stefanoxjx
14-06-2006, 10:28
Ciao a tutti, ho spostato amule nel mio PC ed ho configurato il firewall in modo che forwardi tutti i pacchetti delle porte di amule verso il mio pc.
Continuo perņ a non collegarmi con la rete KAD e ad avere un ID basso con la rete E2DK.
Eppure con le stesse regole (credo) su un PC con windows mi funzionava.
Questo č lo script che configura il mio firewall:
#!/bin/bash
EXTERNAL=eth0
INTERNAL=eth1
EMULE=192.168.0.98
iptables="/usr/sbin/iptables"
# Blocca il forward fino a quando non vengono stabilite tutte le regole.
echo '0' > /proc/sys/net/ipv4/ip_forward
# Policy di default delle catene
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP
# Carica i moduli necessari
modprobe ip_tables
modprobe ip_conntrack
modprobe ip_conntrack_ftp
modprobe ip_nat_ftp
modprobe iptable_nat
modprobe ipt_MASQUERADE
# Attiva il nat (routing)
iptables -t nat -A POSTROUTING -o $EXTERNAL -j MASQUERADE
iptables -I FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
# Forwarda tutti i pacchetti inerenti alla nostra rete locale
iptables -A FORWARD -s 192.168.0.0/24 -j ACCEPT
# Natta i pacchetti destinati alle porte 4661-4662... per il pc con AMULE
iptables -t nat -A PREROUTING -i $EXTERNAL -p tcp --dport 4242 -j DNAT --to-destination $EMULE:4242
iptables -t nat -A PREROUTING -i $EXTERNAL -p tcp --dport 4661 -j DNAT --to-destination $EMULE:4661
iptables -t nat -A PREROUTING -i $EXTERNAL -p tcp --dport 4662 -j DNAT --to-destination $EMULE:4662
iptables -t nat -A PREROUTING -i $EXTERNAL -p tcp --dport 4665 -j DNAT --to-destination $EMULE:4665
iptables -t nat -A PREROUTING -i $EXTERNAL -p udp --dport 4672 -j DNAT --to-destination $EMULE:4672
# Forwarda i pacchetti destinata alle porte 4661-4662
iptables -A FORWARD -i $EXTERNAL -p tcp --dport 4242 -j ACCEPT
iptables -A FORWARD -i $EXTERNAL -p tcp --dport 4661 -j ACCEPT
iptables -A FORWARD -i $EXTERNAL -p tcp --dport 4662 -j ACCEPT
iptables -A FORWARD -i $EXTERNAL -p tcp --dport 4665 -j ACCEPT
iptables -A FORWARD -i $EXTERNAL -p udp --dport 4672 -j ACCEPT
# Accetta tutti i pacchetti in input e output dalla rete
iptables -A INPUT -s 192.168.0.0/24 -j ACCEPT
iptables -A OUTPUT -d 192.168.0.0/24 -j ACCEPT
iptables -A INPUT -s 127.0.0.1 -j ACCEPT
iptables -A OUTPUT -d 127.0.0.1 -j ACCEPT
# Accetto tutti i pacchetti in uscita che derivano da connessioni che sono state generate dalla rete interna
iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
# Accetto tutti i paccheti in ingresso per le connessioni che sono state generate dalla rete interna
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# Apro la porta
# ssh
iptables -A INPUT -p tcp --dport ssh -j ACCEPT
# www
iptables -A INPUT -p tcp --dport www -j ACCEPT
# smtp
# iptables -A INPUT -p tcp --dport smtp -j ACCEPT
# pop3
iptables -A INPUT -p tcp --dport pop3 -j ACCEPT
# 783 (spamassassin)
iptables -A INPUT -p tcp --dport 783 -j ACCEPT
# amule
iptables -A INPUT -p tcp --dport 4242 -j ACCEPT
iptables -A INPUT -p tcp --dport 4661 -j ACCEPT
iptables -A INPUT -p tcp --dport 4662 -j ACCEPT
iptables -A INPUT -p tcp --dport 4665 -j ACCEPT
iptables -A INPUT -p udp --dport 4672 -j ACCEPT
# amuleweb
# iptables -A INPUT -p tcp --dport 4711 -j ACCEPT
# iptables -A INPUT -p tcp --dport 4712 -j ACCEPT
# Loggo i messaggi al livello prescelto
# 1 = alert
# 2 = crit
# 3 = error
# 4 = warning
# 5 = notice
# 6 = info
# 7 = debug
# iptables -A INPUT -j LOG --log-level 1 --log-prefix "Firewall Warning: "
# Attiva il forward
echo '1' > /proc/sys/net/ipv4/ip_forward
Grazie.
Continuo perņ a non collegarmi con la rete KAD e ad avere un ID basso con la rete E2DK.
Eppure con le stesse regole (credo) su un PC con windows mi funzionava.
Questo č lo script che configura il mio firewall:
#!/bin/bash
EXTERNAL=eth0
INTERNAL=eth1
EMULE=192.168.0.98
iptables="/usr/sbin/iptables"
# Blocca il forward fino a quando non vengono stabilite tutte le regole.
echo '0' > /proc/sys/net/ipv4/ip_forward
# Policy di default delle catene
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP
# Carica i moduli necessari
modprobe ip_tables
modprobe ip_conntrack
modprobe ip_conntrack_ftp
modprobe ip_nat_ftp
modprobe iptable_nat
modprobe ipt_MASQUERADE
# Attiva il nat (routing)
iptables -t nat -A POSTROUTING -o $EXTERNAL -j MASQUERADE
iptables -I FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
# Forwarda tutti i pacchetti inerenti alla nostra rete locale
iptables -A FORWARD -s 192.168.0.0/24 -j ACCEPT
# Natta i pacchetti destinati alle porte 4661-4662... per il pc con AMULE
iptables -t nat -A PREROUTING -i $EXTERNAL -p tcp --dport 4242 -j DNAT --to-destination $EMULE:4242
iptables -t nat -A PREROUTING -i $EXTERNAL -p tcp --dport 4661 -j DNAT --to-destination $EMULE:4661
iptables -t nat -A PREROUTING -i $EXTERNAL -p tcp --dport 4662 -j DNAT --to-destination $EMULE:4662
iptables -t nat -A PREROUTING -i $EXTERNAL -p tcp --dport 4665 -j DNAT --to-destination $EMULE:4665
iptables -t nat -A PREROUTING -i $EXTERNAL -p udp --dport 4672 -j DNAT --to-destination $EMULE:4672
# Forwarda i pacchetti destinata alle porte 4661-4662
iptables -A FORWARD -i $EXTERNAL -p tcp --dport 4242 -j ACCEPT
iptables -A FORWARD -i $EXTERNAL -p tcp --dport 4661 -j ACCEPT
iptables -A FORWARD -i $EXTERNAL -p tcp --dport 4662 -j ACCEPT
iptables -A FORWARD -i $EXTERNAL -p tcp --dport 4665 -j ACCEPT
iptables -A FORWARD -i $EXTERNAL -p udp --dport 4672 -j ACCEPT
# Accetta tutti i pacchetti in input e output dalla rete
iptables -A INPUT -s 192.168.0.0/24 -j ACCEPT
iptables -A OUTPUT -d 192.168.0.0/24 -j ACCEPT
iptables -A INPUT -s 127.0.0.1 -j ACCEPT
iptables -A OUTPUT -d 127.0.0.1 -j ACCEPT
# Accetto tutti i pacchetti in uscita che derivano da connessioni che sono state generate dalla rete interna
iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
# Accetto tutti i paccheti in ingresso per le connessioni che sono state generate dalla rete interna
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# Apro la porta
# ssh
iptables -A INPUT -p tcp --dport ssh -j ACCEPT
# www
iptables -A INPUT -p tcp --dport www -j ACCEPT
# smtp
# iptables -A INPUT -p tcp --dport smtp -j ACCEPT
# pop3
iptables -A INPUT -p tcp --dport pop3 -j ACCEPT
# 783 (spamassassin)
iptables -A INPUT -p tcp --dport 783 -j ACCEPT
# amule
iptables -A INPUT -p tcp --dport 4242 -j ACCEPT
iptables -A INPUT -p tcp --dport 4661 -j ACCEPT
iptables -A INPUT -p tcp --dport 4662 -j ACCEPT
iptables -A INPUT -p tcp --dport 4665 -j ACCEPT
iptables -A INPUT -p udp --dport 4672 -j ACCEPT
# amuleweb
# iptables -A INPUT -p tcp --dport 4711 -j ACCEPT
# iptables -A INPUT -p tcp --dport 4712 -j ACCEPT
# Loggo i messaggi al livello prescelto
# 1 = alert
# 2 = crit
# 3 = error
# 4 = warning
# 5 = notice
# 6 = info
# 7 = debug
# iptables -A INPUT -j LOG --log-level 1 --log-prefix "Firewall Warning: "
# Attiva il forward
echo '1' > /proc/sys/net/ipv4/ip_forward
Grazie.