Re: problem z NAT
On 08/31/2010 03:18 PM, Maciej Koska wrote: O ile samo rozwiązanie nazwy przebiega poprawnie (obsługują to zewnętrze dnsy) o tyle z kompów lokalnych nie mogą (no nie wiem jak to napisać inaczej) ale „wejść” na ip publiczny pod którym jest wystawiony serwer www. Jest to ten sam ip z którego wychodzi znatowany ruch z tych komputerów. Jesli masz mozliwosc doinstalowac rinetd, to on ladnie przekieruje zapytania z sieci lokalnej na wlasciwy serwer: /etc/rinetd.conf = PubIP 80 PrywIP 80 -- pzdr Bohdan Sydor -- To UNSUBSCRIBE, email to debian-user-polish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/4c7d5659.8050...@harazd.net
Re: problem z iptables + pasywny ftp
Maciej Kóska wrote: Zrobiłem tak jak radziłeś po linii...najmniejszego oporu :) i zadziałało dziękuję bardzo, czy ma ktoś może rozpiskę co dokładnie robi ten moduł ?? W dalszym ciagu podchodzac minimalistycznie :-) istnieje kilka modulow, ktore sledza polaczenia dla wybranych protokolow. ip_conntrack_ftp sledzi polaczenia FTP i automatycznie otwiera potrzebne wysokie porty. Z kolei ip_nat_ftp zajmuje sie modyfikacja pakietow FTP dla maszyn za natem. Najlepiej ladowac parami moduly ip_(conntrack|nat)_PROTOKOL. pzdr Bohdan Sydor -- To UNSUBSCRIBE, email to debian-user-polish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Re: problem z iptables + pasywny ftp
Maciej Kóska wrote: Wiem że problem jest znany i uwierzcie walczę już z tym długo ale już mi się siwe włosy pokazały i nie mogę zajarzyć gdzie jest błąd. echo Ładowanie modułów...; for module in ip_tables ip_conntrack ip_conntrack_ftp do modprobe $module done Witam, Idac po najmniejszej linii oporu sprobuj zaladowac jeszcze modul ip_nat_ftp. pzdr Bohdan Sydor -- To UNSUBSCRIBE, email to debian-user-polish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Re: Wymuszenie Full Duplex w Debianie?
Linuks pytania wrote: Jest takie narzędzie mii-tool, można nim ustawiać ale czy jest jakieś elegantsze rozwiązanie albo coś w konfiguracji networking trzeba zmienić, np. chcę na stałe ustawiś 100 full. Chyba żeby przekazywać parametry do modułów w jądrze do karty? w /etc/network/interfaces dla danej karty mozesz wpisac np.: pre-up /usr/sbin/ethtool -s $IFACE speed 100 duplex full pzdr -- Bohdan Sydor GPG id: 0x57974C4F GPG fingerprint = 16E8 F8C3 A0A5 F901 7B7F C857 01F5 25BF 5797 4C4F -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: skrypt seryjnego zakładania userów
Wojciech Ziniewicz wrote: przecież cały czas mowimy o poleceniu useradd ktore jest podstawowym narzedziem zakladaniu uzytkowników. parametr -p i wszystko działa. oczywiscie hasło musisz sobie zacryptować sam. np. tak: useradd -m -p $(echo asdf | mkpasswd -H md5 -s) test2 Ale mimo wszystko latwiej chyba jest uzyc newusers w polaczeniu np. z pwgen. Jesli mamy liste osob w postaci: Imie Nazwisko Imie2 Nazwisko2 to zalozenie kont z wygenerowanymi haslami moze wygladac tak: cat lista.txt | while read -a linia do passwd=`pwgen -cB 5 1` lower_i=`echo ${linia[0]}| tr 'A-Z' 'a-z'` lower_n=`echo ${linia[1]}| tr 'A-Z' 'a-z'` inicjal_i=`echo -n $lower_i |cut -c 1` login=${inicjal_i}${lower_n} echo -n ${login}:${passwd}:::${linia[0]} \ ${linia[1]}:/home/${login}:/bin/false newusers.txt echo newusers.txt done nastepnie: newusers newusers.txt Osobnym skryptem mozna wygenerowac karteczki z danymi osoby: Imie Nazwisko, login, haslo + jakies extra dane. pzdr b -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: Narzedzie pod konsole
Albert Czarnecki wrote: Witam Szukam jakiegos narzedzia pod konsole ktore by mi generowalo hashe md5/sha1/sha256/sha512 z podanego ciagu znaku spotkal sie ktos z czyms takim? np. openssl: echo -n asdf | openssl dgst -sha256 f0e4c2f76c58916ec258f246851bea091d14d4247a2fc3e18694461b1816e13b echo -n asdf | openssl dgst -md5 912ec803b2ce49e4a541068d495ab570 pzdr -- Bohdan Sydor GPG id: 0x57974C4F GPG fingerprint = 16E8 F8C3 A0A5 F901 7B7F C857 01F5 25BF 5797 4C4F -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: iptables + openvpn
Maciej Kóska wrote: Mam rozwiązanie - bardzo prosty router + firewall wraz z DHCP i openvpn. Chciałbym aby zdalanie poprzez vpn mogli się do sieci wewnętrznej firmy podłączać ludzie z zewnątrz a konkretnie chodzi mi o to żeby na dany wewnętrznym ip mogli podłączyć się terminalami. Musisz przepuscic przez lancuch FORWARD polaczenia wchodzace na tun/tap, wychodzace przez int_if i z powrotem. Mozesz to ograniczyc do okreslonych protokolow i portow. Wszelkie inne sugestie są będą bardzo mile widziane. poniżej konfig mojego firewalla iptables -F iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter iptables -P FORWARD DROP iptables -P INPUT DROP iptables -P OUTPUT ACCEPT echo 1 /proc/sys/net/ipv4/ip_forward iptables -A FORWARD -i eth0 -o eth1 -s 192.168.0.0/255.255.255.0 -d 0/0 -j ACCEPT iptables -A FORWARD -i eth1 -o eth0 -s 0/0 -d 192.168.0.0/255.255.255.0 -j ACCEPT Zakladam, ze eth0 to int_if, a eth1 to ext_if Dwie powyzsze linie przepuszczaja Ci ruch z LAN do Inet i z powrotem bez kontroli stanu polaczenia, co nie jest najlepszym rozwiazaniem. Wyrzucilbym tu regule 2 w FORWARD. iptables -t nat -A POSTROUTING -s 192.168.0.0/255.255.255.0 -d 0/0 -j MASQUERADE tu bym raczej nie maskowal pakietow do sieci vpn iptables -t nat -A POSTROUTING -s 192.168.0.0/255.255.255.0 -d ! siec_vpn -j MASQUERADE #--poczatek sekcji openvpn iptables -A INPUT -p udp --dport 1194 -m state --state NEW -j ACCEPT iptables -A INPUT -i tun+ -j ACCEPT co mobilni beda szukac na routerze? iptables -A FORWARD -i tun+ -j ACCEPT a teraz ruch w druga strone: iptables -A FORWARD -o tun+ -j ACCEPT lub uniwersalnie dla wszystkich ustanowionych polaczen w lancuchu FORWARD (zalatwi ruch powrotny zarowno dla pakietow powracajacych z Internetu, jak i z sieci vpn) iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT Pozdrawiam Bohdan -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: Router zero zabezpieczeń
On Sat, 30 Jul 2005, ja wrote: Radosław Maliborski napisał(a): iptables -t nat -A POSTROUTING -j MASQUERADE lepiej juz iptables -t nat -A POSTROUTING -o IFACE_WY_DO_INET -j MASQUERADE Wtedy bedzie maskowal wszystko, co opuszcza interface wyjsciowy do Internetu. -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: jak nie zostac spamerem? qmail
On Thu, 21 Apr 2005, Sebastian P. wrote: Witaj debian-user-polish! i olewac takie posty tylko nie bardzo wiem co nalezalo by zrobic zeby qmail nie odsylal zle zaadresowanych postow Mozesz zrobic alias ~/alias/.qmail-default i bedzie on zbieral wszystkie maile zle zaadresowane. Ma to tez zle strony. b -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
autoinstall
Witam, Mam problem z przeprowadzeniem automatycznej instalacji Debiana (Sarge). Uzywam pakietow autoinstall: i autoinstall 1.21 1.21 i autoinstall-common-source1.01 1.01 i autoinstall-i386 1.13 1.13 Plytke bootowalna tworze wg opisu na http://wlug.org.nz/AutoInstall. Po zbootowaniu z tej plyty instalacja zatrzymuje sie na komunikatach: VFS: Mounted root (ext2 filesystem). Could not find platform dependent libraries exec_prefix Consider setting $PYTHONHOME to prefix[:exec_prefix] File /linuxrc, line 403 autoinst_config_drive = /dev/hdb ^ Syntax error: invalid syntax Kernel, ktory uzywam do bootowania to 2.4.27 ze zrodel Debiana. /dev/hdb to moj CDROM python jest z paczek. zmienna $PYTHONHOME nie byla ustawiona,ale po recznym ustawieniu $PYTHONHOME i $PYTHONPATH efekt jest ten sam. autoinst_config_drive tez powinien byc poprawny - defaultowo jest autoinst_config_drive = /dev/fd0 autoinst_config_fstype = msdos, ktore zamienilem na autoinst_config_drive = /dev/hdb autoinst_config_fstype = iso9960. Przygotowanie obrazu przez make-autoinst-initrd /sciezka/do/kernel-image.deb nie generuje zadnych bledow. Jesli ktos ma doswiadczenie z autoinstall, to prosilbym o jakies podpowiedzi. Bede rowniez wdzieczny za podzielenie sie uwagami nt. innych metod automatycznej instalacji Debiana. Pozdrawiam BohDan