Skocz do zawartości

Publiczne Ip


robert_x22

Rekomendowane odpowiedzi

Witam

Posiadam lacze dsl o adresie 82.197.59.xxx i mam kilka publicznych adresow IP.

Mam zrobiona maskarade na Fedorze i wszystko jest ok.

I mam teraz pytanie w jaki sposob udostepnic sasiadowi internet ale by mial publiczne IP.

 

A oto skrypt mojego firewolla

 

#!/bin/bash

set -x

# "czyszczenie regol"

iptables -F

iptables -X

iptables -F -t nat

#ustawienia ³añcucha rozdajacego internet

iptables -F inter

iptables -N inter

iptables -I FORWARD -j inter

 

 

# "ustalenie polityki"

iptables -P FORWARD DROP

iptables -P OUTPUT ACCEPT

 

#iptables -P INPUT ACCEPT

iptables -P INPUT ACCEPT

#_____________________________________________________________________________________

 

echo 1 > /proc/sys/net/ipv4/ip_forward

iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

 

################################ ZABEZPIECZENIA ################################

 

#wylaczenie odpowiedzi na ping

/bin/echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all

#ochrona przed atakami typu Smurf - czyli blokowaniem komunikatow ICMP

#przychodzace z zewnatrz na nasze adresy broadcast

/bin/echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

#odrzucanie pakietow "Source route"

/bin/echo "0" > /proc/sys/net/ipv4/conf/all/accept_source_route

#odrzucanie pakietow "ICMP redirect" mogacych zmienic nasze tablice routingu

/bin/echo "0" > /proc/sys/net/ipv4/conf/all/accept_redirects

#wylaczenie ochrony przed blednymi pakietami "ICMP error"

/bin/echo "1" > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses

#kazdy interfej sieciowy bedzie przyjmowal tylko te pakiety, ktore

#znajduja sie w tablicy routingu

/bin/echo "1" > /proc/sys/net/ipv4/conf/all/rp_filter

#wylaczenia logowania dziwnych (spofed, source routed, redirects) pakietow

/bin/echo "1" > /proc/sys/net/ipv4/conf/all/log_martians

 

#_________________________________________________

#ZABLOKOWANE DO ODWOLANIA

#eth0

iptables -t filter -A INPUT -s 82.197.59.xxx -d 0/0 -j ACCEPT

iptables -t filter -A INPUT -d 82.197.59.xxx -s 0/0 -j ACCEPT

#####

#####

iptables -t nat -A POSTROUTING -s 192.168.0.1/24 -d 0/0 -j MASQUERADE

#####

##

 

# _____________________________________________________________________________________

 

iptables -A FORWARD -p udp --dport 4060:4970 -j DROP

iptables -A INPUT -p udp --dport 4060:4970 -j DROP

iptables -A OUTPUT -p udp --dport 4060:4970 -j DROP

iptables -A FORWARD -p tcp --dport 4060:4970 -j DROP

iptables -A INPUT -p tcp --dport 4060:4970 -j DROP

iptables -A OUTPUT -p tcp --dport 4060:4970 -j DROP

iptables -A INPUT -p tcp --dport 135:139 -j DROP

iptables -A INPUT -p tcp --dport 5000 -j DROP

 

Dzieki za pomoc

 

Odnośnik do komentarza
Udostępnij na innych stronach

#iptables -P INPUT ACCEPT

iptables -P INPUT ACCEPT

 

echo 1 > /proc/sys/net/ipv4/ip_forward

iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

Ja może trochę nie na temat, ale jeśli masz domyślna politykę INPUT ustawioną na ACCEPT, to dalsze reguły (m.in. te z ESTABLISHED i RELATED) nie będą przetwarzane.

Krótko mówiąc na moje niewprawne oko to kupujesz absolutnie wszystko co do Ciebie przychodzi łącznie z NEW wink.gif niech to potweirdzi ktoś kto się lepiej na tym zna, ale wg mnie to nie wygląda dobrze.

Wg mnie tej linijki nie powinno w ogóle być (co najwyżej ta zakomentowana), a na koniec wypadałoby dać: "iptables -P INPUT DROP".

 

Pozdr,

W.

Odnośnik do komentarza
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się
×
×
  • Dodaj nową pozycję...