In article [EMAIL PROTECTED],
Ruzsinszky Attila [EMAIL PROTECTED] linux@mlf.linux.rulez.org
writes:
De ahhoz igen, hogy legyen valami fogalmam arr=F3l, hogy mivel, mit
konfigolok. Na ez most nincs =EDgy.
Z=F3n=E1kat defini=E1ltam. A default policy-ket is, ami =E1ltal=E1ban a DRO=
2007. december 12. dátummal Ruzsinszky Attila ezt írta:
De ahhoz igen, hogy legyen valami fogalmam arról, hogy mivel, mit
konfigolok. Na ez most nincs így.
A /etc/shorewall-ban elég beszédesek a file nevek, abból lehet tudni
mit konfigolsz. :-) Pl.:
interfaces, zones, policy, rules, masq, stb.
Hello!
Köszönön a válaszokat.
Szládovics Péter wrote:
FYI:
iptables -A FORWARD -p gre -j ACCEPT
Ez megvan. (2. szabály.)
Ruzsinszky Attila wrote:
Miért nem próbálod az OpenVPN-t?
Gabor HALASZ wrote:
Semmit, ennyit tud, en is szivtam vele. Rakd a tuzfalra a pptp szervert
Most OpenVPN van
Most OpenVPN van fenn, és megy is. Már csak elméletileg érdekel, hogy az
adsl router miért tudja azt, amit a linux nem. (Vagy csak nekem nem
Nekem OpenWRT-nél megy a csatlakozás VMware-ben futó XP-ről Cickó
VPN3k-hoz. De ehhez egy rakat modult kellett betöltenem.
Én hanyagolnám a PPTP-t, mert
Üdv,
qmail+vpopmail+tcpserver hármassal van open-relay problémám.
Nevezetesen a [EMAIL PROTECTED] formátumú RCPT TO
headert elfogadja.
Hol induljak el?
Igor
_
linux lista - linux@mlf.linux.rulez.org
Hello!
Nemeth Gyorgy wrote:
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
Ez is megvan, csak elfelejtettem leírni.
Ruzsinszky Attila wrote:
Nekem OpenWRT-nél megy a csatlakozás VMware-ben futó XP-ről Cickó
VPN3k-hoz. De ehhez egy rakat modult kellett betöltenem.
OpenVPN-nel egy baj van csak: nem szereti pl. a Cickó se. :-
Hogy nem szereti? Nem megy át rajta? (Ez meglepne.)
Hogyne menne át.
Nem tudsz hozzá csatlakozni. Míg IPSec-kel, PPTP-vel és
SSL-lel igen.
Üdv:
Ruzsi
_
linux lista -
A /etc/shorewall-ban elég beszédesek a file nevek, abból lehet tudni
mit konfigolsz. :-) Pl.:
interfaces, zones, policy, rules, masq, stb. Na meg persze van egy
shorewall.conf is. Minden konfig tele van példákkal, magyarázatokkal,
Ezek a fájlnevek OK.
vannak 1-3 hálókártyáig mintakonfigok, a
2007. december 13. dátummal Medovárszky Zoltán ezt írta:
qmail+vpopmail+tcpserver hármassal van open-relay problémám.
Nevezetesen a [EMAIL PROTECTED] formátumú
RCPT TO headert elfogadja.
Hol induljak el?
Próbálj küldeni magadnak ilyen címre levelet. Lehet, hogy valójában
nem fogadja el a
Hello!
Mire is gondolok. Van egy gep, ket halokartya van benne. Egyikre be
van allitva egy statikus IP, adott subnettel. A masik viszont dhcp-n
keresztul ker IP-t egy dhcpd-tol. Tudom-e azt en valahogy detektalni,
hogy a dhcp altal adott IP/subnet egyezik-e a masik NIC-re felhuzott
static
Hello!
Ruzsinszky Attila wrote:
Hogyne menne át.
Nem tudsz hozzá csatlakozni. Míg IPSec-kel, PPTP-vel és
SSL-lel igen.
Szerencsére olyan veszély nem fenyeget, hogy ilyen problémába ütközzek,
mert cisco -ra úgysem lesz soha pénzünk. :)
üdv.
SA.
http://www.openlinuxrouter.com/index.php?page=documents
Persze nem biztos, hogy erre gondolsz...;)
De, pontosan erre. Hol van itt leírva, hogy mit csináljak a letöltött
tgz-vel?
Üdv:
Ruzsi
_
linux lista - linux@mlf.linux.rulez.org
2007. december 13. dátummal Ruzsinszky Attila ezt írta:
Hát ... olvasgatom majd, bár valamilyen bonyibb, de kész konfignek
jobban örülnék, amin el lehetne gondolkozni.
/usr/share/doc/shorewall-common/examples/three-interfaces könyvtár
(Debianon) tartalmazza a mintakonfigokat, a weboldalon meg
Ruzsinszky Attila wrote:
Sziasztok!
Qemu image keresés közben akadtam rá erre a 12M-ás csomagra.
Sok érdekes dolog van benne, de hogy kell ezt installálni, vagy
bárhogy is használatra bírni?
Doc = 0. :-(
Hmm
http://www.openlinuxrouter.com/index.php?page=documents
Persze nem biztos,
Szerencsére olyan veszély nem fenyeget, hogy ilyen problémába ütközzek,
mert cisco -ra úgysem lesz soha pénzünk. :)
Nekünk se szokott lenni, de azért ezen érem el a hálót.
Ezen kívül ott van pl. a Cickó emulátor, ill pemu, ami meg PIX emulátor.
Azokhoz jó jön néha.
Üdv:
Ruzsi
[EMAIL PROTECTED] wrote:
Tudom-e azt en valahogy detektalni,
hogy a dhcp altal adott IP/subnet egyezik-e a masik NIC-re felhuzott
static IP/subnettel? Mert ha utkozne, akkor nem kellene felhuzni a
dhcp-s interfacet.
Ha a dhcp kliensed tud egy szkriptet futtatni, amikor kap egy cimet a
itt: /usr/share/doc/packages/shorewall/Samples/three-interfaces
Ezt láttam, csak most én is a hamm-bekaplak módon csinálnék FW-t, ami
nem jó, tudom. A gép megy, de nem lehet betenni élesbe, amíg az FW
legalább nagyjából el nem készült. Az meg idő, sőt ha rajta tesztelem,
leállás is lehet belőle.
On Thu, Dec 13, 2007 at 01:18:56PM +0100, Bartos-Elekes Zsolt wrote:
[EMAIL PROTECTED] wrote:
Tudom-e azt en valahogy detektalni,
hogy a dhcp altal adott IP/subnet egyezik-e a masik NIC-re felhuzott
static IP/subnettel? Mert ha utkozne, akkor nem kellene felhuzni a
dhcp-s interfacet.
In article [EMAIL PROTECTED],
Ruzsinszky Attila [EMAIL PROTECTED] linux@mlf.linux.rulez.org
writes:
Olyan lenne nagyon, de nagyon j=F3, ha visszafel=E9 is lehetne dolgozni eze=
kkel
az FW konfigur=E1torokkal. Magyarul: van egy iptables szab=E1ly rengetegem
=E9s abb=F3l csin=E1lna
Ruzsinszky Attila wrote:
Kérdés: azt hogyan lehet definiálni, ha adott zónában csak egyes
gépek maszkolódhatnak? Ráadásul nem folyamatos tartomány, hanem
innen-onnan. (zóna: 192.168.1.0/24 és a kiengedendő gép pl. a .1,5,
12, 23, 35, 36, 87, stb.)
/32 maszkkal felsorolod oket?
--
Ez kb. olyan kivansag, mint hogy kezzel, irt assembly programbol
gyartsunk C nyelvut.
Hát igen. Pedig de jó lenne!
Vagy egy iptables szimulátor ... amin végigmenne a csomag és lehetne látni,
hogy miért ott akadt el. Tudom, lehet logoltatni ...
Üdv:
Ruzsi
Ruzsinszky Attila wrote:
A setup.pl-t vagy a setup.sh-t kell a masolgatas utan lefuttatni.
OK.
Az, hogy webmin-es a cucc, az nekem is kiderült, de ennyi.
A webmin eleg userfriendly cucc, gyakorlatilag odamasol/letorol a
Ez akkor úgy is mehet, hogy qemu-nak csinálok egy diszket,
azt
Ruzsinszky Attila wrote:
/32 maszkkal felsorolod oket?
Szép lesz.
A webmin-ben viszont én csak blacklisted host-okat találtam, és ettől
rémültem meg.
Varjal, osszedugdosom es megnezem, mert az asztal alatt varja a januart
a webmines installacio :)
--
Gabor HALASZ [EMAIL PROTECTED]
A setup.pl-t vagy a setup.sh-t kell a masolgatas utan lefuttatni.
OK.
Az, hogy webmin-es a cucc, az nekem is kiderült, de ennyi.
A webmin eleg userfriendly cucc, gyakorlatilag odamasol/letorol a
Ez akkor úgy is mehet, hogy qemu-nak csinálok egy diszket,
azt bootolhatóvá teszem, felmásolom és
/32 maszkkal felsorolod oket?
Szép lesz.
A webmin-ben viszont én csak blacklisted host-okat találtam, és ettől
rémültem meg.
Üdv:
Ruzsi
_
linux lista - linux@mlf.linux.rulez.org
http://mlf2.linux.rulez.org/mailman/listinfo/linux
Gabor HALASZ wrote:
Ruzsinszky Attila wrote:
/32 maszkkal felsorolod oket?
Szép lesz.
A webmin-ben viszont én csak blacklisted host-okat találtam, és ettől
rémültem meg.
Varjal, osszedugdosom es megnezem, mert az asztal alatt varja a januart
a webmines installacio :)
A blacklist hosts
Sziasztok!
Létezik az, hogy a qemu-ban elkészített 2 db. tapX-re bindelt LAN kártyát nem
ismeri fel a Coyote?
Keresem azt a mini Linuxot, amivel tesztelhetném a Shorewall-os FW konfigem.
A Coyote 16M-át írt a minimumra, de az a gyanúm, hogy kevés neki. 32-n
már jobban muzsikál. Csak nem látja a
Ruzsinszky Attila írta:
Sziasztok!
Qemu image keresés közben akadtam rá erre a 12M-ás csomagra.
Sok érdekes dolog van benne, de hogy kell ezt installálni, vagy
bárhogy is használatra bírni?
Doc = 0. :-(
Ezt nézted?
http://m0n0.ch/wall/
Az 1.3 már loadbalance-t is fog tudni, több WAN if-en
Hi!
Az integralt wireless: Intel PRO/Wireless 2200BG.
Parancssorbol probalom alapbol (shared WEP key):
1. iwlist eth1 scan latszodik az AP:
Cell 01 - Address: 00:0D:89:A3:51:95
ESSID:MYID
Protocol:IEEE 802.11b
Mode:Master
Channel:6
29 matches
Mail list logo