|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
Senior Member
Iscritto dal: Jul 2002
Città: Padova
Messaggi: 4245
|
Cosa mi manca per il collegamento ad amule?
Ciao a tutti, ho spostato amule nel mio PC ed ho configurato il firewall in modo che forwardi tutti i pacchetti delle porte di amule verso il mio pc.
Continuo però a non collegarmi con la rete KAD e ad avere un ID basso con la rete E2DK. Eppure con le stesse regole (credo) su un PC con windows mi funzionava. Questo è lo script che configura il mio firewall: Codice:
#!/bin/bash EXTERNAL=eth0 INTERNAL=eth1 EMULE=192.168.0.98 iptables="/usr/sbin/iptables" # Blocca il forward fino a quando non vengono stabilite tutte le regole. echo '0' > /proc/sys/net/ipv4/ip_forward # Policy di default delle catene iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT DROP # Carica i moduli necessari modprobe ip_tables modprobe ip_conntrack modprobe ip_conntrack_ftp modprobe ip_nat_ftp modprobe iptable_nat modprobe ipt_MASQUERADE # Attiva il nat (routing) iptables -t nat -A POSTROUTING -o $EXTERNAL -j MASQUERADE iptables -I FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT # Forwarda tutti i pacchetti inerenti alla nostra rete locale iptables -A FORWARD -s 192.168.0.0/24 -j ACCEPT # Natta i pacchetti destinati alle porte 4661-4662... per il pc con AMULE iptables -t nat -A PREROUTING -i $EXTERNAL -p tcp --dport 4242 -j DNAT --to-destination $EMULE:4242 iptables -t nat -A PREROUTING -i $EXTERNAL -p tcp --dport 4661 -j DNAT --to-destination $EMULE:4661 iptables -t nat -A PREROUTING -i $EXTERNAL -p tcp --dport 4662 -j DNAT --to-destination $EMULE:4662 iptables -t nat -A PREROUTING -i $EXTERNAL -p tcp --dport 4665 -j DNAT --to-destination $EMULE:4665 iptables -t nat -A PREROUTING -i $EXTERNAL -p udp --dport 4672 -j DNAT --to-destination $EMULE:4672 # Forwarda i pacchetti destinata alle porte 4661-4662 iptables -A FORWARD -i $EXTERNAL -p tcp --dport 4242 -j ACCEPT iptables -A FORWARD -i $EXTERNAL -p tcp --dport 4661 -j ACCEPT iptables -A FORWARD -i $EXTERNAL -p tcp --dport 4662 -j ACCEPT iptables -A FORWARD -i $EXTERNAL -p tcp --dport 4665 -j ACCEPT iptables -A FORWARD -i $EXTERNAL -p udp --dport 4672 -j ACCEPT # Accetta tutti i pacchetti in input e output dalla rete iptables -A INPUT -s 192.168.0.0/24 -j ACCEPT iptables -A OUTPUT -d 192.168.0.0/24 -j ACCEPT iptables -A INPUT -s 127.0.0.1 -j ACCEPT iptables -A OUTPUT -d 127.0.0.1 -j ACCEPT # Accetto tutti i pacchetti in uscita che derivano da connessioni che sono state generate dalla rete interna iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT # Accetto tutti i paccheti in ingresso per le connessioni che sono state generate dalla rete interna iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # Apro la porta # ssh iptables -A INPUT -p tcp --dport ssh -j ACCEPT # www iptables -A INPUT -p tcp --dport www -j ACCEPT # smtp # iptables -A INPUT -p tcp --dport smtp -j ACCEPT # pop3 iptables -A INPUT -p tcp --dport pop3 -j ACCEPT # 783 (spamassassin) iptables -A INPUT -p tcp --dport 783 -j ACCEPT # amule iptables -A INPUT -p tcp --dport 4242 -j ACCEPT iptables -A INPUT -p tcp --dport 4661 -j ACCEPT iptables -A INPUT -p tcp --dport 4662 -j ACCEPT iptables -A INPUT -p tcp --dport 4665 -j ACCEPT iptables -A INPUT -p udp --dport 4672 -j ACCEPT # amuleweb # iptables -A INPUT -p tcp --dport 4711 -j ACCEPT # iptables -A INPUT -p tcp --dport 4712 -j ACCEPT # Loggo i messaggi al livello prescelto # 1 = alert # 2 = crit # 3 = error # 4 = warning # 5 = notice # 6 = info # 7 = debug # iptables -A INPUT -j LOG --log-level 1 --log-prefix "Firewall Warning: " # Attiva il forward echo '1' > /proc/sys/net/ipv4/ip_forward |
![]() |
![]() |
![]() |
#2 |
Senior Member
Iscritto dal: Jul 2002
Città: Padova
Messaggi: 4245
|
Risolto, Grazie.
Ho scoperto che iptables -F non elimina proprio tutte le regole impostate. Infatti dopo un riavvio del server è partito tutto senza problemi ![]() |
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 18:30.