The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]




Версия для распечатки Пред. тема | След. тема
Новые ответы [ Отслеживать ]
Открыть порты на брандмауэре, !*! DNick, 08-Июл-05, 11:36  [смотреть все]
Господа возник следующий вопрос, недавно поднял новый сервак, фаерволом закрыто по минимуму, через некоторое время заметил что катастрофически утекает трафик(что неудивительно), заметил несколько спуфоверов, даунов пытающихся подключиться по ssh и прочих хакеров-имбицилов, решил настроить фаервол, почитал статьи. Настроил :))))))
  Теперь трафика не утекает, но есть проблема, прокся тоже не работает, подскажите какие порты надо открыть для прокси-сервера(провайдер не пускает на свй прокси, по этому открытие 53 и 8080 не помогает). А маскарадить все машины это по моему не есть хорошо.
  • Открыть порты на брандмауэре, !*! шзефидуы, 13:00 , 08-Июл-05 (1)
    Боюсь ошибиться, но мне кажется, что тебе надо знать какой порт используеться у тебя под прокси. Если Squid, то скорее всего 3128 или 8080. В таком случае необходимо написать правило -
    iptables - A INPUT -i eth1 -p tcp --dport 3128 - s 192.168.0.0/24 -j ACCEPT

    где eth1 - интерфейс, к которому подсоединена локальная сеть
    --dport 3128 - порт прокси сервера
    - s 192.168.0.0/24  -  дипазон адресов локальной сети

    Попробуй этот вариант

    • Открыть порты на брандмауэре, !*! DNick, 13:23 , 08-Июл-05 (2)
      >Боюсь ошибиться, но мне кажется, что тебе надо знать какой порт используеться
      >у тебя под прокси. Если Squid, то скорее всего 3128 или
      >8080. В таком случае необходимо написать правило -
      >iptables - A INPUT -i eth1 -p tcp --dport 3128 - s
      >192.168.0.0/24 -j ACCEPT
      >
      >где eth1 - интерфейс, к которому подсоединена локальная сеть
      >--dport 3128 - порт прокси сервера
      >- s 192.168.0.0/24  -  дипазон адресов локальной сети
      >
      >Попробуй этот вариант

      Непроходит. Я вообще пытался открыть все что упоминается в squid.conf
      вот кусок конфига для фаервола

      /sbin/ipchains -A input -d $ALLINET -i eth0 -p 70 -j ACCEPT ## squid
      /sbin/ipchains -A output -d $ALLINET -i eth0 -p 70 -j ACCEPT
      /sbin/ipchains -A input -d $ALLINET -i eth0 -p 210 -j ACCEPT ## squid
      /sbin/ipchains -A output -d $ALLINET -i eth0 -p 210 -j ACCEPT
      /sbin/ipchains -A input -d $ALLINET -i eth0 -p 488 -j ACCEPT ## squid
      /sbin/ipchains -A output -d $ALLINET -i eth0 -p 488 -j ACCEPT
      /sbin/ipchains -A input -d $ALLINET -i eth0 -p 591 -j ACCEPT ## squid
      /sbin/ipchains -A output -d $ALLINET -i eth0 -p 591 -j ACCEPT
      /sbin/ipchains -A input -d $ALLINET -i eth0 -p 53 -j ACCEPT ## squid
      /sbin/ipchains -A output -d $ALLINET -i eth0 -p 53 -j ACCEPT
      /sbin/ipchains -A input -d $ALLINET -i eth0 -p 16 -j ACCEPT ## squid
      /sbin/ipchains -A output -d $ALLINET -i eth0 -p 16 -j ACCEPT
      /sbin/ipchains -A input -d $ALLINET -i eth0 -p 8080 -j ACCEPT ## squid
      /sbin/ipchains -A output -d $ALLINET -i eth0 -p 8080 -j ACCEPT
      /sbin/ipchains -A input -d $ALLINET -i eth0 -p 3130 -j ACCEPT ## squid
      /sbin/ipchains -A output -d $ALLINET -i eth0 -p 3130 -j ACCEPT
      /sbin/ipchains -A input -d $ALLINET -i eth0 -p 3128 -j ACCEPT ## squid
      /sbin/ipchains -A output -d $ALLINET -i eth0 -p 3128 -j ACCEPT
      /sbin/ipchains -A input -d $ALLINET -i eth0 -p 4827 -j ACCEPT ## squid
      /sbin/ipchains -A output -d $ALLINET -i eth0 -p 4827 -j ACCEPT
      /sbin/ipchains -A input -d $ALLINET -i eth0 -p 4828 -j ACCEPT ## squid
      /sbin/ipchains -A output -d $ALLINET -i eth0 -p 4828 -j ACCEPT
      /sbin/ipchains -A input -d $ALLINET -i eth0 -p 3135 -j ACCEPT ## squid
      /sbin/ipchains -A output -d $ALLINET -i eth0 -p 3135 -j ACCEPT
      /sbin/ipchains -A input -d $ALLINET -i eth0 -p 80 -j ACCEPT ## squid
      /sbin/ipchains -A output -d $ALLINET -i eth0 -p 80 -j ACCEPT
      /sbin/ipchains -A input -d $ALLINET -i eth0 -p 443 -j ACCEPT ## squid
      /sbin/ipchains -A output -d $ALLINET -i eth0 -p 443 -j ACCEPT
      /sbin/ipchains -A input -d $ALLINET -i eth0 -p 563 -j ACCEPT ## squid
      /sbin/ipchains -A output -d $ALLINET -i eth0 -p 563 -j ACCEPT
      /sbin/ipchains -A input -d $ALLINET -i eth0 -p 280 -j ACCEPT ## squid
      /sbin/ipchains -A output -d $ALLINET -i eth0 -p 280 -j ACCEPT
      /sbin/ipchains -A input -d $ALLINET -i eth0 -p 777 -j ACCEPT ## squid
      /sbin/ipchains -A output -d $ALLINET -i eth0 -p 777 -j ACCEPT
      /sbin/ipchains -A input -d $ALLINET -i eth0 -p 21 -j ACCEPT ## squid
      /sbin/ipchains -A output -d $ALLINET -i eth0 -p 21 -j ACCEPT
      /sbin/ipchains -A input -d $ALLINET -i eth0 -p 3401 -j ACCEPT ## squid
      /sbin/ipchains -A output -d $ALLINET -i eth0 -p 3401 -j ACCEPT
      /sbin/ipchains -A input -d $ALLINET -i eth0 -p 10005 -j ACCEPT ## squid
      /sbin/ipchains -A output -d $ALLINET -i eth0 -p 10005 -j ACCEPT
      /sbin/ipchains -A input -d $ALLINET -i eth0 -p 3131 -j ACCEPT ## squid
      /sbin/ipchains -A output -d $ALLINET -i eth0 -p 3131 -j ACCEPT

      Так сквид валиться(даже в логи ничего не скидывает)

  • Открыть порты на брандмауэре, !*! Byte, 01:58 , 20-Июл-05 (7)
    >Господа возник следующий вопрос, недавно поднял новый сервак, фаерволом закрыто по минимуму,
    >через некоторое время заметил что катастрофически утекает трафик(что неудивительно), заметил несколько
    >спуфоверов, даунов пытающихся подключиться по ssh и прочих хакеров-имбицилов, решил настроить
    >фаервол, почитал статьи. Настроил :))))))
    >  Теперь трафика не утекает, но есть проблема, прокся тоже не
    >работает, подскажите какие порты надо открыть для прокси-сервера(провайдер не пускает на
    >свй прокси, по этому открытие 53 и 8080 не помогает). А
    >маскарадить все машины это по моему не есть хорошо.


    Если у вас по умолчанию фаерволл закрывает все, то чтобы сквид работал надо открыть все исходящие запросы от твоего сервера в интернет.Порт сквида так же должен быть открыт в локалку.Когда клиент пытается ломиться в инет через прокси то сквид создает сокет на произвольном порту внешнего интерфейса и соответственно нужно чтобы все порты были открыты для исходящих запросов.




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру