/ Forside / Teknologi / Operativsystemer / Linux / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Linux
#NavnPoint
o.v.n. 11177
peque 7911
dk 4814
e.c 2359
Uranus 1334
emesen 1334
stone47 1307
linuxrules 1214
Octon 1100
10  BjarneD 875
ADSL og port forwarding...
Fra : Flemming Hansen


Dato : 16-01-03 03:54

Hejsa,

Jeg har efterhånden spurgt dette spørgsmål i alle mulige nyhedsgruppe, men
har ikka fået noget svar

Det er mit første forsøg på at bruge Linux, så jeg kan rolig sige at jeg ved
INTET om Linux indtil videre.

Jeg har ADSL forbindelse (Cybercity) med en Cisco router. Jeg har defineret
det på så'n en måde at routeren forwarder alle porte (1-65535) til
10.0.0.2. Denne configuration virkede fint i Windows, men nu har jeg
problem i Linux.

Jeg kunne ikke få adgang til min apache server udefra, men når prøvede
127.0.0.1 virkede det fint. Jeg troede i første omgang at det var pga
firewall. Men jeg har prøvet med 10.0.0.2, det virkede også. At jeg slår
firewall til eller fra gør ingen forskel. Det er som om der ingen
forbildelse er mellem routeren on PCen. Men tilgengæld kan jeg surfe på
nettet uden problem.

Skal jeg på en aller anden måde forwarde nogle bestemte porte til min eth0 ?

På forhånd tak :)

 
 
Torben Frøberg (16-01-2003)
Kommentar
Fra : Torben Frøberg


Dato : 16-01-03 09:34

Flemming Hansen wrote:
>
> Jeg har ADSL forbindelse (Cybercity) med en Cisco router. Jeg har defineret
> det på så'n en måde at routeren forwarder alle porte (1-65535) til
> 10.0.0.2. Denne configuration virkede fint i Windows, men nu har jeg
> problem i Linux.

Jeg kender intet il Cybercitys ADSL-løsning, men det lyder umiddelbart
farligt at forwarde alle disse porte. I dit tilfælde bør du nøjes med at
forwarde port 80.

>
> Jeg kunne ikke få adgang til min apache server udefra, men når prøvede
> 127.0.0.1 virkede det fint. Jeg troede i første omgang at det var pga
> firewall. Men jeg har prøvet med 10.0.0.2, det virkede også. At jeg slår
> firewall til eller fra gør ingen forskel. Det er som om der ingen
> forbildelse er mellem routeren on PCen. Men tilgengæld kan jeg surfe på
> nettet uden problem.
>
> Skal jeg på en aller anden måde forwarde nogle bestemte porte til min eth0 ?
>

Hvad siger /sbin/ifconfig ?

Mvh. Torben


Flemming Hansen (16-01-2003)
Kommentar
Fra : Flemming Hansen


Dato : 16-01-03 13:05

> Jeg kender intet il Cybercitys ADSL-løsning, men det lyder umiddelbart
> farligt at forwarde alle disse porte. I dit tilfælde bør du nøjes med at
> forwarde port 80.
Nogen foreslår at jeg skal gøre et eller andet ved Apache, så den aflytter
port 80, men altså det er ikke kun et problem med apache. Jeg bruger også
andre programmer som kommunikerer gennem forskellige porte, ingen af dem
virker. Derfor har jeg forwarded alle porte fra routeren for at sikre mig
at der ikke er noget i vejen med routeren.

>
> Hvad siger /sbin/ifconfig ?
>
eth0 Link encap:Ethernet HWaddr 00:60:97:B4:2C:69
inet addr:10.0.0.2 Bcast:10.0.0.255 Mask:255.255.255.0
inet6 addr: fe80::260:97ff:feb4:2c69/10 Scope:Link
UP BROADCAST NOTRAILERS RUNNING MULTICAST MTU:1500 Metric:1
RX packets:692597 errors:0 dropped:0 overruns:0 frame:0
TX packets:668249 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:344509648 (328.5 Mb) TX bytes:460832804 (439.4 Mb)
Interrupt:11 Base address:0xe000

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:373330 errors:0 dropped:0 overruns:0 frame:0
TX packets:373330 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:25396350 (24.2 Mb) TX bytes:25396350 (24.2 Mb)

Jeg har set et eksampel af en andens ifconfig, og der var en ppp0 med hans
global IP og tilhørende informationer. Jeg manglaer sådan en. Kunne det
evt. være probemet?


Flemming Joensson (16-01-2003)
Kommentar
Fra : Flemming Joensson


Dato : 16-01-03 14:14

Flemming Hansen <fatih@ofir.dk> wrote in
news:b0674k$3071$1@news.cybercity.dk:

>> Jeg kender intet il Cybercitys ADSL-løsning, men det lyder
>> umiddelbart farligt at forwarde alle disse porte. I dit tilfælde
>> bør du nøjes med at forwarde port 80.
>
> Nogen foreslår at jeg skal gøre et eller andet ved Apache, så den
> aflytter port 80, men altså det er ikke kun et problem med apache.
> Jeg bruger også andre programmer som kommunikerer gennem
> forskellige porte, ingen af dem virker. Derfor har jeg forwarded
> alle porte fra routeren for at sikre mig at der ikke er noget i
> vejen med routeren.
>

Når du godt kan få kontakt til Apache på din localhost adresse
(127.0.0.1), så lytter den allerede på den rigtige port. Så det er ikke
det som er problemet.

Lige for at være sikker, du forwarder alle porte i din router. Men i
hvilken retning har du sat denne forward op? Forwarder du alt udefra
til dit LAN eller er du kommet til at gøre det den anden vej, for så er
der ikke så meget hul igennem.

Flemming

--
Hvis du vil svare per e-mail skal "fjerndette." fjernes fra
mailadressen.


Lars Kongshøj (16-01-2003)
Kommentar
Fra : Lars Kongshøj


Dato : 16-01-03 09:45

Flemming Hansen wrote:
> Jeg kunne ikke få adgang til min apache server udefra, men når prøvede
> 127.0.0.1 virkede det fint. Jeg troede i første omgang at det var pga
> firewall. Men jeg har prøvet med 10.0.0.2, det virkede også. At jeg slår
> firewall til eller fra gør ingen forskel. Det er som om der ingen
> forbildelse er mellem routeren on PCen. Men tilgengæld kan jeg surfe på
> nettet uden problem.

Sikr dig at firewallen faktisk er slået fra:

iptables -L -n

burde så vidt jeg husker give dig en liste over alle regler.

Så kan du også køre tcpdump for at se netværkspakkerne du modtager. Fx:

tcpdump -l -n

--
Lars Kongshøj
http://www.kongshoj.com/

Flemming Hansen (16-01-2003)
Kommentar
Fra : Flemming Hansen


Dato : 16-01-03 13:11

Lars Kongshøj wrote:


> Sikr dig at firewallen faktisk er slået fra:
Det er en svært sag når man ikke kendskab til Linux. Men jeg har både
slået den fra (gennem UI interface) og deactiveret sådan, at den ikke
skulle begynde i boot process.

>
> iptables -L -n
> burde så vidt jeg husker give dig en liste over alle regler.
Det gør den også, en virkelig lang liste. Men der er kun IP numrene
0.0.0.0 og 127.0.0.1, ikke min lokal eller global IP

iptables -L -n
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
LOG all -- 127.0.0.0/8 0.0.0.0/0 LOG flags 6
level 4 prefix `SuSE-FW-DROP-ANTI-SP
OOFING '
LOG all -- 0.0.0.0/0 127.0.0.0/8 LOG flags 6
level 4 prefix `SuSE-FW-DROP-ANTI-SP
OOFING '
DROP all -- 127.0.0.0/8 0.0.0.0/0
DROP all -- 0.0.0.0/0 127.0.0.0/8
LOG all -- 10.0.0.2 0.0.0.0/0 LOG flags 6
level 4 prefix `SuSE-FW-DROP-ANTI-SP
OOFING '
DROP all -- 10.0.0.2 0.0.0.0/0
input_int all -- 0.0.0.0/0 10.0.0.2
DROP all -- 0.0.0.0/0 10.0.0.255
DROP all -- 0.0.0.0/0 255.255.255.255
LOG all -- 0.0.0.0/0 0.0.0.0/0 LOG flags 6
level 4 prefix `SuSE-FW-ILLEGAL-TARG
ET '
DROP all -- 0.0.0.0/0 0.0.0.0/0

Chain FORWARD (policy DROP)
target prot opt source destination
TCPMSS tcp -- 0.0.0.0/0 0.0.0.0/0 tcp
flags:0x06/0x02 TCPMSS clamp to PMTU
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
forward_int all -- 0.0.0.0/0 0.0.0.0/0
LOG all -- 0.0.0.0/0 0.0.0.0/0 LOG flags 6
level 4 prefix `SuSE-FW-ILLEGAL-ROUT
ING '
DROP all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state
NEW,RELATED,ESTABLISHED
LOG all -- 0.0.0.0/0 0.0.0.0/0 LOG flags 6
level 4 prefix `SuSE-FW-FORWARD-ERRO
R '

Chain OUTPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
LOG icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 11 LOG
flags 6 level 4 prefix `SuSE-FW
-TRACEROUTE-ATTEMPT '
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 11
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 3 code
3
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 3 code
4
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 3 code
9
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 3 code
10
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 3 code
13
DROP icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 3
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state
NEW,RELATED,ESTABLISHED
LOG all -- 0.0.0.0/0 0.0.0.0/0 LOG flags 6
level 4 prefix `SuSE-FW-OUTPUT-ERROR
'

Chain forward_dmz (0 references)
target prot opt source destination
LOG all -- 10.0.0.0/24 0.0.0.0/0 LOG flags 6
level 4 prefix `SuSE-FW-DROP-ANTI-SP
OOF '
DROP all -- 10.0.0.0/24 0.0.0.0/0
LOG all -- 0.0.0.0/0 10.0.0.2 LOG flags 6
level 4 prefix `SuSE-FW-DROP-CIRCUMV
ENTION '
DROP all -- 0.0.0.0/0 10.0.0.2
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 state RELATED
icmp type 3
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 state
RELATED,ESTABLISHED icmp type 0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state
NEW,RELATED,ESTABLISHED
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state
RELATED,ESTABLISHED
LOG tcp -- 0.0.0.0/0 0.0.0.0/0 tcp
flags:0x16/0x02 LOG flags 6 level 4 prefix `
SuSE-FW-DROP-DEFAULT '
LOG icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 4 LOG
flags 6 level 4 prefix `SuSE-FW-
DROP-DEFAULT '
LOG icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 5 LOG
flags 6 level 4 prefix `SuSE-FW-
DROP-DEFAULT '
LOG icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 8 LOG
flags 6 level 4 prefix `SuSE-FW-
DROP-DEFAULT '
LOG icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 13 LOG
flags 6 level 4 prefix `SuSE-FW
-DROP-DEFAULT '
LOG icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 17 LOG
flags 6 level 4 prefix `SuSE-FW
-DROP-DEFAULT '
LOG udp -- 0.0.0.0/0 0.0.0.0/0 LOG flags 6
level 4 prefix `SuSE-FW-DROP-DEFAULT
'
LOG all -- 0.0.0.0/0 0.0.0.0/0 state INVALID
LOG flags 6 level 4 prefix `SuSE-F
W-DROP-DEFAULT-INVALID '
DROP all -- 0.0.0.0/0 0.0.0.0/0

Chain forward_ext (0 references)
target prot opt source destination
LOG all -- 10.0.0.0/24 0.0.0.0/0 LOG flags 6
level 4 prefix `SuSE-FW-DROP-ANTI-SP
OOF '
DROP all -- 10.0.0.0/24 0.0.0.0/0
LOG all -- 0.0.0.0/0 10.0.0.2 LOG flags 6
level 4 prefix `SuSE-FW-DROP-CIRCUMV
ENTION '
DROP all -- 0.0.0.0/0 10.0.0.2
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 state RELATED
icmp type 3
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 state
RELATED,ESTABLISHED icmp type 0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state
NEW,RELATED,ESTABLISHED
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state
RELATED,ESTABLISHED
LOG tcp -- 0.0.0.0/0 0.0.0.0/0 tcp
flags:0x16/0x02 LOG flags 6 level 4 prefix `
SuSE-FW-DROP-DEFAULT '
LOG icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 4 LOG
flags 6 level 4 prefix `SuSE-FW-
DROP-DEFAULT '
LOG icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 5 LOG
flags 6 level 4 prefix `SuSE-FW-
DROP-DEFAULT '
LOG icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 8 LOG
flags 6 level 4 prefix `SuSE-FW-
DROP-DEFAULT '
LOG icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 13 LOG
flags 6 level 4 prefix `SuSE-FW
-DROP-DEFAULT '
LOG icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 17 LOG
flags 6 level 4 prefix `SuSE-FW
-DROP-DEFAULT '
LOG udp -- 0.0.0.0/0 0.0.0.0/0 LOG flags 6
level 4 prefix `SuSE-FW-DROP-DEFAULT
'
LOG all -- 0.0.0.0/0 0.0.0.0/0 state INVALID
LOG flags 6 level 4 prefix `SuSE-F
W-DROP-DEFAULT-INVALID '
DROP all -- 0.0.0.0/0 0.0.0.0/0

Chain forward_int (1 references)
target prot opt source destination
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 state RELATED
icmp type 3
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 state
RELATED,ESTABLISHED icmp type 0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state
NEW,RELATED,ESTABLISHED
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state
RELATED,ESTABLISHED
LOG tcp -- 0.0.0.0/0 0.0.0.0/0 tcp
flags:0x16/0x02 LOG flags 6 level 4 prefix `
SuSE-FW-DROP-DEFAULT '
LOG icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 4 LOG
flags 6 level 4 prefix `SuSE-FW-
DROP-DEFAULT '
LOG icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 5 LOG
flags 6 level 4 prefix `SuSE-FW-
DROP-DEFAULT '
LOG icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 8 LOG
flags 6 level 4 prefix `SuSE-FW-
DROP-DEFAULT '
LOG icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 13 LOG
flags 6 level 4 prefix `SuSE-FW
-DROP-DEFAULT '
LOG icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 17 LOG
flags 6 level 4 prefix `SuSE-FW
-DROP-DEFAULT '
LOG udp -- 0.0.0.0/0 0.0.0.0/0 LOG flags 6
level 4 prefix `SuSE-FW-DROP-DEFAULT
'
LOG all -- 0.0.0.0/0 0.0.0.0/0 state INVALID
LOG flags 6 level 4 prefix `SuSE-F
W-DROP-DEFAULT-INVALID '
DROP all -- 0.0.0.0/0 0.0.0.0/0

Chain input_dmz (0 references)
target prot opt source destination
LOG all -- 10.0.0.0/24 0.0.0.0/0 LOG flags 6
level 4 prefix `SuSE-FW-DROP-ANTI-SP
OOF '
DROP all -- 10.0.0.0/24 0.0.0.0/0
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 8
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 state
RELATED,ESTABLISHED icmp type 0
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 state
RELATED,ESTABLISHED icmp type 3
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 state
RELATED,ESTABLISHED icmp type 11
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 state
RELATED,ESTABLISHED icmp type 12
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 state
RELATED,ESTABLISHED icmp type 14
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 state
RELATED,ESTABLISHED icmp type 18
LOG icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 5 LOG
flags 6 level 4 prefix `SuSE-FW-
DROP-ICMP-CRIT '
LOG icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 4 LOG
flags 6 level 4 prefix `SuSE-FW-
DROP-ICMP-CRIT '
LOG icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 13 LOG
flags 6 level 4 prefix `SuSE-FW
-DROP-ICMP-CRIT '
LOG icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 17 LOG
flags 6 level 4 prefix `SuSE-FW
-DROP-ICMP-CRIT '
LOG icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 2 LOG
flags 6 level 4 prefix `SuSE-FW-
DROP-ICMP-CRIT '
DROP icmp -- 0.0.0.0/0 0.0.0.0/0
reject_func tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:113
flags:0x16/0x02
LOG tcp -- 0.0.0.0/0 0.0.0.0/0 tcp
dpts:1024:65535 flags:0x16/0x02 LOG flags 6
level 4 prefix `SuSE-FW-ACCEPT '
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state
RELATED,ESTABLISHED tcp dpts:1024:65535
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state
ESTABLISHED tcp dpts:600:65535 flags:!0x16
/0x02
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state
ESTABLISHED tcp dpt:20 flags:!0x16/0x02
ACCEPT udp -- 212.242.40.3 0.0.0.0/0 state
NEW,RELATED,ESTABLISHED udp spt:53 dpts:10
24:65535
ACCEPT udp -- 212.242.40.51 0.0.0.0/0 state
NEW,RELATED,ESTABLISHED udp spt:53 dpts:10
24:65535
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 state
RELATED,ESTABLISHED udp dpts:1024:65535
LOG tcp -- 0.0.0.0/0 0.0.0.0/0 tcp
flags:0x16/0x02 LOG flags 6 level 4 prefix `
SuSE-FW-DROP-DEFAULT '
LOG icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 4 LOG
flags 6 level 4 prefix `SuSE-FW-
DROP-DEFAULT '
LOG icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 5 LOG
flags 6 level 4 prefix `SuSE-FW-
DROP-DEFAULT '
LOG icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 8 LOG
flags 6 level 4 prefix `SuSE-FW-
DROP-DEFAULT '
LOG icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 13 LOG
flags 6 level 4 prefix `SuSE-FW
-DROP-DEFAULT '
LOG icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 17 LOG
flags 6 level 4 prefix `SuSE-FW
-DROP-DEFAULT '
LOG udp -- 0.0.0.0/0 0.0.0.0/0 LOG flags 6
level 4 prefix `SuSE-FW-DROP-DEFAULT
'
LOG all -- 0.0.0.0/0 0.0.0.0/0 state INVALID
LOG flags 6 level 4 prefix `SuSE-F
W-DROP-DEFAULT-INVALID '
DROP all -- 0.0.0.0/0 0.0.0.0/0

Chain input_ext (0 references)
target prot opt source destination
LOG all -- 10.0.0.0/24 0.0.0.0/0 LOG flags 6
level 4 prefix `SuSE-FW-DROP-ANTI-SP
OOF '
DROP all -- 10.0.0.0/24 0.0.0.0/0
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 8
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 state
RELATED,ESTABLISHED icmp type 0
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 state
RELATED,ESTABLISHED icmp type 3
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 state
RELATED,ESTABLISHED icmp type 11
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 state
RELATED,ESTABLISHED icmp type 12
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 state
RELATED,ESTABLISHED icmp type 14
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 state
RELATED,ESTABLISHED icmp type 18
LOG icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 5 LOG
flags 6 level 4 prefix `SuSE-FW-
DROP-ICMP-CRIT '
LOG icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 4 LOG
flags 6 level 4 prefix `SuSE-FW-
DROP-ICMP-CRIT '
LOG icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 13 LOG
flags 6 level 4 prefix `SuSE-FW
-DROP-ICMP-CRIT '
LOG icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 17 LOG
flags 6 level 4 prefix `SuSE-FW
-DROP-ICMP-CRIT '
LOG icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 2 LOG
flags 6 level 4 prefix `SuSE-FW-
DROP-ICMP-CRIT '
DROP icmp -- 0.0.0.0/0 0.0.0.0/0
LOG tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:4662
flags:0x16/0x02 LOG flags 6 level 4
prefix `SuSE-FW-ACCEPT '
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state
NEW,RELATED,ESTABLISHED tcp dpt:4662
LOG tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:4663
flags:0x16/0x02 LOG flags 6 level 4
prefix `SuSE-FW-ACCEPT '
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state
NEW,RELATED,ESTABLISHED tcp dpt:4663
LOG tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
flags:0x16/0x02 LOG flags 6 level 4 p
refix `SuSE-FW-ACCEPT '
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state
NEW,RELATED,ESTABLISHED tcp dpt:80
LOG tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
flags:0x16/0x02 LOG flags 6 level 4
prefix `SuSE-FW-ACCEPT '
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state
NEW,RELATED,ESTABLISHED tcp dpt:443
LOG tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
flags:0x16/0x02 LOG flags 6 level 4 p
refix `SuSE-FW-ACCEPT '
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state
NEW,RELATED,ESTABLISHED tcp dpt:80
reject_func tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:113
flags:0x16/0x02
LOG tcp -- 0.0.0.0/0 0.0.0.0/0 tcp
dpts:1024:65535 flags:0x16/0x02 LOG flags 6
level 4 prefix `SuSE-FW-ACCEPT '
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state
RELATED,ESTABLISHED tcp dpts:1024:65535
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state
ESTABLISHED tcp dpts:600:65535 flags:!0x16
/0x02
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state
ESTABLISHED tcp dpt:20 flags:!0x16/0x02
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 state
NEW,RELATED,ESTABLISHED udp dpt:4662
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 state
NEW,RELATED,ESTABLISHED udp dpt:4663
ACCEPT udp -- 212.242.40.3 0.0.0.0/0 state
NEW,RELATED,ESTABLISHED udp spt:53 dpts:10
24:65535
ACCEPT udp -- 212.242.40.51 0.0.0.0/0 state
NEW,RELATED,ESTABLISHED udp spt:53 dpts:10
24:65535
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 state
RELATED,ESTABLISHED udp dpts:1024:65535
LOG tcp -- 0.0.0.0/0 0.0.0.0/0 tcp
flags:0x16/0x02 LOG flags 6 level 4 prefix `
SuSE-FW-DROP-DEFAULT '
LOG icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 4 LOG
flags 6 level 4 prefix `SuSE-FW-
DROP-DEFAULT '
LOG icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 5 LOG
flags 6 level 4 prefix `SuSE-FW-
DROP-DEFAULT '
LOG icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 8 LOG
flags 6 level 4 prefix `SuSE-FW-
DROP-DEFAULT '
LOG icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 13 LOG
flags 6 level 4 prefix `SuSE-FW
-DROP-DEFAULT '
LOG icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 17 LOG
flags 6 level 4 prefix `SuSE-FW
-DROP-DEFAULT '
LOG udp -- 0.0.0.0/0 0.0.0.0/0 LOG flags 6
level 4 prefix `SuSE-FW-DROP-DEFAULT
'
LOG all -- 0.0.0.0/0 0.0.0.0/0 state INVALID
LOG flags 6 level 4 prefix `SuSE-F
W-DROP-DEFAULT-INVALID '
DROP all -- 0.0.0.0/0 0.0.0.0/0

Chain input_int (1 references)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 8
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 state
RELATED,ESTABLISHED icmp type 0
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 state
RELATED,ESTABLISHED icmp type 3
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 state
RELATED,ESTABLISHED icmp type 11
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 state
RELATED,ESTABLISHED icmp type 12
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 state
RELATED,ESTABLISHED icmp type 14
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 state
RELATED,ESTABLISHED icmp type 18
LOG icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 5 LOG
flags 6 level 4 prefix `SuSE-FW-
DROP-ICMP-CRIT '
LOG icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 4 LOG
flags 6 level 4 prefix `SuSE-FW-
DROP-ICMP-CRIT '
LOG icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 13 LOG
flags 6 level 4 prefix `SuSE-FW
-DROP-ICMP-CRIT '
LOG icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 17 LOG
flags 6 level 4 prefix `SuSE-FW
-DROP-ICMP-CRIT '
LOG icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 2 LOG
flags 6 level 4 prefix `SuSE-FW-
DROP-ICMP-CRIT '
DROP icmp -- 0.0.0.0/0 0.0.0.0/0
reject_func tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:113
flags:0x16/0x02
LOG tcp -- 0.0.0.0/0 0.0.0.0/0 tcp
dpts:1024:65535 flags:0x16/0x02 LOG flags 6
level 4 prefix `SuSE-FW-ACCEPT '
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state
RELATED,ESTABLISHED tcp dpts:1024:65535
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state
ESTABLISHED tcp dpts:600:65535 flags:!0x16
/0x02
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state
ESTABLISHED tcp dpt:20 flags:!0x16/0x02
ACCEPT udp -- 212.242.40.3 0.0.0.0/0 state
NEW,RELATED,ESTABLISHED udp spt:53 dpts:10
24:65535
ACCEPT udp -- 212.242.40.51 0.0.0.0/0 state
NEW,RELATED,ESTABLISHED udp spt:53 dpts:10
24:65535
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 state
RELATED,ESTABLISHED udp dpts:1024:65535
LOG tcp -- 0.0.0.0/0 0.0.0.0/0 tcp
flags:0x16/0x02 LOG flags 6 level 4 prefix `
SuSE-FW-DROP-DEFAULT '
LOG icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 4 LOG
flags 6 level 4 prefix `SuSE-FW-
DROP-DEFAULT '
LOG icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 5 LOG
flags 6 level 4 prefix `SuSE-FW-
DROP-DEFAULT '
LOG icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 8 LOG
flags 6 level 4 prefix `SuSE-FW-
DROP-DEFAULT '
LOG icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 13 LOG
flags 6 level 4 prefix `SuSE-FW
-DROP-DEFAULT '
LOG icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 17 LOG
flags 6 level 4 prefix `SuSE-FW
-DROP-DEFAULT '
LOG udp -- 0.0.0.0/0 0.0.0.0/0 LOG flags 6
level 4 prefix `SuSE-FW-DROP-DEFAULT
'
LOG all -- 0.0.0.0/0 0.0.0.0/0 state INVALID
LOG flags 6 level 4 prefix `SuSE-F
W-DROP-DEFAULT-INVALID '
DROP all -- 0.0.0.0/0 0.0.0.0/0

Chain reject_func (3 references)
target prot opt source destination
REJECT tcp -- 0.0.0.0/0 0.0.0.0/0 reject-with
tcp-reset
REJECT udp -- 0.0.0.0/0 0.0.0.0/0 reject-with
icmp-port-unreachable
REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with
icmp-proto-unreachable


Mogens Kjaer (16-01-2003)
Kommentar
Fra : Mogens Kjaer


Dato : 16-01-03 14:08

Flemming Hansen wrote:
> Lars Kongshøj wrote:
....
>>iptables -L -n
>>burde så vidt jeg husker give dig en liste over alle regler.
>
> Det gør den også, en virkelig lang liste.
....
Når du får sådan en lang liste kunne noget jo tyde
på, at din firewall ikke er slået fra.

Mogens


--
Mogens Kjaer, Carlsberg A/S, Computer Department
Gamle Carlsberg Vej 10, DK-2500 Valby, Denmark
Phone: +45 33 27 53 25, Fax: +45 33 27 47 08
Email: mk@crc.dk Homepage: http://www.crc.dk


Ivar Madsen (16-01-2003)
Kommentar
Fra : Ivar Madsen


Dato : 16-01-03 22:43

Flemming Hansen skrev Torsdag den 16. januar 2003 03:53 i
dk.edb.system.unix:

> Jeg kunne ikke få adgang til min apache server udefra, men når prøvede
> 127.0.0.1 virkede det fint.

Hvilke IP'er har du sat den til at lytte på?
Den lytter på localhost (127.0.0.1) på port 80, men lytter den også på
dens LAN IP, alså den IP routeren sender trafik på port 80 til?

Det er længe siden jeg har rodet sådan med apache, og dengang var det på
en windåse, men det forkommer mig at jeg havde netop samme problem som
dig,,,
Det er i apache conf filen du skal kikke.

--
Med venlig hilsen

Ivar Madsen

Allan Olesen (17-01-2003)
Kommentar
Fra : Allan Olesen


Dato : 17-01-03 11:24

Flemming Hansen <fatih@ofir.dk> wrote:

>Jeg troede i første omgang at det var pga
>firewall. Men jeg har prøvet med 10.0.0.2, det virkede også.

For en ordens skyld:
Selv om du bruger din udvendige ip, kan du ikke stole paa, at
trafikken har vaeret "ude at vende" paa ydersiden af en lokal
iptables, naar du laver forbindelsen fra maskinen selv.

"Kan ikke stole paa" er maaske endda lidt bloedt formuleret. Paa
min maskine _kommer_ trafikken ikke ud at vende. Jeg kan f.eks.
sagtens lave en ssh-forbindelse til min maskines globale ip, selv
om der ikke er aabent for ssh udefra.


--
Allan

Ivar Madsen (17-01-2003)
Kommentar
Fra : Ivar Madsen


Dato : 17-01-03 18:09

Allan Olesen skrev Fredag den 17. januar 2003 11:23 i
dk.edb.system.unix:

> For en ordens skyld:
> Selv om du bruger din udvendige ip, kan du ikke stole paa, at
> trafikken har vaeret "ude at vende" paa ydersiden af en lokal
> iptables, naar du laver forbindelsen fra maskinen selv.

Det kommer and på hvilken router man bruger.

> "Kan ikke stole paa" er maaske endda lidt bloedt formuleret. Paa
> min maskine kommer trafikken ikke ud at vende. Jeg kan f.eks.
> sagtens lave en ssh-forbindelse til min maskines globale ip, selv
> om der ikke er aabent for ssh udefra.

Hvorimod hvis jeg fra en maskine på mit LAN forsøger at lave en connect
til min WAN IP alså den globale IP, så går trafikken ud til routeren,
og selvom det er selv samme maskine jeg sider på der routes via NAT,
så ser connectet ud til at komme udefra, og dioden på det interface den
maskine sider på blinker.

Med andre router er det ikke muligt at lave connect til ens WAN IP fra
LAN siden.

--
Med venlig hilsen

Ivar Madsen

Allan Olesen (18-01-2003)
Kommentar
Fra : Allan Olesen


Dato : 18-01-03 15:58

Ivar Madsen <news-23-08-02@milli.dk> wrote:

>> Selv om du bruger din udvendige ip, kan du ikke stole paa, at
>> trafikken har vaeret "ude at vende" paa ydersiden af en lokal
>> iptables, naar du laver forbindelsen fra maskinen selv.
>
>Det kommer and på hvilken router man bruger.

Nej. Vi er slet ikke ude ved routeren. Jeg beskrev, hvad der sker
lokalt paa maskinen.


--
Allan

Søg
Reklame
Statistik
Spørgsmål : 177508
Tips : 31968
Nyheder : 719565
Indlæg : 6408575
Brugere : 218887

Månedens bedste
Årets bedste
Sidste års bedste