Gentoo Forums
Gentoo Forums
Gentoo Forums
Quick Search: in
Internet prob
View unanswered posts
View posts from last 24 hours

 
Reply to topic    Gentoo Forums Forum Index Dutch
View previous topic :: View next topic  
Author Message
franko
n00b
n00b


Joined: 09 Jan 2003
Posts: 8

PostPosted: Sat Jan 18, 2003 8:14 pm    Post subject: Internet prob Reply with quote

Ik snap er ff geen hout meer van...ik doe precies hetzelfde als wat ik eerst gedaan heb maar nou kom ik ineens (weer) niet bij het internet... dit doe ik:

Code:

# modprobe 8139too
# net-setup eth0 (ik stel ip (192.168.1.1) subnet (255.255.255.0) gateway (192.168.1.25 (= ip van router)) en server naam (Gentoo) in)
# nano -w /etc/resolv.conf (ik verander de dns server naar die van men router)
# ping -c 1 192.168.1.25 (hij geeft keurige tijden terug (0.6 ms))
# ping -c 4 www.webmeesteres.nl (hij geeft wel het ip terug maar kan vervolgens niet met het internet verbinden ofzo (100% packet loss))


De inhoud van men router table:

Code:
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
192.168.1.0     *               255.255.255.0   U     0      0        0 eth0
default         192.168.1.25    0.0.0.0         UG    1      0        0 eth0


en men ifconfig:

Code:
eth0      Link encap:Ethernet  HWaddr 00:50:BF:5A:1D:4C
          inet addr:192.168.1.1  Bcast:192.168.1.255  Mask:255.255.255.0
          inet6 addr: fe80::250:bfff:fe5a:1d4c/10 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:266 errors:0 dropped:0 overruns:0 frame:0
          TX packets:295 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:100
          RX bytes:38452 (37.5 Kb)  TX bytes:31024 (30.2 Kb)
          Interrupt:11


en men ping:

Code:

cdimage root # ping -c 1 www.webmeesteres.nl
PING www.webmeesteres.nl (213.239.179.4): 56 octets data

--- www.webmeesteres.nl ping statistics ---
1 packets transmitted, 0 packets received, 100% packet loss


HOE KAN DAT NOU ??? men router laat ALLE verkeer van de eth0 naar eth1 kaart door en vorige keer ging het wel goed maar nou ineens niet :? vergeet ik wat ofzo ??
Back to top
View user's profile Send private message
garo
Bodhisattva
Bodhisattva


Joined: 15 Jul 2002
Posts: 860
Location: Edegem,BELGIUM

PostPosted: Sat Jan 18, 2003 11:37 pm    Post subject: Reply with quote

Dit lijkt me toch eerder een probleem met je router,kan je met een andere computer (of dezelfde met een ander OS) nog op internet ?
_________________
My favorite links this month:
- Surf Random
- Web-based SSH
- Stop Spam
Back to top
View user's profile Send private message
franko
n00b
n00b


Joined: 09 Jan 2003
Posts: 8

PostPosted: Sun Jan 19, 2003 2:40 pm    Post subject: Reply with quote

men iptables ziet er op men router zo uit:

Code:

Chain FORWARD (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  192.168.1.0/24      !192.168.1.0/24
ACCEPT     all  -- !192.168.1.0/24       192.168.1.0/24


dat lijkt me toch wel goed of niet :)
Back to top
View user's profile Send private message
water
Guru
Guru


Joined: 19 Jun 2002
Posts: 387
Location: Zierikzee, The Netherlands

PostPosted: Mon Jan 20, 2003 7:00 am    Post subject: Reply with quote

Misschien je bekabeling kapot?
_________________
Groeten uit Holland
Back to top
View user's profile Send private message
franko
n00b
n00b


Joined: 09 Jan 2003
Posts: 8

PostPosted: Mon Jan 20, 2003 9:29 am    Post subject: Reply with quote

ik kan pingen van gentoo naar router en van router naar gentoo en van router naar het internet... lijkt me voldoende toch :)
Back to top
View user's profile Send private message
water
Guru
Guru


Joined: 19 Jun 2002
Posts: 387
Location: Zierikzee, The Netherlands

PostPosted: Mon Jan 20, 2003 12:59 pm    Post subject: Reply with quote

Zo'n utp-kabel bevat 10 adertjes. Hoe en wat weet ik niet, maar het zou kunnen dat pingen en ip-adres verkrijgen over andere adertjes loopt dan het tcp-verkeer.
_________________
Groeten uit Holland
Back to top
View user's profile Send private message
franko
n00b
n00b


Joined: 09 Jan 2003
Posts: 8

PostPosted: Mon Jan 20, 2003 1:41 pm    Post subject: Reply with quote

het vage is dat ik eerst precies hetzelfde heb gedaan en ondertussen heeft niemand aan de kabels of wat dan ook gezeten... ik snap er geen biet van
Back to top
View user's profile Send private message
garo
Bodhisattva
Bodhisattva


Joined: 15 Jul 2002
Posts: 860
Location: Edegem,BELGIUM

PostPosted: Mon Jan 20, 2003 4:24 pm    Post subject: Reply with quote

als je kan pingen mag je er voor 99% zeker van zijn dat de bekabeling in orde is, ik denk eerder dat het probleem bij de router ligt, het is niet omdat de routing tabel klopt dat het gegarandeerd zal werken. Kan je eens proberen een andere computer op de router aan te sluiten en zou je ook eens alle iptables commando's die zijn ingegeven op de router kunnen posten
_________________
My favorite links this month:
- Surf Random
- Web-based SSH
- Stop Spam
Back to top
View user's profile Send private message
franko
n00b
n00b


Joined: 09 Jan 2003
Posts: 8

PostPosted: Mon Jan 20, 2003 5:18 pm    Post subject: Reply with quote

Niet iedereen heeft de luxe om 3 computers te hebben ;)

ik ben nu ff aan het kijken wat voor packages der voorbij komen op men eth0 (interne netwerk)... ik werk met ssh dus die moet je ff weglaten... maar ik doe dus gewoon ping-c 1 www.webmeesteres.nl:

Code:
236.815095  192.168.1.1 -> 192.168.1.25 DNS Standard query A www.webmeesteres.nl
236.815757  192.168.1.1 -> 192.168.1.25 TCP ssh > 32877 [PSH, ACK] Seq=2551862558 Ack=3802799607 Win=9648 Len=48
236.815838 192.168.1.25 -> 192.168.1.1  TCP 32877 > ssh [ACK] Seq=3802799607 Ack=2551862606 Win=20608 Len=0
237.036372 192.168.1.25 -> 192.168.1.1  DNS Standard query response A 213.239.179.4
237.037890  192.168.1.1 -> 213.239.179.4 ICMP Echo (ping) request
237.038474  192.168.1.1 -> 192.168.1.25 TCP ssh > 32877 [PSH, ACK] Seq=2551862606 Ack=3802799607 Win=9648 Len=96
237.038556 192.168.1.25 -> 192.168.1.1  TCP 32877 > ssh [ACK] Seq=3802799607 Ack=2551862702 Win=20608 Len=0


maar ik krijg geen output op men eth1 (i-net) :(

hier komt men iptables input:

Code:
#!/bin/sh

# Masquerading firewall (relatief veilig)

################################################################################
# variabelen

## variabelen die moeten worden aangepast aan omgeving

# waar iptables staat
IPTABLES="/sbin/iptables"

# interfaces
INTERNAL_INTERFACE="eth0"   # interface waarmee gateway aan lokale netwerk zit (aanpassen aan eigen omgeving)
EXTERNAL_INTERFACE="eth1"   # interface waarmee gateway aan het internet zit (aanpassen aan eigen omgeving)

# ipadressen / netwerken
IPADDR="62.163.143.53"       # internet ip adres
LAN="192.168.1.1/24"        # lokale netwerk (aanpassen aan eigen omgeving)

# overige
MASQ="yes"
HTTP_SERVER="yes"
FTP_SERVER="yes"
SSH_SERVER="no"
NAME_SERVER="yes"
SMTP_SERVER="yes"
TELNET_SERVER="no"
LOG="no"


## variabelen die NIET moeten worden aangepast

# interfaces
LOOPBACK_INTERFACE="lo"    # loopback interface

# ipadressen / netwerken
ANYWHERE="0.0.0.0/0"        # elk ip adres valt hierbinnen
LOOPBACK="127.0.0.1"        # ip adres van localhost
CLASS_A="10.0.0.0/8"        # klasse A prive netwerk
CLASS_B="172.16.0.0/12"     # klasse B prive netwerk
CLASS_C="192.168.0.0/24"    # klasse C prive netwerk

# poorten
PRIVPORTS="0:1023"
UNPRIVPORTS="1024:65535"







################################################################################
# clean-up + init

# flush en clear alle rules en zet de tellers op 0
$IPTABLES -F
$IPTABLES -X
$IPTABLES -Z
$IPTABLES -t nat -F
$IPTABLES -t nat -X
$IPTABLES -t nat -Z

# set de default policies
$IPTABLES -P INPUT DROP
$IPTABLES -P FORWARD DROP
$IPTABLES -P OUTPUT DROP
$IPTABLES -t nat -P PREROUTING ACCEPT
$IPTABLES -t nat -P POSTROUTING ACCEPT
$IPTABLES -t nat -P OUTPUT ACCEPT






################################################################################
# initialiseren van de kernel

## Enable IP forwarding
echo 1 > /proc/sys/net/ipv4/ip_forward

## Enable IP-spoofing beveiliging
for f in /proc/sys/net/ipv4/conf/*/rp_filter ; do
    echo 1 > $f
done

## Disable ICMP redirect acceptatie
for f in /proc/sys/net/ipv4/conf/*/accept_redirects ; do
    echo 0 > $f
done

## Disable ICMP send_redirects
for f in /proc/sys/net/ipv4/conf/*/send_redirects ; do
    echo 0 > $f
done

## Source routed pakketten niet accepteren
for f in /proc/sys/net/ipv4/conf/*/accept_source_route ; do
    echo 0 > $f
done

## Log spoofed pakketten, source routed pakketten en redirected pakketten
for f in /proc/sys/net/ipv4/conf/*/log_martians ; do
    echo 1 > $f
done

## Enable TCP SYN cookie beveiliging
echo 1 > /proc/sys/net/ipv4/tcp_syncookies

## Enable ICMP broadcasting protection
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

## Enable ICMP dead error message protection
echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses

## Enable dynamic TCP/IP address hacking
echo 1 > /proc/sys/net/ipv4/ip_dynaddr







################################################################################
# op de loopback interface kunnen (en moeten) we alles toelaten

## Onbeperkt verkeer op lo toestaan
$IPTABLES -A INPUT -i $LOOPBACK_INTERFACE -j ACCEPT
$IPTABLES -A OUTPUT -o $LOOPBACK_INTERFACE -j ACCEPT






################################################################################
# in de gemiddelde HTK-environment kunnen we ook alles op het lokale netwerk
# toelaten

## Onbeperkt verkeer op interne interface toestaan
$IPTABLES -A INPUT -i $INTERNAL_INTERFACE -j ACCEPT
$IPTABLES -A OUTPUT -o $INTERNAL_INTERFACE -j ACCEPT







################################################################################
# sommige pakketten resoluut weigeren

## Weiger (en log) alle gefragmenteerde pakketten
$IPTABLES -A INPUT -i $EXTERNAL_INTERFACE -f -j LOG --log-prefix "FRAGMENT! "
$IPTABLES -A INPUT -i $EXTERNAL_INTERFACE -f -j DROP

## Weiger (en log) alles van privenetwerken op externe iface
$IPTABLES -A INPUT -i $EXTERNAL_INTERFACE -s $LOOPBACK -j LOG --log-prefix "SPOOFING! "
$IPTABLES -A INPUT -i $EXTERNAL_INTERFACE -s $CLASS_A  -j LOG --log-prefix "CLASS A ADDRESS! "
$IPTABLES -A INPUT -i $EXTERNAL_INTERFACE -s $CLASS_B  -j LOG --log-prefix "CLASS B ADDRESS! "
$IPTABLES -A INPUT -i $EXTERNAL_INTERFACE -s $CLASS_C  -j LOG --log-prefix "CLASS C ADDRESS! "
$IPTABLES -A INPUT -i $EXTERNAL_INTERFACE -s $LOOPBACK -j DROP
$IPTABLES -A INPUT -i $EXTERNAL_INTERFACE -s $CLASS_A  -j DROP
$IPTABLES -A INPUT -i $EXTERNAL_INTERFACE -s $CLASS_B  -j DROP
$IPTABLES -A INPUT -i $EXTERNAL_INTERFACE -s $CLASS_C  -j DROP






################################################################################
# masquerade

## Alles met afkomst van of bestemming lokale netwerk heeft forwarden
if [ $MASQ = yes ] ; then
  $IPTABLES -A POSTROUTING -t nat -o $EXTERNAL_INTERFACE -j MASQUERADE
  $IPTABLES -A FORWARD -i $INTERNAL_INTERFACE -o $EXTERNAL_INTERFACE -s $LAN -d ! $LAN -j ACCEPT
  $IPTABLES -A FORWARD -o $INTERNAL_INTERFACE -i $EXTERNAL_INTERFACE -d $LAN -s ! $LAN -j ACCEPT
fi






################################################################################
# accepteer bepaalde ICMP pakketten

## Een aantal typen ICMP pakketten accepteren
$IPTABLES -A INPUT -i $EXTERNAL_INTERFACE -p icmp \
          --icmp-type 0 -s $ANYWHERE -d $IPADDR \
     -m limit --limit 2/s -j ACCEPT

$IPTABLES -A INPUT -i $EXTERNAL_INTERFACE -p icmp \
          --icmp-type 3 -s $ANYWHERE -d $IPADDR \
     -m limit --limit 2/s -j ACCEPT

$IPTABLES -A INPUT -i $EXTERNAL_INTERFACE -p icmp \
          --icmp-type 5 -s $ANYWHERE -d $IPADDR \
     -m limit --limit 2/s -j ACCEPT

$IPTABLES -A INPUT -i $EXTERNAL_INTERFACE -p icmp \
          --icmp-type 8 -s $ANYWHERE -d $IPADDR \
     -m limit --limit 2/s -j ACCEPT

$IPTABLES -A INPUT -i $EXTERNAL_INTERFACE -p icmp \
          --icmp-type 11 -s $ANYWHERE -d $IPADDR \
     -m limit --limit 10/s -j ACCEPT


$IPTABLES -A OUTPUT -o $EXTERNAL_INTERFACE -p icmp \
          --icmp-type 3 -s $IPADDR -d $ANYWHERE \
     -m limit --limit 2/s -j ACCEPT

$IPTABLES -A OUTPUT -o $EXTERNAL_INTERFACE -p icmp \
          --icmp-type 8 -s $IPADDR -d $ANYWHERE \
     -m limit --limit 2/s -j ACCEPT

$IPTABLES -A OUTPUT -o $EXTERNAL_INTERFACE -p icmp \
          --icmp-type 0 -s $IPADDR -d $ANYWHERE \
     -m limit --limit 2/s -j ACCEPT

$IPTABLES -A OUTPUT -o $EXTERNAL_INTERFACE -p icmp \
          --icmp-type 11 -s $IPADDR -d $ANYWHERE \
     -m limit --limit 10/s -j ACCEPT






################################################################################
# TCP connecties gestart vanuit lokale netwerk accepteren

## accepteer TCP connecties vlgs SYS, ACK+SYN, ACK principe
$IPTABLES -A OUTPUT -o $EXTERNAL_INTERFACE -p tcp \
          -m state --state ESTABLISHED,RELATED \
          -s $IPADDR -d $ANYWHERE -j ACCEPT

$IPTABLES -A INPUT -i $EXTERNAL_INTERFACE -p tcp \
          -m state --state ESTABLISHED,RELATED \
          -s $ANYWHERE -d $IPADDR -j ACCEPT

$IPTABLES -A OUTPUT -o $EXTERNAL_INTERFACE -p tcp \
          --tcp-flags ACK,SYN SYN \
          -s $IPADDR -d $ANYWHERE -j ACCEPT

## auth aanvragen accepteren (voorkomt timeouts)
$IPTABLES -A INPUT  -i $EXTERNAL_INTERFACE -p tcp \
          -s $ANYWHERE -d $IPADDR \
          --source-port $UNPRIVPORTS --destination-port 113 -j ACCEPT







################################################################################
# UDP

## dns aanvragen vanuit lokale netwerk toestaan
$IPTABLES -A INPUT  -i $EXTERNAL_INTERFACE -p udp \
          -s $ANYWHERE -d $IPADDR \
          --source-port 53 --destination-port $UNPRIVPORTS -j ACCEPT

$IPTABLES -A OUTPUT -o $EXTERNAL_INTERFACE -p udp \
          -s $IPADDR -d $ANYWHERE \
          --source-port $UNPRIVPORTS --destination-port 53 -j ACCEPT

## traceroute toestaan
$IPTABLES -A INPUT -i $EXTERNAL_INTERFACE -p udp \
          -s $ANYWHERE -d $IPADDR \
          --source-port 32769:65535 --destination-port 33434:33523 -j ACCEPT

$IPTABLES -A OUTPUT -o $EXTERNAL_INTERFACE -p udp \
          -s $IPADDR -d $ANYWHERE \
          --source-port 32769:65535 --destination-port 33434:33523 -j ACCEPT

## time toestaan
$IPTABLES -A INPUT -i $EXTERNAL_INTERFACE -p udp \
          -s $ANYWHERE -d $IPADDR \
          --source-port 37 --destination-port $UNPRIVPORTS -j ACCEPT

$IPTABLES -A OUTPUT -o $EXTERNAL_INTERFACE -p udp \
          -s $IPADDR -d $ANYWHERE \
          --source-port $UNPRIVPORTS --destination-port 37 -j ACCEPT

# andere UDP poorten hier toevoegen






################################################################################
# zelf servers draaien

## http server openstellen voor buitenwereld
if [ $HTTP_SERVER = yes ] ; then
  $IPTABLES -A INPUT  -i $EXTERNAL_INTERFACE -p tcp \
            -s $ANYWHERE -d $IPADDR \
            --source-port $UNPRIVPORTS --destination-port 80 -j ACCEPT

  $IPTABLES -A OUTPUT -o $EXTERNAL_INTERFACE -p tcp \
            -s $IPADDR -d $ANYWHERE \
            --source-port 80 --destination-port $UNPRIVPORTS -j ACCEPT
fi

## nameserver openstellen voor buitenwereld
if [ $NAME_SERVER = yes ] ; then
  $IPTABLES -A INPUT  -i $EXTERNAL_INTERFACE -p tcp \
            -s $ANYWHERE -d $IPADDR \
            --source-port $UNPRIVPORTS --destination-port 53 -j ACCEPT

  $IPTABLES -A INPUT -i $EXTERNAL_INTERFACE -p udp \
       -s $ANYWHERE -d $IPADDR \
       --source-port $UNPRIVPORTS --destination-port 53 -j ACCEPT

  $IPTABLES -A OUTPUT -o $EXTERNAL_INTERFACE -p tcp \
            -s $IPADDR -d $ANYWHERE \
            --source-port 53 --destination-port $UNPRIVPORTS -j ACCEPT

  $IPTABLES -A OUTPUT -o $EXTERNAL_INTERFACE -p udp \
            -s $IPADDR -d $ANYWHERE \
            --source-port 53 --destination-port $UNPRIVPORTS -j ACCEPT
fi

## ssh server openstellen voor buitenwereld
if [ $SSH_SERVER = yes ] ; then
  $IPTABLES -A INPUT  -i $EXTERNAL_INTERFACE -p tcp \
            -s $ANYWHERE -d $IPADDR \
            --source-port $UNPRIVPORTS --destination-port 22 -j ACCEPT

  $IPTABLES -A OUTPUT -o $EXTERNAL_INTERFACE -p tcp \
            -s $IPADDR -d $ANYWHERE \
            --source-port 22 --destination-port $UNPRIVPORTS -j ACCEPT
fi

## telnet server openstellen voor buitenwereld
if [ $TELNET_SERVER = yes ] ; then
  $IPTABLES -A INPUT  -i $EXTERNAL_INTERFACE -p tcp \
            -s $ANYWHERE -d $IPADDR \
            --source-port $UNPRIVPORTS --destination-port 25 -j ACCEPT

  $IPTABLES -A OUTPUT -o $EXTERNAL_INTERFACE -p tcp \
            -s $IPADDR -d $ANYWHERE \
            --source-port 25 --destination-port $UNPRIVPORTS -j ACCEPT
fi

## smtp server openstellen voor buitenwereld
if [ $SMTP_SERVER = yes ] ; then
  $IPTABLES -A INPUT  -i $EXTERNAL_INTERFACE -p tcp \
            -s $ANYWHERE -d $IPADDR \
            --source-port $UNPRIVPORTS --destination-port 25 -j ACCEPT

  $IPTABLES -A OUTPUT -o $EXTERNAL_INTERFACE -p tcp \
            -s $IPADDR -d $ANYWHERE \
            --source-port 25 --destination-port $UNPRIVPORTS -j ACCEPT
fi

## ftp server openstellen voor buitenwereld
if [ $FTP_SERVER = yes ] ; then
  $IPTABLES -A INPUT -i $EXTERNAL_INTERFACE -p tcp \
            -s $ANYWHERE -d $IPADDR -m state --state NEW,ESTABLISHED \
            --source-port $UNPRIVPORTS --destination-port 21 -j ACCEPT

  $IPTABLES -A OUTPUT -o $EXTERNAL_INTERFACE -p tcp \
            -s $IPADDR -d $ANYWHERE -m state --state ESTABLISHED,RELATED \
            --source-port 21 --destination-port $UNPRIVPORTS -j ACCEPT

  ## ftp server - active
  $IPTABLES -A INPUT -i $EXTERNAL_INTERFACE -p tcp \
            -s $ANYWHERE -d $IPADDR -m state --state ESTABLISHED,RELATED ! --syn \
            --destination-port 20 -j ACCEPT

  $IPTABLES -A OUTPUT -o $EXTERNAL_INTERFACE -p tcp \
            -s $IPADDR -d $ANYWHERE -m state --state ESTABLISHED,RELATED \
            --source-port 20 -j ACCEPT

  ## ftp server - passive
  $IPTABLES -A INPUT -i $EXTERNAL_INTERFACE -p tcp \
            -s $ANYWHERE -d $IPADDR -m state --state ESTABLISHED,RELATED \
            --destination-port $UNPRIVPORTS -j ACCEPT

  $IPTABLES -A OUTPUT -o $EXTERNAL_INTERFACE -p tcp \
            -s $IPADDR -d $ANYWHERE -m state --state ESTABLISHED,RELATED \
            --source-port $UNPRIVPORTS -j ACCEPT
fi



################################################################################
# trash opvangen

# alles dat nu nog wordt opgevangen loggen
if [ $LOG = yes ] ; then
  $IPTABLES -A INPUT   -j LOG --log-prefix "filtered on INPUT "
  $IPTABLES -A OUTPUT  -j LOG --log-prefix "filtered on OUTPUT "
  $IPTABLES -A FORWARD -j LOG --log-prefix "filtered on FORWARD "
fi


en dat geeft deze lijst:

Code:
Chain INPUT (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere
ACCEPT     all  --  anywhere             anywhere
LOG        all  -f  anywhere             anywhere           LOG level warning prefix `FRAGMENT! '
DROP       all  -f  anywhere             anywhere
LOG        all  --  localhost.localdomain  anywhere           LOG level warning prefix `SPOOFING! '
LOG        all  --  10.0.0.0/8           anywhere           LOG level warning prefix `CLASS A ADDRESS! '
LOG        all  --  172.16.0.0/12        anywhere           LOG level warning prefix `CLASS B ADDRESS! '
LOG        all  --  192.168.0.0/24       anywhere           LOG level warning prefix `CLASS C ADDRESS! '
DROP       all  --  localhost.localdomain  anywhere
DROP       all  --  10.0.0.0/8           anywhere
DROP       all  --  172.16.0.0/12        anywhere
DROP       all  --  192.168.0.0/24       anywhere
ACCEPT     icmp --  anywhere             frankonline.kicks-ass.neticmp echo-reply limit: avg 2/sec burst 5
ACCEPT     icmp --  anywhere             frankonline.kicks-ass.neticmp destination-unreachable limit: avg 2/sec burst 5
ACCEPT     icmp --  anywhere             frankonline.kicks-ass.neticmp redirect limit: avg 2/sec burst 5
ACCEPT     icmp --  anywhere             frankonline.kicks-ass.neticmp echo-request limit: avg 2/sec burst 5
ACCEPT     icmp --  anywhere             frankonline.kicks-ass.neticmp time-exceeded limit: avg 10/sec burst 5
ACCEPT     tcp  --  anywhere             frankonline.kicks-ass.netstate RELATED,ESTABLISHED
ACCEPT     tcp  --  anywhere             frankonline.kicks-ass.nettcp spts:1024:65535 dpt:auth
ACCEPT     udp  --  anywhere             frankonline.kicks-ass.netudp spt:domain dpts:1024:65535
ACCEPT     udp  --  anywhere             frankonline.kicks-ass.netudp spts:32769:65535 dpts:traceroute:33523
ACCEPT     udp  --  anywhere             frankonline.kicks-ass.netudp spt:time dpts:1024:65535
ACCEPT     tcp  --  anywhere             frankonline.kicks-ass.nettcp spts:1024:65535 dpt:http
ACCEPT     tcp  --  anywhere             frankonline.kicks-ass.nettcp spts:1024:65535 dpt:domain
ACCEPT     udp  --  anywhere             frankonline.kicks-ass.netudp spts:1024:65535 dpt:domain
ACCEPT     tcp  --  anywhere             frankonline.kicks-ass.nettcp spts:1024:65535 dpt:smtp
ACCEPT     tcp  --  anywhere             frankonline.kicks-ass.netstate NEW,ESTABLISHED tcp spts:1024:65535 dpt:ftp
ACCEPT     tcp  --  anywhere             frankonline.kicks-ass.netstate RELATED,ESTABLISHED tcp dpt:ftp-data flags:!SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             frankonline.kicks-ass.netstate RELATED,ESTABLISHED tcp dpts:1024:65535

Chain FORWARD (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  192.168.1.0/24      !192.168.1.0/24
ACCEPT     all  -- !192.168.1.0/24       192.168.1.0/24

Chain OUTPUT (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere
ACCEPT     all  --  anywhere             anywhere
ACCEPT     icmp --  frankonline.kicks-ass.net  anywhere           icmp destination-unreachable limit: avg 2/sec burst 5
ACCEPT     icmp --  frankonline.kicks-ass.net  anywhere           icmp echo-request limit: avg 2/sec burst 5
ACCEPT     icmp --  frankonline.kicks-ass.net  anywhere           icmp echo-reply limit: avg 2/sec burst 5
ACCEPT     icmp --  frankonline.kicks-ass.net  anywhere           icmp time-exceeded limit: avg 10/sec burst 5
ACCEPT     tcp  --  frankonline.kicks-ass.net  anywhere           state RELATED,ESTABLISHED
ACCEPT     tcp  --  frankonline.kicks-ass.net  anywhere           tcp flags:SYN,ACK/SYN
ACCEPT     udp  --  frankonline.kicks-ass.net  anywhere           udp spts:1024:65535 dpt:domain
ACCEPT     udp  --  frankonline.kicks-ass.net  anywhere           udp spts:32769:65535 dpts:traceroute:33523
ACCEPT     udp  --  frankonline.kicks-ass.net  anywhere           udp spts:1024:65535 dpt:time
ACCEPT     tcp  --  frankonline.kicks-ass.net  anywhere           tcp spt:http dpts:1024:65535
ACCEPT     tcp  --  frankonline.kicks-ass.net  anywhere           tcp spt:domain dpts:1024:65535
ACCEPT     udp  --  frankonline.kicks-ass.net  anywhere           udp spt:domain dpts:1024:65535
ACCEPT     tcp  --  frankonline.kicks-ass.net  anywhere           tcp spt:smtp dpts:1024:65535
ACCEPT     tcp  --  frankonline.kicks-ass.net  anywhere           state RELATED,ESTABLISHED tcp spt:ftp dpts:1024:65535
ACCEPT     tcp  --  frankonline.kicks-ass.net  anywhere           state RELATED,ESTABLISHED tcp spt:ftp-data
ACCEPT     tcp  --  frankonline.kicks-ass.net  anywhere           state RELATED,ESTABLISHED tcp spts:1024:65535


sorry dat het bericht wat lang wordt
Back to top
View user's profile Send private message
Matje
l33t
l33t


Joined: 29 Oct 2002
Posts: 619
Location: Hasselt, Belgium

PostPosted: Sat Jan 25, 2003 12:43 am    Post subject: Reply with quote

Ik krijg hoofdpijn als ik je script bekijk :-) Zeker van dat je al die regels nodig hebt? :-)
Anway:
Is je internet-ip-adres nog juist? Eigenlijk moet je dat niet instellen in je iptables configuratie, je moet zorgen dat dat dynamisch gaat.
Dit is volgens mij ook mis:
LAN="192.168.1.1/24" <== moet zijn: LAN="192.168.1.0/24"
_________________
Life is like a box of chocolates... Before you know it, it's empty...
Back to top
View user's profile Send private message
franko
n00b
n00b


Joined: 09 Jan 2003
Posts: 8

PostPosted: Sat Jan 25, 2003 4:21 pm    Post subject: Reply with quote

Kon je dat niet ff eerder bedenken ?? ;)
IK KAN JE WEL ZOENEN !!!!!!!!!!!!!
hij doet het weer... jullie zijn geweldig :P :P
Back to top
View user's profile Send private message
Matje
l33t
l33t


Joined: 29 Oct 2002
Posts: 619
Location: Hasselt, Belgium

PostPosted: Sun Jan 26, 2003 4:13 pm    Post subject: Reply with quote

franko wrote:
Kon je dat niet ff eerder bedenken ?? ;)

Tuurlijk, als ik deze thread eerder bekeken had :-)
Quote:
IK KAN JE WEL ZOENEN !!!!!!!!!!!!!

Rare kerels, die Hollanders
Quote:
hij doet het weer... jullie zijn geweldig :P :P

Dat weten wij Belgen al langer :P
_________________
Life is like a box of chocolates... Before you know it, it's empty...
Back to top
View user's profile Send private message
Zu`
l33t
l33t


Joined: 26 May 2002
Posts: 716
Location: BE

PostPosted: Sun Jan 26, 2003 11:08 pm    Post subject: Reply with quote

Matje wrote:

Dat weten wij Belgen al langer :P


lol ;) niet overdrijven hé :P
_________________
No growth without resistance.
No action without reaction.
No desire without restraint.
Back to top
View user's profile Send private message
Matje
l33t
l33t


Joined: 29 Oct 2002
Posts: 619
Location: Hasselt, Belgium

PostPosted: Sun Jan 26, 2003 11:23 pm    Post subject: Reply with quote

Watte? :-)
_________________
Life is like a box of chocolates... Before you know it, it's empty...
Back to top
View user's profile Send private message
Stuartje
Apprentice
Apprentice


Joined: 12 Dec 2002
Posts: 165

PostPosted: Tue Jan 28, 2003 4:09 pm    Post subject: Reply with quote

Zu` wrote:
Matje wrote:

Dat weten wij Belgen al langer :P


lol ;) niet overdrijven hé :P


Tut, tut. Bescheidenheid is hier niet op zijn plaats :p
Wij Belgen zijn gewoon geweldig and that's it :D
Back to top
View user's profile Send private message
Display posts from previous:   
Reply to topic    Gentoo Forums Forum Index Dutch All times are GMT
Page 1 of 1

 
Jump to:  
You cannot post new topics in this forum
You cannot reply to topics in this forum
You cannot edit your posts in this forum
You cannot delete your posts in this forum
You cannot vote in polls in this forum