Этот баннер — требование Роскомнадзора для исполнения 152 ФЗ.
«На сайте осуществляется обработка файлов cookie, необходимых для работы сайта, а также для анализа использования сайта и улучшения предоставляемых сервисов с использованием метрической программы Яндекс.Метрика. Продолжая использовать сайт, вы даёте согласие с использованием данных технологий».
Политика конфиденциальности
|
|
|
Ограничить доступ в расшаренный инет
|
|||
|---|---|---|---|
|
#18+
Есть комп 192 с Linux Mandrake 8.2 Я расшарил доступ к инету для локальной сети. Теперь есть доступ у всех, кто настроится на этот шлюз. Как прибить доступ для определенных IP адресов? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 12.11.2004, 11:20 |
|
||
|
Ограничить доступ в расшаренный инет
|
|||
|---|---|---|---|
|
#18+
либо файрвол либо сквид acl ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 12.11.2004, 13:46 |
|
||
|
Ограничить доступ в расшаренный инет
|
|||
|---|---|---|---|
|
#18+
jklлибо файрвол либо сквид acl Очень содержательно. сквид нельзя: проблемы с почтой, нужен редирект или ещё что-нибудь. если файрвол - то как? прошу конкретного ответа помогите. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 12.11.2004, 15:08 |
|
||
|
Ограничить доступ в расшаренный инет
|
|||
|---|---|---|---|
|
#18+
ну тагда файервол! а вообще говоря, почту тоже можно через проксю :-) ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 12.11.2004, 16:05 |
|
||
|
Ограничить доступ в расшаренный инет
|
|||
|---|---|---|---|
|
#18+
alex_kну тагда файервол! а вообще говоря, почту тоже можно через проксю :-) а подробнее на последнем ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 12.11.2004, 16:09 |
|
||
|
Ограничить доступ в расшаренный инет
|
|||
|---|---|---|---|
|
#18+
Для http - squid. Для мыла - firewall. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 12.11.2004, 16:11 |
|
||
|
Ограничить доступ в расшаренный инет
|
|||
|---|---|---|---|
|
#18+
я в линуксе не силен, знаю только что там два фаервола есть: iptables ipchains один из них все пинают :-) www.opennet.ru хороший сайт для поиска подобной инфы ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 12.11.2004, 16:53 |
|
||
|
Ограничить доступ в расшаренный инет
|
|||
|---|---|---|---|
|
#18+
alex_kя в линуксе не силен, знаю только что там два фаервола есть: iptables ipchains один из них все пинают :-) ...незачем пиннать... Просто один из них делался для старых ядер < 2.4 а другой для новыых 2.4 и выше... Пиннают надо думать тех кто все еще пользует ipchains под 2.4... ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 12.11.2004, 17:08 |
|
||
|
Ограничить доступ в расшаренный инет
|
|||
|---|---|---|---|
|
#18+
S. FedorenkoЕсть комп 192 с Linux Mandrake 8.2 Я расшарил доступ к инету для локальной сети. Теперь есть доступ у всех, кто настроится на этот шлюз. Как прибить доступ для определенных IP адресов? Я как то товарищу помогал фаервол на Мандрейк 10 ставить. Не знаю как в 8.2, но в десятке это дело через ГУИ настраивалось и такое в iptables понаписало, что без 100 грамм не разберешься. Да я и не стал - просто прибил это фаервол и набросал свой скрипт. В самом простом случае можно так: iptables -t nat -F POSTROUTING echo 1 > /proc/sys/net/ipv4/ip_forward iptables -t nat -A POSTROUTING -o ${INET_INTERFACE} -s ${IP1} -j MASQUERADE ... iptables -t nat -A POSTROUTING -o ${INET_INTERFACE} -s ${IPn} -j MASQUERADE ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 12.11.2004, 17:45 |
|
||
|
Ограничить доступ в расшаренный инет
|
|||
|---|---|---|---|
|
#18+
вы не поняли сути. У меня и так http - через SQUID, а почта, через файрвол. Мне бы только закрыть доступ через этот файрвол для некторых IP-шников ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 13.11.2004, 10:37 |
|
||
|
Ограничить доступ в расшаренный инет
|
|||
|---|---|---|---|
|
#18+
S. Fedorenkoвы не поняли сути. У меня и так http - через SQUID, а почта, через файрвол. Мне бы только закрыть доступ через этот файрвол для некторых IP-шников Я так полагаю, что этот пост мне ? Знаете мы с мандрейщиками друг друга вообще плохо понимаем Читаем: автор Есть комп 192 с Linux Mandrake 8.2 Я расшарил доступ к инету для локальной сети. Теперь есть доступ у всех, кто настроится на этот шлюз. Как прибить доступ для определенных IP адресов? Что подразумевается под словом расшарил? Я понимаю это именно в смысле маскарадинга, а не проксирования. То есть только один комп с реальным доступом в интернет, а остальные этот доступ получают посредством заменой своих IP адресов на IP адрес "интернетовского" компа. В этом смысле, если запустить то, что я предложил, то полный доступ в Интернет (точнее доступ равный доступу "интернетовского" компа) получат только копмы с IP-адресами ${IP1} ... ${IPn}, а остальные компы будут посланы по известному адресу. Можно далее разграничить доступ по портам, сделать прозрачное проксирование и т.д. Собственно, вам разве не это надо? Далее, что такое доступ к почте? Где эта почта? На расшаренном компе или где-то на белом свете? Что нужно запретить забор или отправку этой почты? Или и то и другое? Например команда: Код: plaintext 1. не позволит использовать 25 (smtp) "расшаренного" компа компу с IP адресом 192.168.0.12, а команда Код: plaintext 1. (использовал -I вместо -A чтобы вставить указанные правила первыми) не позволит обратиться тому же компу к порту 25 на других компах, доступ к которым осуществляется через "расшаренный" комп. И т.д. Так в чем же суть? P.S. Загруз у меня сейчас появился конкретный, потому не могу появляться раньше 16:00-17:00 по Москве P.P.S. Сорри за болтливость - расслабляюсь после тяжелого выходного рабочего дня ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 13.11.2004, 16:57 |
|
||
|
Ограничить доступ в расшаренный инет
|
|||
|---|---|---|---|
|
#18+
Почта находится далеко в Интернете, причем забирать и отправлять её нужно с/на разные почтовые сервера (4 штуки). Если я использую в чистом виде сквид, и настраиваю машины в локалке работать с проксёй, то Outlook с этой проксёй работать не хочет. Проблема в том, что я мало понимаю в линуксе, нашел в окне настройки сети кнопку "Разделение доступа к Интернету" (ну по типу Windows). Нажал, ответил на все вопросы мастера, и вуаля. Настроил клиентские машины (DNS и шлюз указал IP этого самого линукса). Теперь все, кто настроит DNS и шлюз на этот комп, имеют доступ в инет. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 13.11.2004, 18:13 |
|
||
|
Ограничить доступ в расшаренный инет
|
|||
|---|---|---|---|
|
#18+
S. FedorenkoПочта находится далеко в Интернете, причем забирать и отправлять её нужно с/на разные почтовые сервера (4 штуки). Если я использую в чистом виде сквид, и настраиваю машины в локалке работать с проксёй, то Outlook с этой проксёй работать не хочет. Проблема в том, что я мало понимаю в линуксе, нашел в окне настройки сети кнопку "Разделение доступа к Интернету" (ну по типу Windows). Нажал, ответил на все вопросы мастера, и вуаля. Настроил клиентские машины (DNS и шлюз указал IP этого самого линукса). Теперь все, кто настроит DNS и шлюз на этот комп, имеют доступ в инет. Тогда получается, что суть я все таки понял правильно. По этой сути вы выполнили что-то типа: echo 1 > /proc/sys/net/ipv4/ip_forward iptables -t nat -F POSTROUTING iptables -t nat -A POSTROUTING -o eth? -j MASQUERADE или iptables -t nat -A POSTROUTING -o eth? -j SNAT --to-source YOUR_INET_IP и еще кучу всякой фигни. ( Посмотреть это можно будучи рутом командами iptables -n -L iptables -t mangle -n -L iptables -t nat -n -L) В данном случае доступ разрешен для всех и каждого. В моем варианте предлагалось дать доступ только для определенных IP адресов, т.е. явно указать IP source. Например iptables -t nat -A POSTROUTING -o eth? -s 192.168.0.11 -j MASQUERADE iptables -t nat -A POSTROUTING -o eth? -s 192.168.0.12 -j MASQUERADE разрешит доступ в Интернет только компам 192.168.0.11 и 192.168.0.12 Здесь eth? это eth1, eth2 и т.д. - сетевой интерфейс, "смотрящий" в Интернет Вообщем, если хотите реально управлять ситуацией, изучайте iptables, прибивайте родной фаервол и делайте свой - это не так трудно как кажется. P.S. Во я разболтался то ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 13.11.2004, 18:47 |
|
||
|
Ограничить доступ в расшаренный инет
|
|||
|---|---|---|---|
|
#18+
Вот, что я имею сейчас по команде iptables -L Последнюю строчку я добавил сам. (там где 192.168.11.1) Ну научите основам. Плиз. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 17.11.2004, 14:30 |
|
||
|
Ограничить доступ в расшаренный инет
|
|||
|---|---|---|---|
|
#18+
[root@smtigate root]# iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT udp -- anywhere anywhere udp spt:bootpc dpt:bootps ACCEPT tcp -- anywhere anywhere tcp spt:bootpc dpt:bootps ACCEPT udp -- anywhere anywhere udp spt:bootps dpt:bootpc ACCEPT tcp -- anywhere anywhere tcp spt:bootps dpt:bootpc ACCEPT udp -- anywhere anywhere udp dpt:domain ACCEPT tcp -- anywhere anywhere tcp dpt:domain ACCEPT tcp -- 192.168.11.1 anywhere Chain FORWARD (policy ACCEPT) target prot opt source destination ACCEPT all -- 192.168.11.0/24 anywhere Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain nat (0 references) target prot opt source destination ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 17.11.2004, 14:41 |
|
||
|
Ограничить доступ в расшаренный инет
|
|||
|---|---|---|---|
|
#18+
S. Fedorenko[root@smtigate root]# iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT udp -- anywhere anywhere udp spt:bootpc dpt:bootps ACCEPT tcp -- anywhere anywhere tcp spt:bootpc dpt:bootps ACCEPT udp -- anywhere anywhere udp spt:bootps dpt:bootpc ACCEPT tcp -- anywhere anywhere tcp spt:bootps dpt:bootpc ACCEPT udp -- anywhere anywhere udp dpt:domain ACCEPT tcp -- anywhere anywhere tcp dpt:domain ACCEPT tcp -- 192.168.11.1 anywhere Chain FORWARD (policy ACCEPT) target prot opt source destination ACCEPT all -- 192.168.11.0/24 anywhere Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain nat (0 references) target prot opt source destination Попробуйте так: Код: plaintext 1. 2. 3. 4. 5. и запрещен всем остальным. Не знаю заработает или нет - дома я сейчас, проверить негде. А насчет основам научить - это к google ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 17.11.2004, 17:37 |
|
||
|
|

start [/forum/topic.php?fid=25&msg=32780140&tid=1491222]: |
0ms |
get settings: |
8ms |
get forum list: |
10ms |
check forum access: |
2ms |
check topic access: |
2ms |
track hit: |
56ms |
get topic data: |
7ms |
get forum data: |
2ms |
get page messages: |
36ms |
get tp. blocked users: |
1ms |
| others: | 254ms |
| total: | 378ms |

| 0 / 0 |
