The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"После изменения пароля ROOT  -> открытие сетки."
Вариант для распечатки Архивированная нить - только для чтения! 
Пред. тема | След. тема 
Форумы OpenNET: Виртуальная конференция (Public)
Изначальное сообщение [Проследить за развитием треда]

"После изменения пароля ROOT  -> открытие сетки."
Сообщение от Скорпион emailИскать по авторуВ закладки on 25-Июл-02, 13:11  (MSK)
Вот сменил я пароль root и....
перестали работать правила фаэрвола и прокси. То есть раньше у нас были разрешены некоторые порты и мы указывали что выход в инет через прокси. А теперь ничего этого нету - в инет выход прямой.
Это чтож получается - при смене пароля сбросились все настройки или просто не может запустится определённый процес?
  Рекомендовать в FAQ | Cообщить модератору | Наверх

 Оглавление

Индекс форумов | Темы | Пред. тема | След. тема
Сообщения по теме

1. "RE: После изменения пароля ROOT  -> открытие сетки."
Сообщение от lavr emailИскать по авторуВ закладки on 25-Июл-02, 14:09  (MSK)
>Вот сменил я пароль root и....
>перестали работать правила фаэрвола и прокси. То есть раньше у нас были
>разрешены некоторые порты и мы указывали что выход в инет через
>прокси. А теперь ничего этого нету - в инет выход прямой.
>
>Это чтож получается - при смене пароля сбросились все настройки или просто
>не может запустится определённый процес?

чушь, сама по себе авторизация никак не связана с firewall

  Рекомендовать в FAQ | Cообщить модератору | Наверх

2. "RE: После изменения пароля ROOT  -> открытие сетки."
Сообщение от Скорпион emailИскать по авторуВ закладки on 25-Июл-02, 14:15  (MSK)
>чушь, сама по себе авторизация никак не связана с firewall

Вот и я также думаю....
А мне тут втирают "спецы" мол это из-за смены пароля.

Так в чём же дело то?

  Рекомендовать в FAQ | Cообщить модератору | Наверх

3. "RE: После изменения пароля ROOT  -> открытие сетки."
Сообщение от lavr emailИскать по авторуВ закладки on 25-Июл-02, 15:22  (MSK)
>>чушь, сама по себе авторизация никак не связана с firewall
>
>Вот и я также думаю....
>А мне тут втирают "спецы" мол это из-за смены пароля.
>
>Так в чём же дело то?

если кто-то сделал такую привязку сам, тады возможно, а чтобы просто так
- ерунда.

  Рекомендовать в FAQ | Cообщить модератору | Наверх

4. "RE: После изменения пароля ROOT  -> открытие сетки."
Сообщение от Скорпион emailИскать по авторуВ закладки on 25-Июл-02, 20:52  (MSK)
>если кто-то сделал такую привязку сам, тады возможно, а чтобы просто так
>
>- ерунда.

Так значит всётаки возможно.....:(
И что теперь делать? Как востановить всё взад....?
Настраивать с нуля - не предлагать - так как в этом я ещё не силён и врятли справлюсь....

  Рекомендовать в FAQ | Cообщить модератору | Наверх

5. "RE: После изменения пароля ROOT  -> открытие сетки."
Сообщение от lavr emailИскать по авторуВ закладки on 25-Июл-02, 21:21  (MSK)
>>если кто-то сделал такую привязку сам, тады возможно, а чтобы просто так
>>
>>- ерунда.
>
>Так значит всётаки возможно.....:(

да много чего возможно

>И что теперь делать? Как востановить всё взад....?

???

>Настраивать с нуля - не предлагать - так как в этом я
>ещё не силён и врятли справлюсь....

так если root'вый пароль есть, найди настройки firewall'а и покумекай,
почитай в HOWTO, поищи ссылки на документацию, все равно когда-то начинать
так почему не теперь, тем более что момент настал

если linux, попробуй посмотреть старые или backup'ные shadow:
ls -la /etc/shadow*
если есть что-то кроме /etc/shadow - то имеешь шанс взять оттуда
крипт бывшего root'ового пароля и вставить его в /etc/shadow

ps. думаю что связывать firewall с изменением root'вого пароля принудительно - не вполне хорошая идея, но иногда может иметь смысл, ИНОГДА.

удачи

  Рекомендовать в FAQ | Cообщить модератору | Наверх

6. "RE: После изменения пароля ROOT  -> открытие сетки."
Сообщение от Скорпион emailИскать по авторуВ закладки on 25-Июл-02, 21:50  (MSK)
>так если root'вый пароль есть, найди настройки firewall'а и покумекай,
>почитай в HOWTO, поищи ссылки на документацию, все равно когда-то начинать
>так почему не теперь, тем более что момент настал

Извеняюсь - не указал что ОС - FreeBSD 4.5
Оно то ясно что начинать когда то надо. Но мне бы счас востановить защиту в офисе - а потом бы я сидел и спокойно изучал...:(

>удачи
Спасибо...


  Рекомендовать в FAQ | Cообщить модератору | Наверх

7. "RE: После изменения пароля ROOT  -> открытие сетки."
Сообщение от lavr emailИскать по авторуВ закладки on 26-Июл-02, 13:52  (MSK)
>>так если root'вый пароль есть, найди настройки firewall'а и покумекай,
>>почитай в HOWTO, поищи ссылки на документацию, все равно когда-то начинать
>>так почему не теперь, тем более что момент настал
>
>Извеняюсь - не указал что ОС - FreeBSD 4.5
>Оно то ясно что начинать когда то надо. Но мне бы счас
>востановить защиту в офисе - а потом бы я сидел и
>спокойно изучал...:(

я думал Linux. Смотри startup скрипты, все найдешь, сомневаюсь я что
была привязка к root-password, sorry, в BSD не используется shadow
технология для которой был предыдущий совет

пароль уже не вернешь скорее всего, если нет страховочного дублирования
/etc/master.passwd и /etc/spwd.db

ищи как стартует firewall, найдешь - запустишь, на 90% уверен что все
должно работать как надо. (возможно локальный скрипт стартует, найдешь,
запустишь и все заколосится)

Вот почему обычно сперва задействуют account toor и только после
изучения меняют root-password.

>>удачи
>Спасибо...

  Рекомендовать в FAQ | Cообщить модератору | Наверх

8. "RE: После изменения пароля ROOT  -> открытие сетки."
Сообщение от GreN Искать по авторуВ закладки on 26-Июл-02, 14:03  (MSK)
не в этом дело правила писались в какой файл?????
/etc/rc.firewall???
или нет....
если нет тада все может быть посмотреть нада на права энтага файлика...

а как вариант мож просто правила писались из командной строки.... тада при перезагрузке они ушли к манахам....
вот те придется писать новый фаервол... а привязки к имени и паролю рута сделать почти не реально... т.к. фаервол стартует при старте ядра а правила ему пихаються от пользователя рут... и плевать rc.conf какой у рута пароль....

  Рекомендовать в FAQ | Cообщить модератору | Наверх

10. "RE: После изменения пароля ROOT  -> открытие сетки."
Сообщение от GreN Искать по авторуВ закладки on 26-Июл-02, 14:11  (MSK)
да если дествительно трабла то посмотри rc.firewall с твоим типом указаным в rc.conf мож ты просто поправил чтото карявенько....

а активные правила мож посмотреть по команде ipfw -a list

ну а если нет то ищи файло с контекстом который ты точно знаеш был....
по идее это мог быть просто скрипт просто при запуске которого добавлялись правила фаервола....
это типа могли не знать что правила можно перезаписывать при помощи командочки sh /etc/rc.firewall

  Рекомендовать в FAQ | Cообщить модератору | Наверх

12. "RE: После изменения пароля ROOT  -> открытие сетки."
Сообщение от Скорпион emailИскать по авторуВ закладки on 26-Июл-02, 14:26  (MSK)
>да если дествительно трабла то посмотри rc.firewall с твоим типом указаным в
>rc.conf мож ты просто поправил чтото карявенько....
>
В том то и дело что я НИЧЕГО НЕ ПРАВИЛ.
Загрузился в однопольщовательском режими - примонтировал систему и поменял пароль. Всё сделал как указано в FAQ по администрированию FreeBSD.

>а активные правила мож посмотреть по команде ipfw -a list
elstroy# ipfw -a list
00100      8      302 allow ip from any to any via lo0
00200      0        0 deny ip from any to 127.0.0.0/8
00300      0        0 deny ip from 127.0.0.0/8 to any
65000 262725 94770808 allow ip from any to any
65535      0        0 deny ip from any to any
elstroy#


>ну а если нет то ищи файло с контекстом который ты точно
>знаеш был....
Откуда я могу знать?

>по идее это мог быть просто скрипт просто при запуске которого добавлялись
>правила фаервола....
>это типа могли не знать что правила можно перезаписывать при помощи командочки
>sh /etc/rc.firewall
мдя....:(

  Рекомендовать в FAQ | Cообщить модератору | Наверх

14. "RE: После изменения пароля ROOT  -> открытие сетки."
Сообщение от GreN Искать по авторуВ закладки on 26-Июл-02, 15:16  (MSK)
ну енто типа тя подсадили тип фаервола OPEN
смотри в rc.firewall мож те тока тип поменять придется...
ну ежели нет то поищи файло с контекстом типа deny all from any to any...

ну ежели не найдеш то для начала накидай такое.....

${fwcmd} add nn pass all from xxx.xxx.xxx.xxx to any via ....
${fwcmd} add nn pass tcp from any to xxx.xxx.xxx.xxx 25
${fwcmd} add nn rdr yyy.yyy.yyy.yyy,3128 tcp from 192.168.0.0/16 to not 192.168.0.0/16
${fwcmd} add nn pass all from 192.168.0.0/16 to 192.168.0.0/16 via ....
${fwcmd} add nn pass tcp from any to xxx.xxx.xxx.xxx 80 setup
${fwcmd} add nn pass tcp from any to any established

a 65000 allow ip from any to any закоментируй

на первое время должно хватить...


  Рекомендовать в FAQ | Cообщить модератору | Наверх

15. "RE: После изменения пароля ROOT  -> открытие сетки."
Сообщение от Скорпион emailИскать по авторуВ закладки on 27-Июл-02, 21:39  (MSK)
>${fwcmd} add nn pass all from xxx.xxx.xxx.xxx to any via ....
>${fwcmd} add nn pass tcp from any to xxx.xxx.xxx.xxx 25
>${fwcmd} add nn rdr yyy.yyy.yyy.yyy,3128 tcp from 192.168.0.0/16 to not 192.168.0.0/16
>${fwcmd} add nn pass all from 192.168.0.0/16 to 192.168.0.0/16 via ....
>${fwcmd} add nn pass tcp from any to xxx.xxx.xxx.xxx 80 setup
>${fwcmd} add nn pass tcp from any to any established

а что нужно подставить вместо NN  XXX и YYY?
И если можно в кратце обьяснить что означаюст эти строки? Интересует смысл их.

>a 65000 allow ip from any to any закоментируй
Как ?

  Рекомендовать в FAQ | Cообщить модератору | Наверх

18. "RE: После изменения пароля ROOT  -> открытие сетки."
Сообщение от GreN Искать по авторуВ закладки on 28-Июл-02, 15:11  (MSK)
Да чую нутром админ из тя чудный бут ток наверна не в этой жизни... :-))
ну да ладна кадата и я таким был...
знач так по порядку...
1. Все правила фаервола прописываються в файле /etc/rc.firewall, ну эт понятно если ты не душевнобольной маньяк, а нормальный...
2. Тип фаервола указывается в файлике /etc/rc.conf
firewall_enable="YES" - говорит что фаервол запускается при старте системы
firewall_flags="" - соотв. флаги с которыми запускать фаервол.... (да кстати если ты не душевнобольной маньяк то все флаги которые нада указываються в файле скрипта... см. п.1)
firewall_type="OPEN" - говорит, что тип фаервола - "открытый"..., для более подробной инфы смотри /etc/rc.firewall...

Эт было лирическое отступление типа....
Далее подробно для особо одаренных рассказую что наваял...
1. открываем доступ твоего внешнего интерфейса (который смотрит в инет) с адресом xxx.xxx.xxx.xxx (можна указать мантису маски /32, что соотв. маске подсети 255.255.255.255) ко всей сети т.е. Инету на интерфейсе допустим ppp0, думаю ты догадался что он пишется после via вместо точек
${fwcmd} add nn pass all from xxx.xxx.xxx.xxx to any via ....
2. терь что нам нужна... почта наверна, для энтага пишем правило которое разрешит всему инету конектится к нашему 25 порту (smtp) -эт я думаю понятно....
${fwcmd} add nn pass tcp from any to xxx.xxx.xxx.xxx 25
3. терь форвардим пакетики юзверей из сеток 192.168.0.0/16, которые идут не в 192.168.0.0/16-е сетки (т.е. в ИНЕТ) на порт прокси учитывая что прокся смотрит внутрь сетки с интерфейса с адресом yyy.yyy.yyy.yyy на порту 3128, ну как, логично????
${fwcmd} add nn rdr yyy.yyy.yyy.yyy,3128 tcp from 192.168.0.0/16 to not 192.168.0.0/16
4. ну терь надобно я так думаю открыть обмен пакетами во внутренней сети... (допустим на внутренней сетевой) - точно???
${fwcmd} add nn pass all from 192.168.0.0/16 to 192.168.0.0/16 via ....
5. ну клиентов вроде в инет пихнули почта ходит... между собой клиенты тож трафик создают (фильмы смотрят гады...), но подумать о том чтоб наши новости увидел весь мир тож нада... знач откроем импорт http сервера...
${fwcmd} add nn pass tcp from any to xxx.xxx.xxx.xxx 80 setup
да модное славечко типа setup говорит что можно устанавливать соединение на ентот порт.....
6. ну а теперь смотрим че нехватает... пакетики в инет мы плюем...., а ответы на наши пакетики.... или допустим на веб к нам приконектились, а в ответ тишина.... нихорошо получается.... Для ентага разрешаем... типа я ИМПЕРАТОР ВСЕЯ РУСИ передачу пакетов по уже установленным конектам... (модное слово established - установленные)
${fwcmd} add nn pass tcp from any to any established

>а что нужно подставить вместо NN  XXX и YYY?
ну nn эт ты мож посмотреть по команде ipfw -a list...
я думаю что ты и сам уже допер, что енто номер правила.....
Да учти что в ipfw (этого ниде не написано... , или мож я слеп просто)
все правила каунтятся до первого совпадения...
поясню...
т.е. если у тя написано так...
${ipfw} add 1 pass all from any to any
${ipfw} add 2 deny all from any to any
то бут работать тока первое правило... т.е. все бут ходить куда ветер дует..... а ежели поменять номера правил... то и ветер дуть перестанет...
:-))

>>a 65000 allow ip from any to any закоментируй
>Как ?
Так # в Юникс приложениях и системах которые в 99% написаны на С знаком коментария является символ "#"

как говорит мой друзяка "Матчасть учить нада"

Ну вот пожалуй и все....

  Рекомендовать в FAQ | Cообщить модератору | Наверх

20. "RE: После изменения пароля ROOT  -> открытие сетки."
Сообщение от Скорпион emailИскать по авторуВ закладки on 28-Июл-02, 15:59  (MSK)
>Да чую нутром админ из тя чудный бут ток наверна не в
>этой жизни... :-))

Недождётесь!!! Я настырный! Вызубрю!!!...:)))

>ну да ладна кадата и я таким был...
>знач так по порядку...
>1. Все правила фаервола прописываються в файле /etc/rc.firewall, ну эт понятно если ты не душевнобольной маньяк, а нормальный...
Справку показать? :)

>2. Тип фаервола указывается в файлике /etc/rc.conf
>firewall_enable="YES" - говорит что фаервол запускается при старте системы
Это мы уже выучили...:)

>firewall_flags="" - соотв. флаги с которыми запускать фаервол.... (да кстати если ты не душевнобольной маньяк то все флаги которые нада указываються в файле скрипта... см. п.1)
Тобишь в /etc/rc.firewall.

>firewall_type="OPEN" - говорит, что тип фаервола - "открытый"..., для более подробной инфы
>смотри /etc/rc.firewall...
Где смотреть там? И что я там должон увидеть?

>Эт было лирическое отступление типа....
>Далее подробно для особо одаренных рассказую что наваял...
Спасибо. :)

>1. открываем доступ твоего внешнего интерфейса (который смотрит в инет) с адресом xxx.xxx.xxx.xxx (можна указать мантису маски /32, что соотв. маске подсети 255.255.255.255) ко всей сети т.е. Инету на интерфейсе допустим ppp0, думаю ты догадался что он пишется после via вместо точек
>${fwcmd} add nn pass all from xxx.xxx.xxx.xxx to any via ....
Нихрена не понял...:(
вместо xxx.xxx.xxx.xxx пишем наш внешний IP а вместо точек название интерфейса который обозначает сетевуху через которую Фряха подключена в локалку - так?

>2. терь что нам нужна... почта наверна, для энтага пишем правило которое разрешит всему инету конектится к нашему 25 порту (smtp) -этя думаю понятно....
>${fwcmd} add nn pass tcp from any to xxx.xxx.xxx.xxx 25
Вроде понятно.

>3. терь форвардим пакетики юзверей из сеток 192.168.0.0/16, которые идут не в 192.168.0.0/16-е сетки (т.е. в ИНЕТ) на порт прокси учитывая что прокся смотрит внутрь сетки с интерфейса с адресом yyy.yyy.yyy.yyy на порту 3128,
>ну как, логично????
>${fwcmd} add nn rdr yyy.yyy.yyy.yyy,3128 tcp from 192.168.0.0/16 to not 192.168.0.0/16
А хрен его знает логично или не логично? Раз ты говоришь - значит логично наверное.
Тоесть все пакетики которые будут хотеть крутится не в сетке будут отсылатся на прокси - так? Осталось понять что за адрес должон быть вместо yyy.yyy.yyy.yyy. Точнее где и как его найти в моей системе. Мож командочка какая хитрая есть аль файлик конфигурационный где завалялся....:)?

>4. ну терь надобно я так думаю открыть обмен пакетами во внутренней
>сети... (допустим на внутренней сетевой) - точно???
>${fwcmd} add nn pass all from 192.168.0.0/16 to 192.168.0.0/16 via ....
а /16 соответсвует маске 255.255.255.0 - так? А почему так? Что это за дроби - откуда они берутся?
Кстати вместо точек ставить опять название интерфейса как и в пункте 1?

>5. ну клиентов вроде в инет пихнули почта ходит... между собой клиенты
>тож трафик создают (фильмы смотрят гады...), но подумать о том чтоб
>наши новости увидел весь мир тож нада... знач откроем импорт http
>сервера...
>${fwcmd} add nn pass tcp from any to xxx.xxx.xxx.xxx 80 setup
>да модное славечко типа setup говорит что можно устанавливать соединение на ентот порт.....
А зачем МИРУ видеть НАШИ новости? Это МЫ хотим видеть МИРОВЫЕ новости. Тобишь лазить по инету. Или это делается для того чтобы в дальнейшем можно было запустить апач и типа создать на этом серваки типа крЮтой сайт нашей фирмы - чтобы крЮтые пацаны могли ходить и смотреть на фотки нашех сотрудниц -  да? :)

>6. ну а теперь смотрим че нехватает... пакетики в инет мы плюем....,
>а ответы на наши пакетики.... или допустим на веб к нам
>приконектились, а в ответ тишина.... нихорошо получается.... Для ентага разрешаем... типа я ИМПЕРАТОР ВСЕЯ РУСИ передачу пакетов по уже установленным конектам... (модное слово established - установленные)
>${fwcmd} add nn pass tcp from any to any established
ох уж эти модные словечки......а гденить есть списочек всех этих модных словечек и чего они обозначают? Только желательно на нашем - родном.

>>а что нужно подставить вместо NN  XXX и YYY?
>ну nn эт ты мож посмотреть по команде ipfw -a list...
>я думаю что ты и сам уже допер, что енто номер правила.....
Тоесть какие хочу номера такие и ставлю - главное в возрастающем порядке - так?

>Да учти что в ipfw (этого ниде не написано... , или мож
>я слеп просто)
>все правила каунтятся до первого совпадения...
"каунтятся" - эт чё такое?

>поясню...
>т.е. если у тя написано так...
>${ipfw} add 1 pass all from any to any
>${ipfw} add 2 deny all from any to any
>то бут работать тока первое правило... т.е. все бут ходить куда ветер
>дует..... а ежели поменять номера правил... то и ветер дуть перестанет...
тоесть номера правил выполняются по порядку сначала 1 потом 10 потом 100 и так далее но не 1 потом 100 а потом 10.
И если есть одинаковые правила то выполняется то у кого самый маленький номер.
Я правильно понял тоГварищь генерал?

>:-))

>>>a 65000 allow ip from any to any закоментируй
>>Как ?
>Так # в Юникс приложениях и системах которые в 99% написаны на
>С знаком коментария является символ "#"
Я не правильно вопрос задал наверное - я хотел спросить ГДЕ. А как коментировать я уже умею...:))))))))))


>как говорит мой друзяка "Матчасть учить нада"
>
>Ну вот пожалуй и все....
Знаю я это - учу по мере возможностей. Но с нуля уж сильно сложно.

Да и и посленее в каком именно месте в /etc/rc.firewall прописывать эти самые правила - где угодно или там где есть строчки:
===
############
# Only in rare cases do you want to change these rules
#
${fwcmd} add 100 pass all from any to any via lo0
${fwcmd} add 200 deny all from any to 127.0.0.0/8
${fwcmd} add 300 deny ip from 127.0.0.0/8 to any
# If you're using 'options BRIDGE', uncomment the following line to pass ARP
#${fwcmd} add 400 pass udp from 0.0.0.0 2054 to 0.0.0.0
===


Кстати тамже дальше есть такие строчки:

===
# Prototype setups.
#
case ${firewall_type} in
[Oo][Pp][Ee][Nn])
        ${fwcmd} add 65000 pass all from any to any
        ;;

[Cc][Ll][Ii][Ee][Nn][Tt])
        ############
        # This is a prototype setup that will protect your system somewhat
        # against people from outside your own network.
        ############

        # set these to your network and netmask and ip
        net="192.0.2.0"
        mask="255.255.255.0"
        ip="192.0.2.1"

        # Allow any traffic to or from my own net.
        ${fwcmd} add pass all from ${ip} to ${net}:${mask}
        ${fwcmd} add pass all from ${net}:${mask} to ${ip}
===

Я так понимаю это тож правила. Причём использующие переменные типа ${net}, ${mask} которые задаются в первых строчках.

Так вот чё это такое и как этим всем добром пользоватся?


P.S. Ты уж извени меня за чайниковские вопросы...:)

  Рекомендовать в FAQ | Cообщить модератору | Наверх

21. "RE: После изменения пароля ROOT  -> открытие сетки."
Сообщение от GreN Искать по авторуВ закладки on 28-Июл-02, 16:59  (MSK)
>Недождётесь!!! Я настырный! Вызубрю!!!...:)))
Зубрить неполуцца понимать надабна.... вот де собака порылась...
>Справку показать? :)
ненада... все админы сначала нормальные.... а потом..????!!!!
>Где смотреть там? И что я там должон увидеть?
[Oo][Pp][Ee][Nn])
       а тут те нада вставить свои правила.. (т.е. накормить собак и            больше ниче не трогать.....)
       ${fwcmd} add 65000 pass all from any to any
       ;;
Эт как раз и есть твой тип фаервола..... :-)))

>>1. открываем доступ твоего внешнего интерфейса (который смотрит в инет) с адресом xxx.xxx.xxx.xxx (можна указать мантису маски /32, что соотв. маске подсети 255.255.255.255) ко всей сети т.е. Инету на интерфейсе допустим ppp0, думаю ты догадался что он пишется после via вместо точек
>>${fwcmd} add nn pass all from xxx.xxx.xxx.xxx to any via ....
>Нихрена не понял...:(
>вместо xxx.xxx.xxx.xxx пишем наш внешний IP а вместо точек название интерфейса который
>обозначает сетевуху через которую Фряха подключена в локалку - так?
т.е. если ты с провайдером соединяешся через модем, тобиш ppp
то вместо xxx.xxx.xxx.xxx пишеш айпи ентого ppp к примеру 195.45.87.32
а вместо точек соотв. ppp0 к примеру.... понял...
>>3. терь форвардим пакетики юзверей из сеток 192.168.0.0/16, которые идут не в 192.168.0.0/16-е сетки (т.е. в ИНЕТ) на порт прокси учитывая что прокся смотрит внутрь сетки с интерфейса с адресом yyy.yyy.yyy.yyy на порту 3128,
>>ну как, логично????
>>${fwcmd} add nn rdr yyy.yyy.yyy.yyy,3128 tcp from 192.168.0.0/16 to not 192.168.0.0/16
>А хрен его знает логично или не логично? Раз ты говоришь -
>значит логично наверное.
>Тоесть все пакетики которые будут хотеть крутится не в сетке будут отсылатся
>на прокси - так? Осталось понять что за адрес должон быть
>вместо yyy.yyy.yyy.yyy. Точнее где и как его найти в моей системе.
>Мож командочка какая хитрая есть аль файлик конфигурационный где завалялся....:)?
ну наверна если у тя сетка внутренняя 192.168.1.0/24 то роутер у большинства как правило 192.168.1.1 (тобиш твой сервак со стороны локалки... усек.)
командачка для определения внешнего айпи и внутреннего айпи ifconfig
если не полуцца вытянуть внутренний айпи то смотри в rc.conf
секция ifconfig-а
тама должно быть типа тоого чтото
ifconfig_fxp0="inet 192.168.1.1 netmask 255.255.255.255" - усекаеш....???
ну а если воще не получается то набери в командной строке nslookup имя своего хоста и твой пров те скажет какой у тя внешний айпи...
а по ifconfig посмотриш... по идее должно быть два айпи ну и тада я думаю разгребешся де внешний интерфейс а де внутренний...

>>4. ну терь надобно я так думаю открыть обмен пакетами во внутренней
>>сети... (допустим на внутренней сетевой) - точно???
>>${fwcmd} add nn pass all from 192.168.0.0/16 to 192.168.0.0/16 via ....
>а /16 соответсвует маске 255.255.255.0 - так? А почему так? Что это
>за дроби - откуда они берутся?
>Кстати вместо точек ставить опять название интерфейса как и в пункте 1?
совершенно в дырочку( ток интерфейс уже смотрящий внутрь сети), а дроби на самом деле не дроби, ну эт ты сом потом поймеш..... для тебя эт пока трудно... то что ты написал это показывает...

>>5. ну клиентов вроде в инет пихнули почта ходит... между собой клиенты
>>тож трафик создают (фильмы смотрят гады...), но подумать о том чтоб
>>наши новости увидел весь мир тож нада... знач откроем импорт http
>>сервера...
>>${fwcmd} add nn pass tcp from any to xxx.xxx.xxx.xxx 80 setup
>>да модное славечко типа setup говорит что можно устанавливать соединение на ентот порт.....
>А зачем МИРУ видеть НАШИ новости? Это МЫ хотим видеть МИРОВЫЕ новости.
>Тобишь лазить по инету. Или это делается для того чтобы в
>дальнейшем можно было запустить апач и типа создать на этом серваки
>типа крЮтой сайт нашей фирмы - чтобы крЮтые пацаны могли ходить
>и смотреть на фотки нашех сотрудниц -  да? :)
вот вот и радоваться жизни.....
>>6. ну а теперь смотрим че нехватает... пакетики в инет мы плюем....,
>>а ответы на наши пакетики.... или допустим на веб к нам
>>приконектились, а в ответ тишина.... нихорошо получается.... Для ентага разрешаем... типа я ИМПЕРАТОР ВСЕЯ РУСИ передачу пакетов по уже установленным конектам... (модное слово established - установленные)
>>${fwcmd} add nn pass tcp from any to any established
>ох уж эти модные словечки......а гденить есть списочек всех этих модных словечек
>и чего они обозначают? Только желательно на нашем - родном.
ну эт ты мож прочитать на англицком man ipfw...
established - пропускает тока tcp пакеты с флагами RST или ACK
>
>>>а что нужно подставить вместо NN  XXX и YYY?
>>ну nn эт ты мож посмотреть по команде ipfw -a list...
>>я думаю что ты и сам уже допер, что енто номер правила.....
>Тоесть какие хочу номера такие и ставлю - главное в возрастающем порядке
>- так?
>
>>Да учти что в ipfw (этого ниде не написано... , или мож
>>я слеп просто)
>>все правила каунтятся до первого совпадения...
>"каунтятся" - эт чё такое?
эт я просто так выразился....
>>поясню...
>>т.е. если у тя написано так...
>>${ipfw} add 1 pass all from any to any
>>${ipfw} add 2 deny all from any to any
>>то бут работать тока первое правило... т.е. все бут ходить куда ветер
>>дует..... а ежели поменять номера правил... то и ветер дуть перестанет...
>тоесть номера правил выполняются по порядку сначала 1 потом 10 потом 100
>и так далее но не 1 потом 100 а потом 10.
>
>И если есть одинаковые правила то выполняется то у кого самый маленький
>номер.
>Я правильно понял тоГварищь генерал?
>
>>:-))
ну скажем так.... в принципе правильно, но правила могут быть не одинаковые...
т.е.
1 правило разрешает выход в инет с адреса 192.168.1.100
а 100 запрещает выход в инет с адреса 192.168.1.100
то 192.168.1.100 будет ходить в инет....
>>>>a 65000 allow ip from any to any закоментируй
>>>Как ?
>Я не правильно вопрос задал наверное - я хотел спросить ГДЕ. А
>как коментировать я уже умею...:))))))))))
case ${firewall_type} in
[Oo][Pp][Ee][Nn])
# <-здеся    ${fwcmd} add 65000 pass all from any to any
        ;;


  Рекомендовать в FAQ | Cообщить модератору | Наверх

22. "RE: После изменения пароля ROOT  -> открытие сетки."
Сообщение от Скорпион emailИскать по авторуВ закладки on 28-Июл-02, 17:31  (MSK)
>>Недождётесь!!! Я настырный! Вызубрю!!!...:)))
>Зубрить неполуцца понимать надабна.... вот де собака порылась...
Ну чтож - счас пойду куплю ещё один ящик пива и буду продолжать разбиратца.

>>Справку показать? :)
>ненада... все админы сначала нормальные.... а потом..????!!!!
Благо моя жинка всё понимает - а на других мне наплевать - пусть что хотят то и думают...:)

>>Где смотреть там? И что я там должон увидеть?
>[Oo][Pp][Ee][Nn])
>       а тут те нада вставить
>свои правила.. (т.е. накормить собак и      
>      больше ниче не трогать.....)
Ну слава Аллаху!!! Хоть один показал куда всё это сувать...:)
А то все пишуть что сувать а куда не пишут...:)

>       ${fwcmd} add 65000 pass all
>from any to any
>       ;;
>Эт как раз и есть твой тип фаервола..... :-)))
И что это у меня за тип фаэрвола? Не тот ли что куда хочу туда и хожу?
:)

>>>1. открываем доступ твоего внешнего интерфейса (который смотрит в инет) с адресом xxx.xxx.xxx.xxx (можна указать мантису маски /32, что соотв. маске подсети 255.255.255.255) ко всей сети т.е. Инету на интерфейсе допустим ppp0, думаю ты догадался что он пишется после via вместо точек
>т.е. если ты с провайдером соединяешся через модем, тобиш ppp
>то вместо xxx.xxx.xxx.xxx пишеш айпи ентого ppp к примеру 195.45.87.32
>а вместо точек соотв. ppp0 к примеру.... понял...
Понятно помоему - тоесть это адрес и название сетевухи к которой подключена наша Киска - которая и дозванивается к провайдеру. Я прав?

>>>3. терь форвардим пакетики юзверей из сеток 192.168.0.0/16, которые идут не в 192.168.0.0/16-е сетки (т.е. в ИНЕТ) на порт прокси учитывая что прокся смотрит внутрь сетки с интерфейса с адресом yyy.yyy.yyy.yyy на порту 3128,
>ну наверна если у тя сетка внутренняя 192.168.1.0/24 то роутер у большинства
>как правило 192.168.1.1 (тобиш твой сервак со стороны локалки... усек.)
Эта не тот ли адрес который мы указываем в браузерах для соединения через прокси? С портом 3128.

>командачка для определения внешнего айпи и внутреннего айпи ifconfig
>если не полуцца вытянуть внутренний айпи то смотри в rc.conf
>секция ifconfig-а
>тама должно быть типа тоого чтото
>ifconfig_fxp0="inet 192.168.1.1 netmask 255.255.255.255" - усекаеш....???
Усекаю...

>ну а если воще не получается то набери в командной строке nslookup
>имя своего хоста и твой пров те скажет какой у тя
>внешний айпи...
>а по ifconfig посмотриш... по идее должно быть два айпи ну и
>тада я думаю разгребешся де внешний интерфейс а де внутренний...
Вроде сообразил.

>>>4. ну терь надобно я так думаю открыть обмен пакетами во внутренней
>>>сети... (допустим на внутренней сетевой) - точно???
>>>${fwcmd} add nn pass all from 192.168.0.0/16 to 192.168.0.0/16 via ....
>>а /16 соответсвует маске 255.255.255.0 - так? А почему так? Что это
>>за дроби - откуда они берутся?
>>Кстати вместо точек ставить опять название интерфейса как и в пункте 1?
>совершенно в дырочку( ток интерфейс уже смотрящий внутрь сети), а дроби на
Тоесть точечки в этом пункте и в пункте 1 неодинаковые. Так?

>самом деле не дроби, ну эт ты сом потом поймеш..... для
>тебя эт пока трудно... то что ты написал это показывает...
Ясна...:(

>case ${firewall_type} in
>[Oo][Pp][Ee][Nn])
># <-здеся    ${fwcmd} add 65000 pass all from any
>to any
>        ;;

СПАСИБО!

  Рекомендовать в FAQ | Cообщить модератору | Наверх

23. "RE: После изменения пароля ROOT  -> открытие сетки."
Сообщение от GreN Искать по авторуВ закладки on 28-Июл-02, 17:53  (MSK)
>Ну чтож - счас пойду куплю ещё один ящик пива и буду
>продолжать разбиратца.
Да нехрен там разбирацца, а пиво эт хорошо....
>
>Ну слава Аллаху!!! Хоть один показал куда всё это сувать...:)
>А то все пишуть что сувать а куда не пишут...:)
Ну жинка те наверна тож не показывала куда пихать, сам наверна догадалси???? :-)))

>И что это у меня за тип фаэрвола? Не тот ли что
>куда хочу туда и хожу?
>:)
Совершенно верно.... ток ты его мож редактировать.... а тип Фаервола указывается в /etc/rc.conf в опции firewall_type="OPEN".....

>Понятно помоему - тоесть это адрес и название сетевухи к которой подключена
>наша Киска - которая и дозванивается к провайдеру. Я прав?
Да так оно и есть..... ток киску тада настрой чтоб к те невламились, хотя я так думаю твой предшественник эт уже сделал.....

>Эта не тот ли адрес который мы указываем в браузерах для соединения
>через прокси? С портом 3128.
Совершенно в дырку самэ той......

>Тоесть точечки в этом пункте и в пункте 1 неодинаковые. Так?
да... тут пишеш имя сетевой которая не воткнута в киска, а в которую воткнута твоя сеть....

>СПАСИБО!
Юзай на здоровье.... ток смотри не напивайся эт еще не повод...
да после того как нацарапаеш правила.... не забудь перезапустить фаервол... типа sh /etc/rc.firewall
и будет те щастье..... :-)))

С наилучими GreN

  Рекомендовать в FAQ | Cообщить модератору | Наверх

24. "RE: После изменения пароля ROOT  -> открытие сетки."
Сообщение от Скорпион emailИскать по авторуВ закладки on 28-Июл-02, 18:08  (MSK)
>>Ну чтож - счас пойду куплю ещё один ящик пива и буду
>>продолжать разбиратца.
>Да нехрен там разбирацца, а пиво эт хорошо....
Хорошо тебе говорить - поди уже не одну собаку на ентом сьел...:)

>>Ну слава Аллаху!!! Хоть один показал куда всё это сувать...:)
>>А то все пишуть что сувать а куда не пишут...:)
>Ну жинка те наверна тож не показывала куда пихать, сам наверна догадалси????
Да не - фильмы помогли...:) В детсве...:)

>>Понятно помоему - тоесть это адрес и название сетевухи к которой подключена
>>наша Киска - которая и дозванивается к провайдеру. Я прав?
>Да так оно и есть..... ток киску тада настрой чтоб к те
>невламились, хотя я так думаю твой предшественник эт уже сделал.....
Мож и сделал hfmit - когда работал - а счас взял всё и переделал - да так чтобы всё с нуля надо настраивать...:(
На Киске помоему просто дозвон и всё....

>Юзай на здоровье.... ток смотри не напивайся эт еще не повод...
>да после того как нацарапаеш правила.... не забудь перезапустить фаервол... типа sh
>/etc/rc.firewall
>и будет те щастье..... :-)))
Спасибки :) Записал..:)

Кстати у меня такое ощущение что я не всё ещё понимаю правильно.
Правила правилами - но есть же такие слова как СКВИД или ещё чёт там такоеже страшное. Так как я понимаю эти правила сделаны ДЛЯ ВСЕЙ СЕТИ. А он както делал что этой машине можно ходить только в инет - а этой ещё и почту забирать. А другой разрешал заход по телнету ну и в таком духе...

Мож я тебя вообще не о том мучаю. Так как счас все наши машины как хотят так и ходят в инет - причём без указания прокси сервера, который с портом 3128. А?
Только не бей сильно ногами....

  Рекомендовать в FAQ | Cообщить модератору | Наверх

25. "RE: После изменения пароля ROOT  -> открытие сетки."
Сообщение от GreN Искать по авторуВ закладки on 28-Июл-02, 20:04  (MSK)
ну короче я там по оплошности те ошибочку нарисовал...
вместо rdr нада рисовать fwd...
сорри другие дела есть постоянно сам понимаеш....

а по твоему вопросу говорю те так...

убираеш NAT с интерфейса, который смотрит на киску, так....
в том че я те писал убираеш правило с fwd (злополучное, хорошо хоть доглядел)...
при запуске поднимаеш ipnat... (см. rc.conf или /etc/defaults/rc.conf)
для него нужен файлик типа ipnat.rules в /etc.... в нем и указываеш, что с такогото айпи можна без прокси ходить куда угодно и как угодно, с другого айпи можна ходить тока по порту такомуто и т.д. (т.е. делаеш избирательный маскарадинг) и сооотв делаеш правило для каждого айпи который ты выпускаеш в фаерволе ток пишеш его вместо строки fwd...
тобиш чтото того:
${fwcmd} add nn pass all from 192.168.1.21 to any
или для серфинга....... ну и так далее
${fwcmd} add nn pass all from 192.168.1.21 to any 80
а для того чтоб ограничить хождение юзвера через проксю в ее конфиге нада прописывать каждого кому можно... улавливаеш?
в squid.conf нада ваять acl & http_access для каждого....
те кто не прописаны в НАТЕ и ФАЕРВОЛЕ смогут ходить тока через прокси..
те кто не прописан на проксе, смогут тока почту получать, ну и последний штрих ФАЕРВОЛОМ можно запретить получать и почту...
${fwcmd} add nn deny tcp from 192.168.1.21 to 192.168.1.1 25
вот те и все конфетки-бараночки....
а там решай сам толи кофе с молоком толи водку с пивом....

  Рекомендовать в FAQ | Cообщить модератору | Наверх

26. "RE: После изменения пароля ROOT  -> открытие сетки."
Сообщение от Скорпион emailИскать по авторуВ закладки on 28-Июл-02, 20:19  (MSK)
>ну короче я там по оплошности те ошибочку нарисовал...
>вместо rdr нада рисовать fwd...
>сорри другие дела есть постоянно сам понимаеш....
Ничего страшного - и за это СПАСИБО!

>а по твоему вопросу говорю те так...
>
...
>вот те и все конфетки-бараночки....
>а там решай сам толи кофе с молоком толи водку с пивом....
>

Помоему после всего это останется только валерьянку с волокардином пить.....
Ладно - кое что понял - кое что нет - как начну конкретно делать - скорее всего появятся следующие вопросы - а пока и на этом очередное СПАСИБО!

  Рекомендовать в FAQ | Cообщить модератору | Наверх

30. "RE: После изменения пароля ROOT  -> открытие сетки."
Сообщение от ShyLion Искать по авторуВ закладки on 29-Июл-02, 16:11  (MSK)
Вот прикол будет, если у тебя не ipfw а ipf окажется
столько писанины....

Вообще в первую очередь нужно проверить системные логи, обычно если что-то происходит "не то" то в них делается запись

Основной лог less -S /var/log/messages
архивы zcat /var/log/messages.*.gz | less -S
Лог безопасности less -S /var/log/security

  Рекомендовать в FAQ | Cообщить модератору | Наверх

11. "RE: После изменения пароля ROOT  -> открытие сетки."
Сообщение от Скорпион emailИскать по авторуВ закладки on 26-Июл-02, 14:12  (MSK)
>не в этом дело правила писались в какой файл?????
>/etc/rc.firewall???
Знать бы. Чел уволился и ни какой информации не оставил - вот и разбирайся теперя Серёжа как хочешь...:(

>или нет....
>если нет тада все может быть посмотреть нада на права энтага файлика...
А причём тут права и пароль?

>а как вариант мож просто правила писались из командной строки.... тада при
>перезагрузке они ушли к манахам....
Да не - раньше то перезагружались и всё было ОК. Я вот подозреваю что перед уходом он чтонить изменил и всё бы поменялась если бы я даже не менял пароль а просто бы перегрузился....


>вот те придется писать новый фаервол... а привязки к имени и паролю
>рута сделать почти не реально... т.к. фаервол стартует при старте ядра
>а правила ему пихаються от пользователя рут... и плевать rc.conf какой
>у рута пароль....
Так и я также думаю...

  Рекомендовать в FAQ | Cообщить модератору | Наверх

9. "RE: После изменения пароля ROOT  -> открытие сетки."
Сообщение от Скорпион emailИскать по авторуВ закладки on 26-Июл-02, 14:09  (MSK)
>я думал Linux. Смотри startup скрипты, все найдешь, сомневаюсь я что
>была привязка к root-password, sorry, в BSD не используется shadow
>технология для которой был предыдущий совет
Понятно.

>пароль уже не вернешь скорее всего, если нет страховочного дублирования
>/etc/master.passwd и /etc/spwd.db
Наврятли.

>ищи как стартует firewall, найдешь - запустишь, на 90% уверен что все
>
>должно работать как надо. (возможно локальный скрипт стартует, найдешь,
>запустишь и все заколосится)
А где искать?

>Вот почему обычно сперва задействуют account toor и только после
>изучения меняют root-password.
Знал бы прикуп - жил бы в Сочи (с) Не моё.

  Рекомендовать в FAQ | Cообщить модератору | Наверх

13. "RE: После изменения пароля ROOT  -> открытие сетки."
Сообщение от lavr emailИскать по авторуВ закладки on 26-Июл-02, 14:52  (MSK)
>>я думал Linux. Смотри startup скрипты, все найдешь, сомневаюсь я что
>>была привязка к root-password, sorry, в BSD не используется shadow
>>технология для которой был предыдущий совет
>Понятно.
>
>>пароль уже не вернешь скорее всего, если нет страховочного дублирования
>>/etc/master.passwd и /etc/spwd.db
>Наврятли.
>
>>ищи как стартует firewall, найдешь - запустишь, на 90% уверен что все
>>
>>должно работать как надо. (возможно локальный скрипт стартует, найдешь,
>>запустишь и все заколосится)
>А где искать?

1. /etc/rc & /etc/rc*
2. /usr/local/etc/*
3. в ~root/*
4. в /var/*
5. еще где, но для этого нужно посмотреть какие есть FS

Если до проблемы, ВСЕ стартовало автоматом при перезагрузке, пробовал
до смены пароля перегружаться!?, то следы должны были остаться.

вобщем, если быв.админ не удалял, то вполне можно найти следы, как логически, так и тупым линейным поиском find, подумать лишь ЧТО ищем
- те критерий поиска.

>>Вот почему обычно сперва задействуют account toor и только после
>>изучения меняют root-password.
>Знал бы прикуп - жил бы в Сочи (с) Не моё.

  Рекомендовать в FAQ | Cообщить модератору | Наверх

16. "RE: После изменения пароля ROOT  -> открытие сетки."
Сообщение от lavr emailИскать по авторуВ закладки on 28-Июл-02, 14:37  (MSK)
>>я думал Linux. Смотри startup скрипты, все найдешь, сомневаюсь я что
>>была привязка к root-password, sorry, в BSD не используется shadow
>>технология для которой был предыдущий совет
>Понятно.
>
>>пароль уже не вернешь скорее всего, если нет страховочного дублирования
>>/etc/master.passwd и /etc/spwd.db
>Наврятли.
>
>>ищи как стартует firewall, найдешь - запустишь, на 90% уверен что все
>>
>>должно работать как надо. (возможно локальный скрипт стартует, найдешь,
>>запустишь и все заколосится)
>А где искать?
>
>>Вот почему обычно сперва задействуют account toor и только после
>>изучения меняют root-password.
>Знал бы прикуп - жил бы в Сочи (с) Не моё.

возможно у предыдущего администратора был перелопачен стандартный пускач
/etc/rc.firewall - сравни с оригиналом:

diff -u /etc/rc.firewall /usr/src/etc/rc.firewall | less

  Рекомендовать в FAQ | Cообщить модератору | Наверх

17. "RE: После изменения пароля ROOT  -> открытие сетки."
Сообщение от Скорпион emailИскать по авторуВ закладки on 28-Июл-02, 14:50  (MSK)
>возможно у предыдущего администратора был перелопачен стандартный пускач
>/etc/rc.firewall - сравни с оригиналом:
>
>diff -u /etc/rc.firewall /usr/src/etc/rc.firewall | less

У меня вот такая мысля появилась.
Я знаю что он всё вроде настраивал при помощи WEBMIN. Что это такое я примерно знаю но ещё не разобрался так как пока не могу запустить (я писал это в другой теме). Так вот может настройки фаэрвола хранились кденить в этой софтине и после смена рута к ним нет просто доступа - а?
Возможно такое?

  Рекомендовать в FAQ | Cообщить модератору | Наверх

19. "RE: После изменения пароля ROOT  -> открытие сетки."
Сообщение от GreN Искать по авторуВ закладки on 28-Июл-02, 15:25  (MSK)
>У меня вот такая мысля появилась.
>Я знаю что он всё вроде настраивал при помощи WEBMIN. Что это
>такое я примерно знаю но ещё не разобрался так как пока
>не могу запустить (я писал это в другой теме). Так вот
>может настройки фаэрвола хранились кденить в этой софтине и после смена
>рута к ним нет просто доступа - а?
>Возможно такое?

Я пока не слышал про модуль к webminu для ipfw :-(((
ну правда если он сам не написал его...., да вот...

  Рекомендовать в FAQ | Cообщить модератору | Наверх

27. "RE: После изменения пароля ROOT  -> открытие сетки."
Сообщение от mezantrop emailИскать по авторуВ закладки on 29-Июл-02, 13:47  (MSK)
А ты случаем не забыл перегузиться в многопользовательский режим, после того, как загружался в однопользовательском? :))
  Рекомендовать в FAQ | Cообщить модератору | Наверх

28. "RE: После изменения пароля ROOT  -> открытие сетки."
Сообщение от Скорпион emailИскать по авторуВ закладки on 29-Июл-02, 13:51  (MSK)
>А ты случаем не забыл перегузиться в многопользовательский режим, после того, как
>загружался в однопользовательском? :))


А это как? :)
Reboot-нул и всё....этого мало?

  Рекомендовать в FAQ | Cообщить модератору | Наверх

29. "RE: После изменения пароля ROOT  -> открытие сетки."
Сообщение от mezantrop emailИскать по авторуВ закладки on 29-Июл-02, 15:58  (MSK)
>>А ты случаем не забыл перегузиться в многопользовательский режим, после того, как
>>загружался в однопользовательском? :))
>
>
>А это как? :)
>Reboot-нул и всё....этого мало?


Ну, мало ли, может не ребутился :)

  Рекомендовать в FAQ | Cообщить модератору | Наверх


Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Пожалуйста, прежде чем написать сообщение, ознакомьтесь с данными рекомендациями.




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру