Toon posts:

[SuSE 8.0] Firewall2 en Apache ??

Pagina: 1
Acties:

Verwijderd

Topicstarter
Ben ik weer :{ :P

Ik heb nu dus mn servertje draaien, allemaal goed, goed, goed. Lekker, lekker, lekker. Maar nu wil ik dus 'phpSysinfo' gebruiken, en daar is een webserver voor nodig. En aangezien Apache goed is, en al geinstalleerd was, heb ik besloten om Apache te gebruiken.
Ik heb dus de standaardconfiguratie gelaten, en dat gaat allemaal ok, en vanaf m'n eigen netwerk werkt het perfect. Alleen zodra ik vanaf buiten die Sysinfo wil opvragen zegt ie dat ie niet kan connecten.
Ik heb voor de veiligheid en het internet-delen SuSE Firewall2 draaien, en als ik die uitschakel doet-ie het wel. Het probleem ligt dus bij die firewall. Ik heb al in de configfile en in de YaST-configuratie aangegeven dat ie poort 80 moet openzetten, maar hij lijkt zich er niks van aan te trekken. Ook toen ik laatst zat te klooien met een FTP-server wilde hij niet vanaf buiten connecten. Ik heb toen ook de poorten als extra services ingevuld, maar die pakte hij ook niet..

Wat doe ik fout??? :(

Ik heb dus al de sites van Apache en Suse afgespeurd, maar niks gevonden. En nou doet de search het hier ook al niet ;(
Wel één soort usenet-topic met iemand die iets vergelijkbaars vroeg, maar wat bij hem werkte heb ik geprobeerd, en het werkt niet bij mij..

Ik gebruik SuSE 8.0, (2.4.18) en Apache 1.3.23 (standaard ingebakken). En daarbij SuSE-Firewall2 met iptables..

Mijn dank is groot voor jullie tijd _/-\o_

Verwijderd

Als je op de prompt "iptables -L" intikt (zonder de " natuurlijk), staat daar poort 80 tussen?
Zo nee, kun je met "/sbin/iptables -A INPUT -p tcp --dport 80 -j ACCEPT" poort 80 toevoegen (als root).
succes

Verwijderd

Topicstarter
Verwijderd schreef op 04 augustus 2002 @ 00:27:
Als je op de prompt "iptables -L" intikt (zonder de " natuurlijk), staat daar poort 80 tussen?
Zo nee, kun je met "/sbin/iptables -A INPUT -p tcp --dport 80 -j ACCEPT" poort 80 toevoegen (als root).
succes
Ik ga het proberen, moment.. (SSH :9 )

Edit: Ik zie em er niet zo bijstaan, en ik heb die command gedaan (ipv /sbin/iptables gewoon iptables), maar klopt het dat ik geen message meer krijg van "done" ofzo??
En is het verstandig om even te rebooten/services opnieuw te starten?

Verwijderd

Is niet nodig. Gewoon nog een keer iptables -L om te kijken of het open staat.
edit:

zou je zoiets moeten zien:
ACCEPT tcp -- anywhere anywhere tcp dpt:80
ipv dpt:80 kan ook dpt:http staan

Verwijderd

Topicstarter
Ik krijg zeg maar bij het iets beter bekijken van die print het idee dat het iets anders zit bij mij. Ik zie geen poortnummers eigenlijk.. Ik zal even een screenie maken..

http://home.wanadoo.nl/jebbe/putty.jpg

[edit]
Oh, nu zie ik idd iets met allerlei namen erachter, swat, telent, etc..
Daar staat geen http bij :?

Afbeeldingslocatie: http://home.wanadoo.nl/jebbe/putty2.jpg

Daar zou dus http moeten staan of niet?

Verwijderd

Kun je de hele output posten? Dit is maar een gedeelte :)
edit:

Deze dude gaat pitten, is nu zo'n beetje 8)7
Hopelijk zijn er nog andere tweakers nog aktief. Ik zal morgen als ik wakker ben nog eens checken. Stertke...

Verwijderd

Topicstarter
Verwijderd schreef op 04 augustus 2002 @ 01:09:
Kun je de hele output posten? Dit is maar een gedeelte :)
edit:
http maakt gebruik vam het tcp-protocol niet van udp
Niet echt, ik kan niet knippen en plakken uit Putty. Maar dit staat er bij "Chain input_ext (extern dus). dpt:http staat er wel, maar niet "ACCEPT".. Daar gaat het denk ik om.. Dit zal iig het belangrijkste stukje wezen.

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
ACCEPT     icmp --  anywhere             anywhere           icmp host-prohibited
ACCEPT     icmp --  anywhere             anywhere           icmp communication-prohibited
DROP       icmp --  anywhere             anywhere           icmp destination-unreachable
ACCEPT     all  --  anywhere             anywhere           state NEW,RELATED,ESTABLISHED
LOG        all  --  anywhere             anywhere           LOG level warning tcp-options ip-options prefix `SuSE-FW-OUTPUT-ERROR '

Chain forward_dmz (0 references)
target     prot opt source               destination
LOG        all  --  9dyn164.amf.casema.net  anywhere           LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-ANTI-SPOOF '
DROP       all  --  9dyn164.amf.casema.net  anywhere
LOG        all  --  192.168.0.0/24       anywhere           LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-ANTI-SPOOF '
DROP       all  --  192.168.0.0/24       anywhere
LOG        all  --  anywhere             Heineken.Home      LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-CIRCUMVENTION '
DROP       all  --  anywhere             Heineken.Home
LOG        all  --  anywhere             9dyn164.amf.casema.netLOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-CIRCUMVENTION '
DROP       all  --  anywhere             9dyn164.amf.casema.net
ACCEPT     icmp --  anywhere             anywhere           state RELATED icmp destination-unreachable
ACCEPT     icmp --  anywhere             anywhere           state RELATED,ESTABLISHED icmp echo-reply
ACCEPT     all  --  anywhere             anywhere           state NEW,RELATED,ESTABLISHED
ACCEPT     all  --  anywhere             anywhere           state RELATED,ESTABLISHED
LOG        tcp  --  anywhere             anywhere           tcp flags:SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT '
LOG        icmp --  anywhere             anywhere           icmp source-quench LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT '
LOG        icmp --  anywhere             anywhere           icmp redirect LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT '
LOG        icmp --  anywhere             anywhere           icmp echo-request LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT '
LOG        icmp --  anywhere             anywhere           icmp timestamp-request LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT '
LOG        icmp --  anywhere             anywhere           icmp address-mask-request LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT '
LOG        udp  --  anywhere             anywhere           LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT '
LOG        all  --  anywhere             anywhere           state INVALID LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT-INVALID '
DROP       all  --  anywhere             anywhere

Chain forward_ext (1 references)
target     prot opt source               destination
LOG        all  --  192.168.0.0/24       anywhere           LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-ANTI-SPOOF '
DROP       all  --  192.168.0.0/24       anywhere
LOG        all  --  anywhere             Heineken.Home      LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-CIRCUMVENTION '
DROP       all  --  anywhere             Heineken.Home
ACCEPT     icmp --  anywhere             anywhere           state RELATED icmp destination-unreachable
ACCEPT     icmp --  anywhere             anywhere           state RELATED,ESTABLISHED icmp echo-reply
ACCEPT     all  --  anywhere             anywhere           state NEW,RELATED,ESTABLISHED
ACCEPT     all  --  anywhere             anywhere           state RELATED,ESTABLISHED
LOG        tcp  --  anywhere             anywhere           tcp flags:SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT '
LOG        icmp --  anywhere             anywhere           icmp source-quench LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT '
LOG        icmp --  anywhere             anywhere           icmp redirect LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT '
LOG        icmp --  anywhere             anywhere           icmp echo-request LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT '
LOG        icmp --  anywhere             anywhere           icmp timestamp-request LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT '
LOG        icmp --  anywhere             anywhere           icmp address-mask-request LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT '
LOG        udp  --  anywhere             anywhere           LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT '
LOG        all  --  anywhere             anywhere           state INVALID LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT-INVALID '
DROP       all  --  anywhere             anywhere

Chain forward_int (1 references)
target     prot opt source               destination
LOG        all  --  9dyn164.amf.casema.net  anywhere           LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-ANTI-SPOOF '
DROP       all  --  9dyn164.amf.casema.net  anywhere
LOG        all  --  anywhere             9dyn164.amf.casema.netLOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-CIRCUMVENTION '
DROP       all  --  anywhere             9dyn164.amf.casema.net
ACCEPT     icmp --  anywhere             anywhere           state RELATED icmp destination-unreachable
ACCEPT     icmp --  anywhere             anywhere           state RELATED,ESTABLISHED icmp echo-reply
ACCEPT     all  --  anywhere             anywhere           state NEW,RELATED,ESTABLISHED
ACCEPT     all  --  anywhere             anywhere           state RELATED,ESTABLISHED
LOG        tcp  --  anywhere             anywhere           tcp flags:SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT '
LOG        icmp --  anywhere             anywhere           icmp source-quench LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT '
LOG        icmp --  anywhere             anywhere           icmp redirect LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT '
LOG        icmp --  anywhere             anywhere           icmp echo-request LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT '
LOG        icmp --  anywhere             anywhere           icmp timestamp-request LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT '
LOG        icmp --  anywhere             anywhere           icmp address-mask-request LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT '
LOG        udp  --  anywhere             anywhere           LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT '
LOG        all  --  anywhere             anywhere           state INVALID LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT-INVALID '
DROP       all  --  anywhere             anywhere

Chain input_dmz (0 references)
target     prot opt source               destination
LOG        all  --  9dyn164.amf.casema.net  anywhere           LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-ANTI-SPOOF '
DROP       all  --  9dyn164.amf.casema.net  anywhere
LOG        all  --  192.168.0.0/24       anywhere           LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-ANTI-SPOOF '
DROP       all  --  192.168.0.0/24       anywhere
ACCEPT     icmp --  anywhere             anywhere           icmp echo-request
ACCEPT     icmp --  anywhere             anywhere           state RELATED,ESTABLISHED icmp echo-reply
ACCEPT     icmp --  anywhere             anywhere           state RELATED,ESTABLISHED icmp destination-unreachable
ACCEPT     icmp --  anywhere             anywhere           state RELATED,ESTABLISHED icmp time-exceeded
ACCEPT     icmp --  anywhere             anywhere           state RELATED,ESTABLISHED icmp parameter-problem
ACCEPT     icmp --  anywhere             anywhere           state RELATED,ESTABLISHED icmp timestamp-reply
ACCEPT     icmp --  anywhere             anywhere           state RELATED,ESTABLISHED icmp address-mask-reply
LOG        icmp --  anywhere             anywhere           icmp redirect LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-ICMP-CRIT '
LOG        icmp --  anywhere             anywhere           icmp source-quench LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-ICMP-CRIT '
LOG        icmp --  anywhere             anywhere           icmp timestamp-request LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-ICMP-CRIT '
LOG        icmp --  anywhere             anywhere           icmp address-mask-request LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-ICMP-CRIT '
LOG        icmp --  anywhere             anywhere           icmp type 2 LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-ICMP-CRIT '
DROP       icmp --  anywhere             anywhere
REJECT     tcp  --  anywhere             anywhere           tcp dpt:ident flags:SYN,RST,ACK/SYN reject-with tcp-reset
LOG        tcp  --  anywhere             anywhere           tcp dpt:ftp flags:SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP '
DROP       tcp  --  anywhere             anywhere           tcp dpt:ftp flags:SYN,RST,ACK/SYN
LOG        tcp  --  anywhere             anywhere           tcp dpt:ssh flags:SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP '
DROP       tcp  --  anywhere             anywhere           tcp dpt:ssh flags:SYN,RST,ACK/SYN
LOG        tcp  --  anywhere             anywhere           tcp dpt:telnet flags:SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP '
DROP       tcp  --  anywhere             anywhere           tcp dpt:telnet flags:SYN,RST,ACK/SYN
LOG        tcp  --  anywhere             anywhere           tcp dpt:time flags:SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP '
DROP       tcp  --  anywhere             anywhere           tcp dpt:time flags:SYN,RST,ACK/SYN
LOG        tcp  --  anywhere             anywhere           tcp dpt:finger flags:SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP '
DROP       tcp  --  anywhere             anywhere           tcp dpt:finger flags:SYN,RST,ACK/SYN
LOG        tcp  --  anywhere             anywhere           tcp dpt:http flags:SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP '
DROP       tcp  --  anywhere             anywhere           tcp dpt:http flags:SYN,RST,ACK/SYN
LOG        tcp  --  anywhere             anywhere           tcp dpt:sunrpc flags:SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP '
DROP       tcp  --  anywhere             anywhere           tcp dpt:sunrpc flags:SYN,RST,ACK/SYN
LOG        tcp  --  anywhere             anywhere           tcp dpt:login flags:SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP '
DROP       tcp  --  anywhere             anywhere           tcp dpt:login flags:SYN,RST,ACK/SYN
LOG        tcp  --  anywhere             anywhere           tcp dpt:swat flags:SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP '
DROP       tcp  --  anywhere             anywhere           tcp dpt:swat flags:SYN,RST,ACK/SYN
LOG        tcp  --  anywhere             anywhere           tcp dpt:ndmp flags:SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP '
DROP       tcp  --  anywhere             anywhere           tcp dpt:ndmp flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere           state ESTABLISHED tcp dpts:ipcserver:65535 flags:!SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere           state ESTABLISHED tcp dpt:ftp-data flags:!SYN,RST,ACK/SYN
ACCEPT     udp  --  sun4000.casema.net   anywhere           state NEW,RELATED,ESTABLISHED udp spt:domain dpts:1024:65535
ACCEPT     udp  --  ns1.casema.net       anywhere           state NEW,RELATED,ESTABLISHED udp spt:domain dpts:1024:65535
DROP       udp  --  anywhere             anywhere           udp dpt:fsp
DROP       udp  --  anywhere             anywhere           udp dpt:ssh
DROP       udp  --  anywhere             anywhere           udp dpt:telnet
DROP       udp  --  anywhere             anywhere           udp dpt:time
DROP       udp  --  anywhere             anywhere           udp dpt:time
DROP       udp  --  anywhere             anywhere           udp dpt:finger
DROP       udp  --  anywhere             anywhere           udp dpt:http
DROP       udp  --  anywhere             anywhere           udp dpt:sunrpc
DROP       udp  --  anywhere             anywhere           udp dpt:sunrpc
DROP       udp  --  anywhere             anywhere           udp dpt:who
DROP       udp  --  anywhere             anywhere           udp dpt:smpnameres
DROP       udp  --  anywhere             anywhere           udp dpt:ndmp
DROP       udp  --  anywhere             anywhere           udp dpt:ndmp
LOG        tcp  --  anywhere             anywhere           tcp flags:SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT '
LOG        icmp --  anywhere             anywhere           icmp source-quench LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT '
LOG        icmp --  anywhere             anywhere           icmp redirect LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT '
LOG        icmp --  anywhere             anywhere           icmp echo-request LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT '
LOG        icmp --  anywhere             anywhere           icmp timestamp-request LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT '
LOG        icmp --  anywhere             anywhere           icmp address-mask-request LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT '
LOG        udp  --  anywhere             anywhere           LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT '
LOG        all  --  anywhere             anywhere           state INVALID LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT-INVALID '
DROP       all  --  anywhere             anywhere

Chain input_ext (1 references)
target     prot opt source               destination
LOG        all  --  192.168.0.0/24       anywhere           LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-ANTI-SPOOF '
DROP       all  --  192.168.0.0/24       anywhere
LOG        icmp --  9dyn164.amf.casema.net  anywhere           icmp source-quench LOG level warning tcp-options ip-options prefix `SuSE-FW-ACCEPT-SOURCEQUENCH '
ACCEPT     icmp --  9dyn164.amf.casema.net  anywhere           icmp source-quench
ACCEPT     icmp --  anywhere             anywhere           icmp echo-request
ACCEPT     icmp --  anywhere             anywhere           state RELATED,ESTABLISHED icmp echo-reply
ACCEPT     icmp --  anywhere             anywhere           state RELATED,ESTABLISHED icmp destination-unreachable
ACCEPT     icmp --  anywhere             anywhere           state RELATED,ESTABLISHED icmp time-exceeded
ACCEPT     icmp --  anywhere             anywhere           state RELATED,ESTABLISHED icmp parameter-problem
ACCEPT     icmp --  anywhere             anywhere           state RELATED,ESTABLISHED icmp timestamp-reply
ACCEPT     icmp --  anywhere             anywhere           state RELATED,ESTABLISHED icmp address-mask-reply
LOG        icmp --  anywhere             anywhere           icmp redirect LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-ICMP-CRIT '
LOG        icmp --  anywhere             anywhere           icmp source-quench LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-ICMP-CRIT '
LOG        icmp --  anywhere             anywhere           icmp timestamp-request LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-ICMP-CRIT '
LOG        icmp --  anywhere             anywhere           icmp address-mask-request LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-ICMP-CRIT '
LOG        icmp --  anywhere             anywhere           icmp type 2 LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-ICMP-CRIT '
DROP       icmp --  anywhere             anywhere
LOG        tcp  --  anywhere             anywhere           tcp dpt:http flags:SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SuSE-FW-ACCEPT '
ACCEPT     tcp  --  anywhere             anywhere           state NEW,RELATED,ESTABLISHED tcp dpt:http
REJECT     tcp  --  anywhere             anywhere           tcp dpt:ident flags:SYN,RST,ACK/SYN reject-with tcp-reset
LOG        tcp  --  anywhere             anywhere           tcp dpt:ftp flags:SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP '
DROP       tcp  --  anywhere             anywhere           tcp dpt:ftp flags:SYN,RST,ACK/SYN
LOG        tcp  --  anywhere             anywhere           tcp dpt:ssh flags:SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP '
DROP       tcp  --  anywhere             anywhere           tcp dpt:ssh flags:SYN,RST,ACK/SYN
LOG        tcp  --  anywhere             anywhere           tcp dpt:telnet flags:SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP '
DROP       tcp  --  anywhere             anywhere           tcp dpt:telnet flags:SYN,RST,ACK/SYN
LOG        tcp  --  anywhere             anywhere           tcp dpt:time flags:SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP '
DROP       tcp  --  anywhere             anywhere           tcp dpt:time flags:SYN,RST,ACK/SYN
LOG        tcp  --  anywhere             anywhere           tcp dpt:finger flags:SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP '
DROP       tcp  --  anywhere             anywhere           tcp dpt:finger flags:SYN,RST,ACK/SYN
LOG        tcp  --  anywhere             anywhere           tcp dpt:sunrpc flags:SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP '
DROP       tcp  --  anywhere             anywhere           tcp dpt:sunrpc flags:SYN,RST,ACK/SYN
LOG        tcp  --  anywhere             anywhere           tcp dpt:login flags:SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP '
DROP       tcp  --  anywhere             anywhere           tcp dpt:login flags:SYN,RST,ACK/SYN
LOG        tcp  --  anywhere             anywhere           tcp dpt:swat flags:SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP '
DROP       tcp  --  anywhere             anywhere           tcp dpt:swat flags:SYN,RST,ACK/SYN
LOG        tcp  --  anywhere             anywhere           tcp dpt:ndmp flags:SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP '
DROP       tcp  --  anywhere             anywhere           tcp dpt:ndmp flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere           state ESTABLISHED tcp dpts:ipcserver:65535 flags:!SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere           state ESTABLISHED tcp dpt:ftp-data flags:!SYN,RST,ACK/SYN
ACCEPT     udp  --  sun4000.casema.net   anywhere           state NEW,RELATED,ESTABLISHED udp spt:domain dpts:1024:65535
ACCEPT     udp  --  ns1.casema.net       anywhere           state NEW,RELATED,ESTABLISHED udp spt:domain dpts:1024:65535
DROP       udp  --  anywhere             anywhere           udp dpt:fsp
DROP       udp  --  anywhere             anywhere           udp dpt:ssh
DROP       udp  --  anywhere             anywhere           udp dpt:telnet
DROP       udp  --  anywhere             anywhere           udp dpt:time
DROP       udp  --  anywhere             anywhere           udp dpt:time
DROP       udp  --  anywhere             anywhere           udp dpt:finger
DROP       udp  --  anywhere             anywhere           udp dpt:sunrpc
DROP       udp  --  anywhere             anywhere           udp dpt:sunrpc
DROP       udp  --  anywhere             anywhere           udp dpt:who
DROP       udp  --  anywhere             anywhere           udp dpt:smpnameres
DROP       udp  --  anywhere             anywhere           udp dpt:ndmp
DROP       udp  --  anywhere             anywhere           udp dpt:ndmp
ACCEPT     udp  --  anywhere             anywhere           state RELATED,ESTABLISHED udp dpts:1024:65535
ACCEPT     udp  --  anywhere             anywhere           state ESTABLISHED udp dpts:61000:65095
LOG        tcp  --  anywhere             anywhere           tcp flags:SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT '
LOG        icmp --  anywhere             anywhere           icmp source-quench LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT '
LOG        icmp --  anywhere             anywhere           icmp redirect LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT '
LOG        icmp --  anywhere             anywhere           icmp echo-request LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT '
LOG        icmp --  anywhere             anywhere           icmp timestamp-request LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT '
LOG        icmp --  anywhere             anywhere           icmp address-mask-request LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT '
LOG        udp  --  anywhere             anywhere           LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT '
LOG        all  --  anywhere             anywhere           state INVALID LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT-INVALID '
DROP       all  --  anywhere             anywhere

Chain input_int (1 references)
target     prot opt source               destination
LOG        all  --  9dyn164.amf.casema.net  anywhere           LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-ANTI-SPOOF '
DROP       all  --  9dyn164.amf.casema.net  anywhere
ACCEPT     all  --  anywhere             anywhere
ACCEPT     icmp --  anywhere             anywhere           icmp echo-request
ACCEPT     icmp --  anywhere             anywhere           state RELATED,ESTABLISHED icmp echo-reply
ACCEPT     icmp --  anywhere             anywhere           state RELATED,ESTABLISHED icmp destination-unreachable
ACCEPT     icmp --  anywhere             anywhere           state RELATED,ESTABLISHED icmp time-exceeded
ACCEPT     icmp --  anywhere             anywhere           state RELATED,ESTABLISHED icmp parameter-problem
ACCEPT     icmp --  anywhere             anywhere           state RELATED,ESTABLISHED icmp timestamp-reply
ACCEPT     icmp --  anywhere             anywhere           state RELATED,ESTABLISHED icmp address-mask-reply
LOG        icmp --  anywhere             anywhere           icmp redirect LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-ICMP-CRIT '
LOG        icmp --  anywhere             anywhere           icmp source-quench LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-ICMP-CRIT '
LOG        icmp --  anywhere             anywhere           icmp timestamp-request LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-ICMP-CRIT '
LOG        icmp --  anywhere             anywhere           icmp address-mask-request LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-ICMP-CRIT '
LOG        icmp --  anywhere             anywhere           icmp type 2 LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-ICMP-CRIT '
DROP       icmp --  anywhere             anywhere
REJECT     tcp  --  anywhere             anywhere           tcp dpt:ident flags:SYN,RST,ACK/SYN reject-with tcp-reset
LOG        tcp  --  anywhere             anywhere           tcp dpts:1024:65535 flags:SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SuSE-FW-ACCEPT '
ACCEPT     tcp  --  anywhere             anywhere           state RELATED,ESTABLISHED tcp dpts:1024:65535
ACCEPT     tcp  --  anywhere             anywhere           state ESTABLISHED tcp dpts:ipcserver:65535 flags:!SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere           state ESTABLISHED tcp dpt:ftp-data flags:!SYN,RST,ACK/SYN
ACCEPT     udp  --  sun4000.casema.net   anywhere           state NEW,RELATED,ESTABLISHED udp spt:domain dpts:1024:65535
ACCEPT     udp  --  ns1.casema.net       anywhere           state NEW,RELATED,ESTABLISHED udp spt:domain dpts:1024:65535
LOG        tcp  --  anywhere             anywhere           tcp flags:SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT '
LOG        icmp --  anywhere             anywhere           icmp source-quench LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT '
LOG        icmp --  anywhere             anywhere           icmp redirect LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT '
LOG        icmp --  anywhere             anywhere           icmp echo-request LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT '
LOG        icmp --  anywhere             anywhere           icmp timestamp-request LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT '
LOG        icmp --  anywhere             anywhere           icmp address-mask-request LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT '
LOG        udp  --  anywhere             anywhere           LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT '
LOG        all  --  anywhere             anywhere           state INVALID LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-DEFAULT-INVALID '
DROP       all  --  anywhere             anywhere
Heineken:~ #


Hoop dat je hier genoeg aan hebt.

Iets zegt mij dat hier iets andere commando's gebruikt worden dan die jij in je hoofd hebt :?

Edit: Toch wel plakken :P Alleen niet alles paste in mn Putty scherm. Je mist waarschijnlijk het bovenste gedeelte. Niet zo veel iig..

Verwijderd

Topicstarter
Verwijderd schreef op 04 augustus 2002 @ 01:09:
edit:
Deze dude gaat pitten, is nu zo'n beetje 8)7
Hopelijk zijn er nog andere tweakers nog aktief. Ik zal morgen als ik wakker ben nog eens checken. Stertke...
Ok, np. Bedankt voor het opweg helpen. Ik zal eens uitzoeken hoe ik een rule kan toevoegen..

  • Blubber
  • Registratie: Mei 2000
  • Niet online
Dit haal ik ff snel uit me eigen firewall script:
code:
1
2
3
iptables -A INPUT -i eth0 -p tcp -s 0.0.0.0/. -d 130.89.xxx.xxx --source-port 1024:65535 --destination-port 80 -j ACCEPT

iptables -A OUTPUT -o eth0 -p tcp -s 130.89.xxx.xxx -d 0.0.0.0/0 --source-port 80 --destination-port 1024:65535 -j ACCEPT


En natuurlijk ff eth0 door jouw internet interface vervangen en 130.89.xxx.xxx door jouw externe IP vergangen :)

[ Voor 0% gewijzigd door Blubber op 04-08-2002 01:55 . Reden: Vars vervangen ]


Verwijderd

Topicstarter
Blubber schreef op 04 augustus 2002 @ 01:52:
Dit haal ik ff snel uit me eigen firewall script:
code:
1
knip ;)


En natuurlijk ff eth0 door jouw internet interface vervangen en 130.89.xxx.xxx door jouw externe IP vergangen :)
Hmm, ik heb het gedaan, en nu staat er wel iets met dpt:htp bij, maar dat stond er bij nader inzien voor deze commands ook al :{ Zie

Afbeeldingslocatie: http://home.wanadoo.nl/jebbe/putty2.jpg

en dan helemaal rechts boven. Er staat dus nog iets voor. Iemand enig idee wat er aan de hand is?

Verwijderd

Hee dude,
hier ben ik weer. Ik zie dat er niet zoals altijd 3 rules zijn (INPUT, OUTPUT en FORWARD) maar meerdere. Wat jij moet doen is (denk ik) in de input_int rule poort 80 toevoegen. Dat kan zoals eerder beschreven alleen ipv INPUT gebruik je INPUT_INT.
Ik ga nu als een speer koffie zetten :O

Verwijderd

Topicstarter
Verwijderd schreef op 04 augustus 2002 @ 11:34:
Hee dude,
hier ben ik weer. Ik zie dat er niet zoals altijd 3 rules zijn (INPUT, OUTPUT en FORWARD) maar meerdere. Wat jij moet doen is (denk ik) in de input_int rule poort 80 toevoegen. Dat kan zoals eerder beschreven alleen ipv INPUT gebruik je INPUT_INT.
Ik ga nu als een speer koffie zetten :O
Hmm, zou idd kunnen, maar ik denk dat ik dan INPUT_EXT moet hebben, aangezien dat extern is.. Ik zal eens wat gaan proberen..

Verwijderd

Topicstarter
Het lukt dus niet echt, maar ff een check tussendoor, kan iemand kijken of hij toevallig wel bij mijn server komt? Misschien laat hij het gewoon niet door vanaf binnen..

http://213.17.37.95/index.php

(ik zal hem straks weer weghalen en een nieuw IP vragen :) )

Edit: Als ik dus met INPUT_INT of INPUT_EXT ga werken krijg ik dit:
code:
1
2
Heineken:~ # iptables -A INPUT_INT -i eth1 -p tcp -s 0.0.0.0/0 -d 192.168.2.22 --source-port 1024:65535 --destination-port 80 -j ACCEPT
iptables: No chain/target/match by that name


Als ik er dan weer INPUT van maak geeft ie geen error terug.. :?

Verwijderd

draai ook suse 8 en heb t zelfde probleem en we zijn niet de enigste
http://www.geocrawler.com/archives/3/281/2002/5/0/8760037/
http://lists.suse.com/arc...curity/2002-Mar/0472.html

heeft te maken met de anti spoofing rules
om toch bij je server via extern ip te kunnen heb ik squid gebruikt dan heb je er geen last van
en voor de andere services gebruik ik het interne ip

Verwijderd

Ik heb net ff gechecked en ik zie je sysinfo :)

  • Blubber
  • Registratie: Mei 2000
  • Niet online
idd ik ziet hem ook :) het werkt :P

Verwijderd

Mooi dat je hebt opgelost...
MAAR HOE :-S

Ik heb het honderd keer doorgelezen maar ik kom er niet uit... Aan je berciht te lezen heb ik identiek probleem..

Verwijderd

Topicstarter
Sorry voor de kick van een tijdje geleden, maar ik ben me weer eens over het probleem aan het buigen. Ik heb net een mailtje naar SuSE gestuurd, maar natuurlijk nog geen antwoord.
Ik zag dat die anderen em wel gewoon konden zien. Dat was raar, maar misschien had ik toen voor het testen de firewall uitgezet.
Kan iemand nu even checken of je em kan zien. De firewall staat nu wel aan, dus als je nu iets ziet is er helemaal geen probleem. Adres:

Alvast bedankt..

Net getest met iemand anders, het werkt niet. :(

Ik had nl. een ideetje: Als het probleem, dat blijkbaar dus bekend is, bij SuSE 8.0 ligt, kan ik gewoon 7.3 gaan draaien, kernel updaten, en SuSEFirewall2 als package installeren. Maakt bijna geen verschil met nu. Maar als het probleem in SuSEFirewall2 zit helpt dat niet.

Heeft er iemand misschien meer informatie over dat probleem met de anti-spoofing rules?

Verwijderd

Topicstarter
Ok, ik heb eens wat gelezen, en het blijkt dus dat het probleem niet is dat het helemaal niet werkt (Apache op 8.0), maar dat alleen het van binnenuit bekijken van sites via je externe IP niet kan. Ik dacht dat het helemaal niet kon, Apache/FTP/whatever op 8.0 met Firewall2. Hehe, eindelijk duidelijkheid ;)
Maar aangezien ik via mn interne IP gewoon mn webserver kan browsen, moet het dus gewoon van buiten ook kunnen, nietwaar? Ik heb het dus net met iemand anders getest (over de chat), en die zei dat hij niks kon zien. Maar nogmaals:

http://213.17.34.110/ en http://213.17.34.110/index.php

Je zou nu eerst een gewone HTTP-dir moeten zien, en bij de tweede link mn PhpSysinfo. Klopt dit?
Man, ik wordt echt gek van dit hele gezeik...


Het werkt gewoon! :) :) Ik was vergeten om bij mn Firewall-config HTTP aan te zetten, die had ik vanmiddag uitgezet toen ik besloot om andere oplossingen te zoeken. Maar hij doet et perfect nu!
Pagina: 1