pppoe server

pppoe server

Hozzászólások

Köszi a segitséget hawk, de nem igazán akar összejönni a dolog...
De azt is próbáltuk, hogy simán pppoe server nélkül átenged-e a rendszer de nem, hiába van a forward 1-re állítva nem látnak ki a wines gépek a netre alinuxoson kersztül....
minden át lett nézve többször, iptables is accept-re van minden állítva route tábla is rendben forward rendben, és még sem megy ki a netre...

Sziasztok!

Egy olyan próblémám lenne, hogy adott egy internet elérés egy linuxos gép és egy csomó windows-os gép, ami szeretne az internetre kimenni azonositással a linuxos gépen keresztül...
a belső háló eth0 192.168.5.0-ás tartomány mig a külsö az eth2 (IP-je, pl.: 192.168.100.20) a 192.168.100.254-re kapcsolódik ami maga az internet (persze ez egy router)
Ezt eddig egy pppoe serverrel volt megoldva, amit most megint reprodukálni kellene!
Milyen beállítások (Kernel, /etc/ppp, iptables, route, stb.) kellenek, esetleg milyen csomagok a pppoe-n kívűl???

Előre is köszi a segitséget!!!

u.i.: ez egy Ubuntu linux

Szerintem ha egyszerűen engedélyezed a szerveren iptables segítségével
a forvard csomagokat, akkor megoldódik a gondod.

az nmap detektálás nem megy valamiért, de a lényeg benne van

#!/bin/bash

iptables --flush
iptables -X

iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP

echo 1 > /proc/sys/net/ipv4/ip_forward

iptables -N POSTROUTING

# POP3 engedélyezése
iptables -A INPUT -i ppp0 -p tcp --sport 25 -j ACCEPT

# HTTP engedélyezése
iptables -A INPUT -i ppp0 -p tcp --dport 80 -j ACCEPT

# DNS csomagok engedelyezese 145.236.227.108, 145.236.88.66
#iptables -A INPUT -i ppp0 -p udp -s 145.236.227.108 --sport 53 -m state --state ESTABLISHED -j ACCEPT
#iptables -A INPUT -i ppp0 -p udp -s 145.236.88.66 --sport 53 -m state --state ESTABLISHED -j ACCEPT

# UDP csomagok engedelyezese a kliensektol a nameszerverek fele
#iptables -A OUTPUT -o ppp0 -p udp -d 145.236.227.108 --dport 53 -m state --state NEW,ESTABLISHED -j ACCEPT
#iptables -A OUTPUT -o ppp0 -p udp -d 145.236.88.66 --dport 53 -m state --state NEW,ESTABLISHED -j ACCEPT

# Local interface engedelyezese
iptables -A INPUT -s 127.0.0.1 -j ACCEPT
iptables -A OUTPUT -d 127.0.0.1 -j ACCEPT

# eth0 interface engedelyezese
iptables -A INPUT -s 192.168.1.0/255.255.255.0 -j ACCEPT
iptables -A OUTPUT -d 192.168.1.0/255.255.255.0 -j ACCEPT

# eth1 interface engedelyezese
iptables -A INPUT -s 192.168.0.0/255.255.255.0 -j ACCEPT
iptables -A OUTPUT -d 192.168.0.0/255.255.255.0 -j ACCEPT

# Kiengedunk minden csomagot, ami ki akar menni
iptables -A OUTPUT -o ppp0 -j ACCEPT
iptables -A FORWARD -i eth0 -o ppp0 -j ACCEPT
iptables -A FORWARD -i eth1 -o ppp0 -j ACCEPT

# Csak olyan kapcsolat johet a net felol, amit mi kezdemenyeztunk
iptables -A INPUT -i ppp0 -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -i eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -i eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT

# Beengedunk minden csomagot a belso halora, amit bentrol kertek
iptables -A FORWARD -i ppp0 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -i ppp0 -o eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT

# Net Share
iptables -A POSTROUTING -t nat -o ppp0 -j MASQUERADE
iptables -A POSTROUTING -t nat -o eth0 -j MASQUERADE
iptables -A POSTROUTING -t nat -o eth1 -j MASQUERADE

# Kivulrol ne tudjanak a gephez kapcsolodni
iptables -t mangle -A FORWARD -i ppp0 -d 192.168.0.0/255.255.255.0 -p tcp --syn -j DROP

# FRAGMENTS
# a fragmented packetokban nem bizunk
# loggoljuk a fragmenteket es aztan dobjuk is el oket
iptables -A INPUT -i ppp0 -f -j LOG --log-prefix "FireWall.fragments:"
iptables -A INPUT -i ppp0 -f -j DROP

# NMAP FIN/URG/PSH Scan detektalas
iptables -A INPUT -p tcp --tcp-flags ALL FIN,URG,PSH -m limit --limit 1/minute -j LOG --log-level 5 --log-prefix "FireWall.nmap-xmas:"
iptables -A INPUT -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP

# SYN-FLOODING PROTECTION
# 4 kapcsolatkeres masodpercenkent
iptables -N syn-flood
iptables -A INPUT -i ppp0 -p tcp --syn -j syn-flood
iptables -A syn-flood -j LOG --log-level 5 --log-prefix "FireWall.syn-flood:"
iptables -A syn-flood -m limit --limit 20/s --limit-burst 4 -j RETURN
iptables -A syn-flood -j DROP