- problema com kazaa e cs
+ Responder ao Tópico
-
problema com kazaa e cs
jah li vareas coisas aki no topico mais num consigo chega num acordo, aki tah rodando tdo blzinha com squid, mais eu preciso q rode kazaa e cs nas estacoes, eu naum manjo nda di iptable de nat, nda nda nda, entaum se alguem for me ajuda teria q se um negocio bem pra newbie, coloca policy das coisas pra q eu possa intende oq to fazendo tb, so novo no forum, kalke ajuda sera bem vinda.. vlws e parabens pelo forum!!!
[]`s
-
problema com kazaa e cs
Bom para o kazza... ele utilza a porta 1214 .. pelo q eu lembre...
entao voce pode mandar..
iptables -A FORWARD -p tcp -s 1.0.2.0/24 --dport 1214 -j ACCEPT
ou simplesmente libera tudo para uma maquina X
iptables -A FORWARD -s 1.0.2.1 -j ACCEPT
para o counterstrike...
iptables -A FORAWARD -p udp -s 1.0.2.0/24 --dport 27005 -j ACCEPT
iptables -A FORAWARD -p tcp -s 1.0.2.0/24 --dport 27005 -j ACCEPT
eu sei que CS usa udp.. nao lembro sobre o tcp ... e a porta eu nao tenho certeza se eh a 27005 mesmo... bom voce jah tem uma ajudinha ... modifique comforme o necessario ...
LEIA *URGENTE* iptables.under-linux.org
-
problema com kazaa e cs
#!/bin/sh
#############################################################
# Script Criado Por: #
# Rodrigo Gustavo Gallacci #
# FIREWALL EM LINUX - iptables #
#############################################################
case $1 in
´start´
#Primeiro precisamos levantar todos os serviços do firewall
USO=`cat /usr/firewall`
if [ $USO != 1 ]
then
echo 1 > /usr/firewall
echo 1 > /proc/sys/net/ipv4/ip_forward
modprobe iptable_nat
insmod ip_nat_ftp
insmod ip_conntrack_ftp
fi
#Agora limpamos todas as regras
iptables -F
iptables -t nat -F
iptables -X
iptables -X -t nat
iptables -Z
#Aki liberei as portas, portanto tome cuiadado e feche o que for preciso
#para o redirecionamento, abrimos somente as de saída
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
#Agora trocamos o ip interno para o acesso a internet
iptables -A PREROUTING -t nat -d 127.0.0.1/32 -j DNAT --to IP_REDE_INTERNA
iptables -A POSTROUTING -t nat -s IP_REDE_INTERNA/mask -j SNAT --to IP_REDE_EXTERNA
iptables -A POSTROUTING -t nat -s IP_REDE_INTERNA/mask -j MASQUERADE
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
#aqui é só fechar as portas que vc não deseja que funcionem....
iptables -A FORWARD -p tcp --dport 300:500 -j DROP
#Ou seja fechei todas as portas para redirecionamento desde a 300 até a 500
Qualquer coisa posta ae.... ok??? <IMG SRC="images/forum/icons/icon_wink.gif">
-
problema com kazaa e cs
bom, tentei os 2 jeitos mais naum consigui.. concerteza eh cagada minha, tipow assim.. aki o servidor eh speedy dinamico entaum eh complicado coloca ip ext. na regra, mais deve te algum otro jeito
olha as informacoes
rede int. 192.168.1.* | eth0
eth1 internet | ip dinamico 200.148.*.*
naum preciso di regra pra passa tdos pacotes, seria + cs e kazaa soh, pq pro resto o squid tah baum tda vida, de opnioes oq seria melhor pra mim.. vlws
-
problema com kazaa e cs
dah um help ae galera <IMG SRC="images/forum/icons/icon_mad.gif">
-
problema com kazaa e cs
Bom dia,
Eu peguei um scripit e mudei pq o meu speedy tb é IP Dinamico. Dê uma olhada e mude conforme a sua necessidade. No meu pc a eth0 é a rede interna, e a eth1 é a rede externa. Só q qnd se conecta o IP ficm guardado no ppp0.
No site tá em duas partes esse script.
---------------------------------------------------------------------------------------------
#!/bin/bash
# Script de compartilhamento de internet
# Retirado de
# http://www.secforum.com.br/article.php?sid=874
# Por Daniel M. Santana, ou dms.
# Definicoes:
IPT=´/usr/sbin/iptables´
NET_IFACE=´ppp0´
LAN_IFACE=´eth0´
LAN_RANGE=´192.168.100.0/24´
# Modulos do kernel necessarios para o uso deste script
/sbin/modprobe ip_conntrack
/sbin/modprobe ipt_MASQUERADE
/sbin/modprobe ipt_LOG
#/sbin/modprobe iptable_nat
#/sbin/modprobe iptable_nat_ftp
# Ligar o IP Forwarding, que é a base do compartilhamento. Lembrando que esta
# opçao deve estar habilitada no kernel na hora da compilaçao
echo 1 > /proc/sys/net/ipv4/ip_forward
# Comandos para limpar todas as regras que possam ter na tabela do iptables
$IPT -F
$IPT -Z
$IPT -t nat -F
# Politica padrao para repassar pacotes: DROP. Isto faz com que nada seja
# repassado a nao ser o que for listado neste script, o que vem a ser uma forma
# de tornar mais seguro
$IPT -t filter -P FORWARD DROP
# Permite que a interface LoopBack (lo) tenha trafego livre
$IPT -t filter -A INPUT -i lo -s 0/0 -d 0/0 -j ACCEPT
$IPT -t filter -A OUTPUT -o lo -s 0/0 -d 0/0 -j ACCEPT
# Aqui, deduz-se que voce confia na sua rede interna e permite que ela faça nova
# conexoes para qualquer lugar, assim como aceitar as conexoes ja estabelecidas
# (Stateful Inspection).
$IPT -t filter -A INPUT -i $LAN_IFACE -m state --state NEW -j ACCEPT
$IPT -t filter -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# Estas linhas fazem com que a internet seja compartilhada para sua rede interna
# As duas primeiras fazem com que os pacotes da rede interna repassados
#(FORWARD) atraves da internet sejam aceitos. A proxima linha ativa o MASQUERADE
# na interface da Internet. As ultimas três linhas permitem que a rede interna
# va para onde quiser, tanto internamente como externamente.
# Fazem com que os pacotes da rede interna repassados (FORWARD) atraves
# da internet sejam aceitos
$IPT -t filter -A FORWARD -d 0/0 -s $LAN_RANGE -o $NET_IFACE -j ACCEPT
$IPT -t filter -A FORWARD -d $LAN_RANGE -s 0/0 -i $NET_IFACE -j ACCEPT
# Ativa o MASQUERADE na interface da Internet.
$IPT -t nat -A POSTROUTING -o $NET_IFACE -j MASQUERADE
# Permitem que a rede interna va para onde quiser, tanto
# internamente como externamente.
$IPT -t filter -A INPUT -s $LAN_RANGE -d 0/0 -j ACCEPT
$IPT -t filter -A OUTPUT -s $LAN_RANGE -d 0/0 -j ACCEPT
$IPT -t filter -A OUTPUT -p icmp -s $LAN_RANGE -d 0/0 -j ACCEPT
#Definições novamente
NET=`ifconfig ppp0 | grep inet | cut -c 22-34`/32
LAN=192.168.100.0/32
IF=ppp0
IPT=/usr/sbin/iptables
$IPT -N LR
$IPT -A LR -j LOG
$IPT -A LR -j DROP
$IPT -P INPUT DROP
STOP=LR
#Aqui serao adicionados os IPs que voce quer liberar de sua maquina
#$IPT -t filter -A INPUT -s 192.168.100.0/32 -j ACCEPT
#Ligar algumas proteçoes do kernel
if [ -e /proc/sys/net/ipv4/tcp_syncookies ]
then
echo 1 > /proc/sys/net/ipv4/tcp_syncookies
fi
if [ -e /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses ]
then
echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
fi
if [ -e /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts ]
then
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
fi
#Alguns serviços que voce possa querer liberar o acesso serao adicionados aqui
# Os serviços que nao queira ponha -j $STOP
$IPT -t filter -A INPUT -p tcp -s 0/0 -d $NET --dport 21 -i $IF -j ACCEPT
$IPT -t filter -A INPUT -p tcp -s $LAN -d $NET --dport 22 -i $IF -j ACCEPT
$IPT -t filter -A INPUT -p tcp -s $LAN -d $NET --dport 23 -i $IF -j ACCEPT
$IPT -t filter -A INPUT -p tcp -s $LAN -d $NET --dport 25 -i $IF -j ACCEPT
$IPT -t filter -A INPUT -p tcp -s $LAN -d $NET --dport 80 -i $IF -j ACCEPT
$IPT -t filter -A INPUT -p tcp -s $LAN -d $NET --dport 110 -i $IF -j ACCEPT
$IPT -t filter -A INPUT -p tcp -s 0/0 -d $NET --dport 139 -i $IF -j $STOP
#Permitir entrada de ICMP
$IPT -t filter -A INPUT -p icmp -s $NET -d 0/0 -j ACCEPT
--------------------------------------------------------------------------------------------
Qualquer duvida poste...
Helvécio
-
problema com kazaa e cs
$IPT -t filter -A INPUT -i $LAN_IFACE -m state --state NEW -j ACCEPT
$IPT -t filter -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables: No chain/target/match by that name
iptables: No chain/target/match by that name
deu esse erro
pq?
-
problema com kazaa e cs
jah fiz di tdo + naum funciona .. tem q configura alguma coisa nas makinas clientes? oq sera q tah errado? dah um luz ae?