Tablica og

Masz problemy z siecią bądź internetem? Zapytaj tu
butek
Beginner
Posty: 176
Rejestracja: 08 czerwca 2007, 17:54
Lokalizacja: Sierpc

Tablica ogłoszeń dla uŻytkowników internetu

Post autor: butek »

Ograniczyłem godzinowo dostęp do Internetu (21.30). Chciałbym aby na ekranie, po 21.30 pojawiał się komunikat, że Internet jest zablokowany. Jakieś pomysły?
I jeszcze jedno: jak wymusić stacjom roboczym z Windowsem, które są podłączone do serwera linuksowego (PDC) aby miały stronę startową taką samą?
Rad
Member
Posty: 1208
Rejestracja: 28 czerwca 2006, 15:05

Post autor: Rad »

Na dugu jest tekst jak zrobić komunikat o płatności za internet, przejrzyj go i pokombinuj.
butek
Beginner
Posty: 176
Rejestracja: 08 czerwca 2007, 17:54
Lokalizacja: Sierpc

Post autor: butek »

Zrobiłem Virtual hosta na apachu i przekierowanie (obecnie zakomentowane:

Kod: Zaznacz cały

#Przekierowanie na tablicę ogłoszeń T U   JE S T      P R O B L E M
#iptables -A  PREROUTING -t nat -s  172.23.198.0/255.255.255.0 -p tcp --dport 1:65535  -j DNAT --to- 172.23.198.1:82

O to moje reguły iptables:

Kod: Zaznacz cały

echo 1 > /proc/sys/net/ipv4/ip_forward
# czyszczenie starych regul
iptables -F
iptables -X
iptables -t nat -X
iptables -t nat -F
# ustawienie polityki dzialania
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
# port gadu
iptables -A INPUT -p udp --dport 1550 -j DROP
iptables -A INPUT -p tcp --dport 1550 -j DROP
iptables -A INPUT -p udp --dport 8074 -j DROP
iptables -A INPUT -p tcp --dport 8074 -j DROP
##########
iptables -t filter -A FORWARD -s 172.23.198.0/24 -p tcp --dport 80 -j REJECT
iptables -A INPUT -p udp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p udp --dport 53 -j ACCEPT
iptables -A INPUT -p tcp --dport 53 -j ACCEPT
iptables -A INPUT -p udp --dport 4025 -j ACCEPT
iptables  -A INPUT -p tcp --dport 4025 -j ACCEPT
iptables -A INPUT -p udp --dport 42 -j ACCEPT
iptables -A INPUT -p tcp --dport 42 -j ACCEPT
iptables -A INPUT -i eth0 -s 172.23.198.0/24 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
iptables -A INPUT  -p tcp --dport 9400 -m state --state NEW -j  ACCEPT
iptables -A INPUT  -p tcp --dport 9401 -m state --state NEW -j ACCEPT
iptables -A INPUT  -p tcp --dport 9402 -m state --state NEW -j  ACCEPT
iptables -A INPUT  -p tcp --dport 9403 -m state --state NEW -j ACCEPT
iptables -A INPUT  -p tcp --dport 111 -m state --state NEW -j  ACCEPT
iptables -A INPUT  -p tcp --dport 2049 -m state --state NEW -j ACCEPT
iptables -A INPUT  -p tcp --dport 53 -m state --state NEW -j ACCEPT
iptables -A INPUT  -p tcp --dport 80 -m state --state NEW -j ACCEPT
iptables -A INPUT -p udp --dport 80 -m state --state NEW -j ACCEPT
iptables -A INPUT  -p tcp --dport 443 -m state --state NEW -j ACCEPT
iptables -A INPUT -p udp --dport 443 -m state --state NEW -j ACCEPT
iptables -A INPUT -p tcp --dport 4025 -m state --state NEW -j ACCEPT
iptables -A INPUT -p udp --dport 4025 -m state --state NEW -j ACCEPT
iptables -A INPUT -p tcp --dport 1550 -m state --state NEW -j REJECT
iptables -A INPUT -p udp --dport 1550 -m state --state NEW -j REJECT
iptables -A INPUT  -p tcp --dport 8080 -m state --state NEW -j ACCEPT
iptables -A INPUT  -p tcp --dport 3128 -m state --state NEW -j ACCEPT
iptables -A INPUT  -p udp --dport 8080 -m state --state NEW -j ACCEPT
iptables -A INPUT  -p udp --dport 3128 -m state --state NEW -j ACCEPT
iptables -I FORWARD -p tcp -s 172.23.198.0/24 --dport 9400  -j ACCEPT
iptables -I FORWARD -p tcp -s 172.23.198.0/24 --dport 9401  -j ACCEPT
iptables -I FORWARD -p tcp -s 172.23.198.0/24 --dport 9402  -j ACCEPT
iptables -I FORWARD -p tcp -s 172.23.198.0/24 --dport 9403  -j ACCEPT
iptables -I FORWARD -p tcp -s 172.23.198.0/24 --dport 111  -j ACCEPT
iptables -I FORWARD -p tcp -s 172.23.198.0/24 --dport 2049  -j ACCEPT
iptables -A OUTPUT  -p tcp --dport 9400 -m state --state NEW -j  ACCEPT
iptables -A OUTPUT  -p tcp --dport 9401 -m state --state NEW -j ACCEPT
iptables -A OUTPUT  -p tcp --dport 9402 -m state --state NEW -j  ACCEPT
iptables -A OUTPUT  -p tcp --dport 9403 -m state --state NEW -j ACCEPT
iptables -A OUTPUT  -p tcp --dport 111 -m state --state NEW -j  ACCEPT
iptables -A OUTPUT  -p tcp --dport 2049 -m state --state NEW -j ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A FORWARD -o lo -j ACCEPT
iptables -A INPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -s 0/0 -d 172.23.198.1  -p udp --dport 22 -j ACCEPT
iptables -A OUTPUT -s 0/0 -d 172.23.198.1 -p udp --dport 22 -j ACCEPT
iptables -A INPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 53 -j ACCEPT
iptables -A OUTPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 53 -j ACCEPT
iptables -A INPUT -s 0/0 -d 172.23.198.1  -p udp --dport 53 -j ACCEPT
iptables -A OUTPUT -s 0/0 -d 172.23.198.1 -p udp --dport 53 -j ACCEPT
iptables -A INPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 42 -j ACCEPT
iptables -A OUTPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 42 -j ACCEPT
iptables -A INPUT -s 0/0 -d 172.23.198.1  -p udp --dport 42 -j ACCEPT
iptables -A OUTPUT -s 0/0 -d 172.23.198.1 -p udp --dport 42 -j ACCEPT
iptables -A INPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 3128 -j ACCEPT
iptables -A OUTPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 3128 -j ACCEPT
iptables -A INPUT -s 0/0 -d 172.23.198.1  -p udp --dport 3128 -j ACCEPT
iptables -A OUTPUT -s 0/0 -d 172.23.198.1 -p udp --dport 3128 -j ACCEPT
iptables -A INPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 111 -j ACCEPT
iptables -A INPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 9400  -j ACCEPT
iptables -A INPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 2049 -j ACCEPT
iptables -A INPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 9401 -j ACCEPT
iptables -A INPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 9402 -j ACCEPT
iptables -A INPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 9403  -j ACCEPT
iptables -A INPUT -s 0/0 -d 172.23.198.0/24 -p tcp --dport 3128 -j ACCEPT
iptables -A OUTPUT -s 0/0 -d 172.23.198.0/24 -p tcp --dport 3128 -j ACCEPT
iptables -A INPUT -s 0/0 -d 172.23.198.0/24  -p udp --dport 3128 -j ACCEPT
iptables -A OUTPUT -s 0/0 -d 172.23.198.0/24 -p udp --dport 3128 -j ACCEPT
iptables -A INPUT -s 0/0 -d 172.23.198.0/24 -p tcp --dport 111 -j ACCEPT
iptables -A INPUT -s 0/0 -d 172.23.198.0/24 -p tcp --dport 9400  -j ACCEPT
iptables -A INPUT -s 0/0 -d 172.23.198.0/24 -p tcp --dport 2049 -j ACCEPT
iptables -A INPUT -s 0/0 -d 172.23.198.0/24 -p tcp --dport 9401 -j ACCEPT
iptables -A INPUT -s 0/0 -d 172.23.198.0/24 -p tcp --dport 9402 -j ACCEPT
iptables -A INPUT -s 0/0 -d 172.23.198.0/24 -p tcp --dport 9403  -j ACCEPT
#Port Nagios
iptables -A INPUT -s 0/0 -d 172.23.198.0/24 -p tcp --dport 12489  -j ACCEPT
iptables -A INPUT -s 0/0 -d 172.23.198.0/24 -p udp --dport 12489  -j ACCEPT
#ping
iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
iptables -A OUTPUT -p icmp --icmp-type echo-request -j ACCEPT
# polaczenia nawiazane
iptables -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
iptables -A FORWARD -j ACCEPT -m state --state ESTABLISHED,RELATED
iptables -A OUTPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
# udostepniaie internetu w sieci lokalnej
iptables -t filter -A FORWARD -s 172.23.198.0/255.255.255.0 -d 0/0 -j ACCEPT
iptables -t filter -A FORWARD -s 0/0 -d 172.23.198.0/255.255.255.0 -j ACCEPT
iptables -t nat -A POSTROUTING -s 172.23.198.0/24 -j MASQUERADE
iptables -t filter -A FORWARD -s 172.23.198.0/24 -p tcp --dport 80 -j REJECT
iptables -I FORWARD -p tcp --dport 80 -j DROP
###########blokada 80
iptables  -t nat -A PREROUTING -s 172.23.198.0/24 -p tcp -d 0/0 --dport 80 -j DNAT --to-destination 172.23.198.1:3128
###########
#iptables -t nat -A PREROUTING -i  eth0 -p tcp --dport 80 -j REDIRECT --to-port 8080
#iptables -t nat -A PREROUTING -i  eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128
#iptables -t nat -A PREROUTING -s 172.23.198.0/255.255.255.0  -p tcp --dport 80 -j REDIRECT --to-port 8080
#iptables -t nat -A PREROUTING -s 172.23.198.0/255.255.255.0 -p tcp --dport 80 -j REDIRECT --to-port 3128
 
#Przekierowanie na tablicę ogłoszeń T U   JE S T      P R O B L E M
#iptables -A  PREROUTING -t nat -s  172.23.198.0/255.255.255.0 -p tcp --dport 1:65535  -j DNAT --to- 172.23.198.1:82

Jak było odblokowane to stacje nie mogły się zalogować do domeny. Co zmienić w iptables?
ODPOWIEDZ