Witam. Mam następujący problem. Posiadam router, który dzieli łącze w domu, serwer, który jest podłączony pod router i udostępnia mi połączenie internetowe (tylko mnie). Działają na nim takie usługi jak SSH, DHCP, Squid, Firewall itd. I teraz jest tak. Gdy mój komputer jest podłączony pod serwer to gdy wpisze w przeglądarkę http://www.allegro.pl lub http://www.tk.krakow.pl (strona www mojej szkoły) to przeglądarka zgłasza, że serwer jest niedostępny. Ale jeżeli podłącze mój komputer bezpośrednio do routera, to owe wyżej wymienione strony działają. Czy coś jest zrypane w konfiguracji serwera. Taka sytuacja wystąpiła nagle. Podaje tutaj konfigurację pliku interfaces oraz iptables. Serwer stoi pod Debianem Lenny.
Interfaces:
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).
# The loopback network interface
auto lo
iface lo inet loopback
#Sieciówka, do której podłączony jest mój komputer
pre-up /etc/network/duplex
iface eth0 inet static
address 192.0.0.1
netmask 255.0.0.0
auto eth0
#błędny wpis - wstawiony w celu zapewnienia zgodności
auto eth3
iface eth3 inet dhcp
#druga karta sieciowa
pre-up /etc/network/duple
iface eth1 inet static
address 193.0.0.1
netmask 255.0.0.0
gateway 193.0.0.1
broadcast 193.0.0.255
network 193.0.0.0
auto eth1
#wpis błędny - wstawiony w celu zapewnienia zgodności
auto eth4
iface eth4 inet dhcp
#karta, dzięki której jest internet
pre-up /etc/network/dup
iface eth5 inet dhcp
auto eth5
Iptables
#wlaczenie w kernelu forwardowania
echo 1 > /proc/sys/net/ipv4/ip_forward
#czyszczenie starych regul
iptables -F
iptables -X
iptables -t nat -X
iptables -t nat -F
#ustawienia polityki dzialania
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
#zezwolenie na laczenie sie z serwerem
iptables -A INPUT -i lo -j ACCEPT
iptables -A FORWARD -o lo -j ACCEPT
iptables -A FORWARD -o eth1 -j ACCEPT
iptables -A FORWARD -o eth0 -j ACCEPT
iptables -A FORWARD -o eth5 -j ACCEPT
#poleczenia nazwiazane
iptables -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
iptables -A FORWARD -j ACCEPT -m state --state ESTABLISHED,RELATED
iptables -A OUTPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
#udostepanianie neta
iptables -t nat -A POSTROUTING -s 192.0.0.0/8 -j MASQUERADE
iptables -A FORWARD -s 192.0.0.0/8 -j ACCEPT
iptables -t nat -A POSTROUTING -s 193.0.0.0/8 -j MASQUERADE
iptables -A FORWARD -s 193.0.0.0/8 -j ACCEPT
#linie dopisane dla dodatkowego bezpieczenstwa sieci
#ochorna przed atakami smurf
/bin/echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
#brak akceptacji dla pakietow source route
/bin/echo 0 > /proc/sys/net/ipv4/conf/all/accept_source_route
#brak przyjmowania pakietow icmp redicet, mogoacych zmienic tablice routingu
/bin/echo 0 > /proc/sys/net/ipv4/conf/all/accept_redirects
#wylaczenie blednych komunikatow icmp error
/bin/echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
#blokada przed atakami syn flooding
/bin/echo 1 > /proc/sys/net/ipv4/tcp_syncookies
#dodatkowe eguly zabezpieczajace
iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH ACK -j DROP
iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN -j DROP
iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN,URG,PSH -j DROP
#przekierowanie dla proxy
iptables -t nat -A PREROUTING -i eth5 -p tcp --dport 80 -j REDIRECT --to-ports 10028
#odblokowany port 80
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p udp --dport 80 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 80 -j ACCEPT
iptables -A OUTPUT -p udp --dport 80 -j ACCEPT
#odblokowany port 8080
iptables -A INPUT -p tcp --dport 8080 -j ACCEPT
iptables -A INPUT -p udp --dport 8080 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 8080 -j ACCEPT
iptables -A OUTPUT -p udp --dport 8080 -j ACCEPT
#odblokowane porty samby
iptables -A INPUT -p udp --dport 137 -j ACCEPT
iptables -A OUTPUT -p udp --dport 137 -j ACCEPT
iptables -A INPUT -p udp --dport 138 -j ACCEPT
iptables -A OUTPUT -p udp --dport 138 -j ACCEPT
iptables -A INPUT -p udp --dport 139 -j ACCEPT
iptables -A OUTPUT -p udp --dport 193 -j ACCEPT
iptables -A INPUT -p tcp --dport 445 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 445 -j ACCEPT
#dodatkowy port proxy
iptables -A INPUT -p tcp --dport 10028 -j ACCEPT
iptables -A INPUT -p udp --dport 10028 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 10028 -j ACCEPT
iptables -A OUTPUT -p udp --dport 10028 -j ACCEPT
#port ssl
iptables -A INPUT -p tcp --dport 10030 -j ACCEPT
iptables -A INPUT -p udp --dport 10030 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 10030 -j ACCEPT
iptables -A OUTPUT -p udp --dport 10030 -j ACCEPT
#port dla webmina
iptables -A INPUT -p tcp --dport 10000 -j ACCEPT
iptables -A INPUT -p udp --dport 10000 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 10000 -j ACCEPT
iptables -A OUTPUT -p udp --dport 10000 -j ACCEPT
#port dla ssh
iptables -A INPUT -p tcp --dport 10050 -j ACCEPT
iptables -A INPUT -p udp --dport 10050 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 10050 -j ACCEPT
iptables -A OUTPUT -p udp --dport 10050 -j ACCEPT
#porty dla torrentow testowe
iptables -A INPUT -p tcp --dport 6890:6999 -j ACCEPT
iptables -A INPUT -p udp --dport 6890:6999 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 6890:6999 -j ACCEPT
iptables -A OUTPUT -p udp --dport 6890:6999 -j ACCEPT