...

Kod: Zaznacz cały

iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j MASQUERADE
iptables -A FORWARD -s 192.168.0.0/24 -j ACCEPT
iptables -t nat -A POSTROUTING -s 192.168.1.XX -j MASQUERADE
iptables -A FORWARD -m mac --mac-source XX:XX:XX:XX:XX -j ACCEPT
Człowiek się całe życie uczy :mrgreen: