cwbe coordinatez:
101
63540
63542
2109677
63692
2471489
2471773
2471863
2472051
2472140
2472534
2472810
2472944

ABSOLUT
KYBERIA
permissions
you: r,
system: public
net: yes

neurons

stats|by_visit|by_K
source
tiamat
K|my_K|given_K
last
commanders
polls

total descendants::
total children::1
1 ❤️


show[ 2 | 3] flat


DNS moze byt 53/TCP aj 53/UDP. Ak je to vacsia siet napriklad firemna, alebo nieco podobne, mozno by bolo vhodnejsie DNSka riesit skor, nez cez NAT zavedenim miestnej DNS cache. Jednak to zrychli vybavovanie DNS resolve poziadaviek na tie najpouzivanejsie servery a za druhe mas moznost zabezpecit, ze ti budu tunelovat traffic cez o 1 menej port, aj ked som videl tunelovanie trafficu uz aj cez DNS a ICMP packety.
Potom u toho posledneho pravidla je chyba v tom, ze ho mas definovane ako "zahod vsetky packety tcp prichadzajuce na interface eth1 z danej siete", co ti okrem toho, ze zahodi vsetky packety, ktore by sa snazili cez natku prejst a doteraz neboli akceptovane, zahodi aj vsetky packety, ktore sa snazili dojst len k serveru (intranetova webova stranka). Mozno je tam to pravidlo zbytocne, lebo ak to tak vezmes, mas tam pravidlo, ktore vsetok traffic na porte 80 presmeruje na transparentny squid proxy, vsetok traffic na portoch 21,22,110 atd. hodi na NATovanie. Z toho vyplyva, ze keby sa niekto snazil o konekciu na iny port, automaticky ho nechyti ani jedno z NAT pravidiel a tento packet netreba routovat, do chainu INPUT by sa nemal ani dostat (kedze tam idu len packety, ktore su urcene pre lokalny stroj) a ostatne packety netreba zahadzovat.

Konkretne ma teraz napada jeden problem, ktory vznikne s FTP, ktore vyuziva debilny system pridelovania portov a s tymto nastavenim ti zrejme nepotrebuje, treba si precitat manualove stranky k rozsireniu conntrack-ftp, alebo ako sa presne vola, to umi sledovat FTP komunikaciu a zistit, na ktory port pojde komunikacia a nasledne to do istej miery poriesit.




0000010100063540000635420210967700063692024714890247177302471863024720510247214002472534024728100247294402473108
1480161
 1480161      20.06.2006 - 23:56:11 (modif: 21.06.2006 - 00:35:33), level: 1, UP   NEW !!CONTENT CHANGED!!
asi som objavil podstatnu vec co som nevedel o INPUT chain co pises, ze do INPUT idu len pakety s lokalnym cielom, tak potom co smeruje von sa tyka FORWARD (na servri) a mne islo o obmedzenie FORWARDINGU na servri potom vlastne a ja som myslel aj tie vsetky porty 22,25,110,5190 ze vonku do internetu chcem povolit a ostatne porty nevymenovane zakazat, napr freeproxy vonku na internete na porte 8080 atd > FORWARD ale vlastne ich potrebujem povolit (napr 25,110) aj do intranetu na ten server co ale explicitne nemusim povolovat vlastne lebo to nepredstavuje problem aj ked sa povolia vsetky porty z lokalnej siete na ciel lokalny server > INPUT ....

a FORWARDING na servri (odchodziu prevadzku predavanu cez eth1 do internetu) teda asi este potrebujem obmedzit lebo doteraz polovluje vsetko z/do lokalnej siete hocikam/zhocikadial

znamena to ze ten jeden pocitac co ma byt z lokalnej siete pristupny z vonka tak mu musim povolit forwarding (na servri) na vsetky cielove porty von do internetu a inak vsetkym uzivatelom len forwarding ziadanych portov ktore nejdu ale cez squid ?

000001010006354000063542021096770006369202471489024717730247186302472051024721400247253402472810024729440247310802473704
ventYl
 ventYl      21.06.2006 - 10:27:06 [1K] , level: 2, UP   NEW
http://www.root.cz/clanky/linux-jako-internetova-gateway-1/
http://www.root.cz/clanky/stavime-firewall-1/

this should help