LINUX.ORG.RU

Сообщения yoZz

 

ребят ! помогите пожалуйста с apache2 настройкой на debain

Доброго времени суток! имеется debain сервер на нем установлено:
-Bind9 прописаны локальные зоны .lan
-nginx на 2 домена free.lan и faq.lan
-apache2 с виртуальными хостами
- ipadress serv 192.168.1.101 дается по dhcp router

_________________<br> сейчас:
- phmyadmin доступно по адресам: free.lan/phpmyadmin,
faq.lan/phpadmin
-owncloud доступно по https://free.lan https://faq.lan но выдает

Вы пытаетесь получить доступ к серверу с неподтверждённого домена. Пожалуйста, свяжитесь с вашим администратором. Если вы администратор этого сервера, сконфигурируйте «trusted_domain» в config/config.php. Пример настройки можно найти в /config/config.sample.php. В зависимости от конфигурации, как администратор вы можете также внести домен в доверенные с помощью кнопки ниже.


при том что работает на https://192.168.1.101/ и http://192.168.1.101/owncloud<br> -plex server доступен по: http://192.168.1.101:32400/manage и
http://free.lan:32400/manage http://faq.lan:32400/manage
______
задача:
- раскидать все по отдельным локальным доменам и закрыть доступ с локального ip и Других ns имен
Те. скажем plex server сделать отдельно на plex.lan:80 и сделать его не доступным с faq.lan:32400 и 192,168,1,101:32400
я знаю что нужно колупать виртуальные хосты и конфиг апача.. Но
примеров не могу найти. Помогите пожалуйста разобраться с
а) запретом доступа на 32400 порт с другого free.lan и faq.lan, а такжже с обращения по ип адресу
б) прописать plex.lan
в) сделать доступным cloud.free.lan и сloud.lan с owncloud =================================

 ,

yoZz ()

samba в домене самба в ад (samba авторизация в домене)

Требуется собственно исключительно выборочный доступ на папочку через параметр valid users ! =«@ESK\stranger» =@ESK\stranger =ESK\stranger ='ESK\stranger' =@ESK\stranger при данных параметрах даже если отключить \включить все остальное непашет... запрашивает пароль... вводим .... не пускает.. (((

writeable = yes
write list = '@ESK\ivanovp'
[backups]
comment = E
path =/tank/backup
public = no
read only = no
browseable = no
writeable = yes
#valid users =@ivanovp
write list = '@ESK\stranger'
bsd#
[2010/03/02 09:44:45,  2] smbd/open.c:open_file(417)
  ivanovp opened file public/Copy of п╠я┐я┘пЁп╟п╩я┌п╣я─п╦я▐_0103010.rar read=No write=Yes (numopen=2)
[2010/03/02 09:44:48,  2] smbd/close.c:close_normal_file(606)
  ESK\ivanovp closed file public/п╠я┐я┘пЁп╟п╩я┌п╣я─п╦я▐_0103010.rar (numopen=1) NT_STATUS_OK
[2010/03/02 09:44:48,  2] smbd/close.c:close_normal_file(606)
  ESK\ivanovp closed file public/Copy of п╠я┐я┘пЁп╟п╩я┌п╣я─п╦я▐_0103010.rar (numopen=0) NT_STATUS_OK
[2010/03/02 09:44:58,  1] smbd/service.c:close_cnum(1409)
  transformer (10.0.0.29) closed connection to service backups
[2010/03/02 09:45:37,  2] smbd/server.c:deadtime_fn(1048)
  Closing idle connection
bsd#
yoZz ()

2 wan routing HELP

Имеется следующая конфигурация :


маршруты

193.111.254.232	255.255.255.248	0.0.0.0	WAN 
192.168.0.0	255.255.255.0	0.0.0.0	LAN & WLAN 
169.254.0.0	255.255.0.0	0.0.0.0	LAN & WLAN 
0.0.0.0	0.0.0.0	193.111.254.233	WAN


правило для фаерволла

#!/bin/sh 
WAN2_IFNAME=vlan2 
WAN2_IPADDR=10.0.0.2 
WAN2_GATEWAY=10.0.0.1 
WAN2_NETMASK=255.0.0.0 
if [ "$(nvram get wan2_ipaddr)" != "$WAN2_IPADDR" ]; then 
nvram set wan2_ifname=$WAN2_IFNAME 
nvram set wan2_ipaddr=$WAN2_IPADDR 
nvram set wan2_gateway=$WAN2_GATEWAY 
nvram set wan2_netmask=$WAN2_NETMASK 
nvram commit 
fi 
ifconfig $(nvram get wan2_ifname) up $(nvram get wan2_ipaddr) netmask $(nvram get wan2_netmask) 
#!/bin/sh 
ip rule flush 
ip rule add lookup main prio 32766 
ip rule add lookup default prio 32767 
ip rule add from $(nvram get wan_ipaddr) table 100 prio 100 
ip rule add fwmark 0x100 table 100 prio 101 
ip rule add from $(nvram get wan2_ipaddr) table 200 prio 200 
ip rule add fwmark 0x200 table 200 prio 201 
ip route flush table 100 
ip route flush table 200 
for TABLE in 100 200 
do 
ip route | grep link | while read ROUTE 
do 
ip route add table $TABLE to $ROUTE 
done 
done 
ip route add table 100 default via $(nvram get wan_gateway) 
ip route add table 200 default via $(nvram get wan2_gateway) 
#!/bin/sh 
#DD-WRT firewall rules 
#BEGIN 
#apply simple forward rules 
for RULE in $(nvram get forward_spec) 
do 
FROM=`echo $RULE | cut -d '>' -f 1` 
TO=`echo $RULE | cut -d '>' -f 2` 
STATE=`echo $FROM | cut -d ':' -f 2` 
PROTO=`echo $FROM | cut -d ':' -f 3` 
SPORT=`echo $FROM | cut -d ':' -f 4` 
DEST=`echo $TO | cut -d ':' -f 1` 
DPORT=`echo $TO | cut -d ':' -f 2` 
if [ "$STATE" = "on" ]; then 
if [ "$PROTO" = "both" ]; then 
#udp 
#iptables -A FORWARD -d $(nvram get wan2_ipaddr) -p udp --dport $SPORT -j ACCEPT 
iptables -A PREROUTING -t nat -p udp -d $(nvram get wan2_ipaddr) --dport $SPORT -j DNAT --to $DEST:$DPORT 
#tcp 
#iptables -A FORWARD -d $(nvram get wan2_ipaddr) -p tcp --dport $SPORT -j ACCEPT 
iptables -A PREROUTING -t nat -p tcp -d $(nvram get wan2_ipaddr) --dport $SPORT -j DNAT --to $DEST:$DPORT 
else 
#iptables -A FORWARD -d $(nvram get wan2_ipaddr) -p $PROTO --dport $SPORT -j ACCEPT 
iptables -A PREROUTING -t nat -p $PROTO -d $(nvram get wan2_ipaddr) --dport $SPORT -j DNAT --to $DEST:$DPORT 
fi 
fi 
done 
#apply range forward rules 
for RULE in $(nvram get forward_port) 
do 
FROM=`echo $RULE | cut -d '>' -f 1` 
TO=`echo $RULE | cut -d '>' -f 2` 
STATE=`echo $FROM | cut -d ':' -f 2` 
PROTO=`echo $FROM | cut -d ':' -f 3` 
SPORT=`echo $FROM | cut -d ':' -f 4` 
EPORT=`echo $FROM | cut -d ':' -f 5` 

if [ "$STATE" = "on" ]; then 
if [ "$PROTO" = "both" ]; then 
#udp 
#iptables -A FORWARD -d $(nvram get wan2_ipaddr) -p udp --dport $SPORT:$EPORT -j ACCEPT 
iptables -A PREROUTING -t nat -p udp -d $(nvram get wan2_ipaddr) --dport $SPORT:$EPORT -j DNAT --to $TO 
#tcp 
#iptables -A FORWARD -d $(nvram get wan2_ipaddr) -p tcp --dport $SPORT:$EPORT -j ACCEPT 
iptables -A PREROUTING -t nat -p tcp -d $(nvram get wan2_ipaddr) --dport $SPORT:$EPORT -j DNAT --to $TO 
else 
#iptables -A FORWARD -d $(nvram get wan2_ipaddr) -p $PROTO --dport $SPORT:$EPORT -j ACCEPT 
iptables -A PREROUTING -t nat -p $PROTO -d $(nvram get wan2_ipaddr) --dport $SPORT:$EPORT -j DNAT --to $TO 
fi 
fi 
done 
iptables -A PREROUTING -t nat -p icmp -d $(nvram get wan2_ipaddr) -j DNAT --to $(nvram get lan_ipaddr) 
if [ $(nvram get remote_management) -eq 1 ]; then 
iptables -A PREROUTING -t nat -p tcp -d $(nvram get wan2_ipaddr) \ 
--dport $(nvram get http_wanport) -j DNAT --to $(nvram get lan_ipaddr):$(nvram get http_lanport) 
fi 
if [ $(nvram get dmz_enable) -eq 1 ]; then 
DMZ_IP=$(nvram get lan_ipaddr | sed -r 's/[0-9]+$//')$(nvram get dmz_ipaddr) 
iptables -A PREROUTING -t nat -d $(nvram get wan2_ipaddr) -j DNAT --to $DMZ_IP 
fi 
iptables -A PREROUTING -t nat --dest $(nvram get wan2_ipaddr) -j TRIGGER --trigger-type dnat 
iptables -A FORWARD -i $(nvram get wan2_ifname) -o $(nvram get lan_ifname) -j TRIGGER --trigger-type in 
iptables -A PREROUTING -t mangle -i $(nvram get wan2_ifname) -j IMQ --todev 0 
iptables -A PREROUTING -t mangle -i $(nvram get wan2_ifname) -j SVQOS_IN 
iptables -A POSTROUTING -t mangle -o $(nvram get wan2_ifname) -j SVQOS_OUT 
#DD-WRT END 
#Save the gateway in the connection mark for new incoming connections 
iptables -t mangle -A PREROUTING -i $(nvram get wan_ifname) -m conntrack --ctstate NEW -j CONNMARK --set-mark 0x100 
iptables -t mangle -A PREROUTING -i $(nvram get wan2_ifname) -m conntrack --ctstate NEW -j CONNMARK --set-mark 0x200 
# Save the gateway in the connection mark for new outgoing connections 
iptables -t mangle -A POSTROUTING -o $(nvram get wan_ifname) -m conntrack --ctstate NEW -j CONNMARK --set-mark 0x100 
iptables -t mangle -A POSTROUTING -o $(nvram get wan2_ifname) -m conntrack --ctstate NEW -j CONNMARK --set-mark 0x200 
# Use the correct gateway for reply packets from the LAN 
iptables -t mangle -A PREROUTING -i $(nvram get lan_ifname) -m conntrack --ctstate ESTABLISHED,RELATED -j CONNMARK --restore-mark 
# Use the correct gateway for reply packets from local connections 
iptables -t mangle -A OUTPUT -m conntrack --ctstate ESTABLISHED,RELATED -j CONNMARK --restore-mark 
#mask known packets to its source address 
iptables -A POSTROUTING -t nat -m mark --mark 0x100 -j SNAT --to-source $(nvram get wan_ipaddr) 
iptables -A POSTROUTING -t nat -m mark --mark 0x200 -j SNAT --to-source $(nvram get wan2_ipaddr) 
#permit access to wan2 
iptables -A POSTROUTING -t nat -j MASQUERADE -o $(nvram get wan2_ifname) 
#restore-mark is done in PREROUTING. If restored again, will loose the outgoing marks 
iptables -t mangle -D SVQOS_OUT -j CONNMARK --restore-mark 2> /dev/null 
#iptables -t mangle -A PREROUTING -i $(nvram get lan_ifname) -m multiport -p tcp --dport 22,25,80,110,119,143,443,993,3389 -j MARK --set-mark 0x100 
#use WAN1 for common navigation, WAN2 for P2P traffic and others 
#iptables -t mangle -I PREROUTING -i $(nvram get lan_ifname) -s 192.168.1.100 -j MARK --set-mark 0x200 
#iptables -t mangle -I PREROUTING -i $(nvram get lan_ifname) -s 192.168.1.100 -j LOG --log-prefix 'P2P: ' 
RP_PATH=/proc/sys/net/ipv4/conf 
for IFACE in `ls $RP_PATH`; do 
echo 0 > $RP_PATH/$IFACE/rp_filter 
done

1) задача добавить роуты для 2 го ван интерфеса средствами Iptables
2) при падении 1 го из ванов все переходит на другой?
3) нормально ли будет работать подобная балансировка
СПАСИБО БОЛЬШОЕ ЗАРАНЕЕ ЗА ВАШУ ПОМОШЬ

yoZz ()

IPTABLES редирект 80 го порта

Дорбого времени суток многоуважаемые! Имеется проблема следующего характера - требуется средствами айпитаблес все запросы с локальной сети идушие с диапазона адресов на внешний интерфес (в инет) -перенаправить на встроенные апач висящий на том же роутере но на другом порту...

#-------------------------------------------- #WRT54 Script Generator v1.02 #(C) 2006-2007 Robert «Robson» Mytkowski #-------------------------------------------- TCA=«tc class add dev br0»

TFA=«tc filter add dev br0»

TQA=«tc qdisc add dev br0»

SFQ=«sfq perturb 10»

tc qdisc del dev br0 root

tc qdisc add dev br0 root handle 1: htb

tc class add dev br0 parent 1: classid 1:1 htb rate 6000kbit

$TCA parent 1:1 classid 1:10 htb rate 2000kbit ceil 6000kbit prio 2 $TCA parent 1:1 classid 1:11 htb rate 1800kbit ceil 6000kbit prio 2

$TCA parent 1:1 classid 1:12 htb rate 1800kbit ceil 6000kbit prio 2

$TCA parent 1:1 classid 1:13 htb rate 80kbit ceil 100kbit prio 2

$TQA parent 1:10 handle 10: $SFQ

$TQA parent 1:11 handle 11: $SFQ

$TQA parent 1:12 handle 12: $SFQ $TQA parent 1:13 handle 13: $SFQ

$TFA parent 1:0 prio 2 protocol ip handle 10 fw flowid 1:10

$TFA parent 1:0 prio 2 protocol ip handle 11 fw flowid 1:11

$TFA parent 1:0 prio 2 protocol ip handle 12 fw flowid 1:12

$TFA parent 1:0 prio 2 protocol ip handle 13 fw flowid 1:13

iptables -t mangle -A POSTROUTING -d 192.168.0.100 -j MARK --set-mark 10 iptables -t mangle -A POSTROUTING -d 192.168.0.101 -j MARK --set-mark 11

iptables -t mangle -A POSTROUTING -d 192.168.0.102 -j MARK --set-mark 12

iptables -t mangle -A POSTROUTING -d 192.168.0.10 -j MARK --set-mark 13

iptables -t mangle -A POSTROUTING -d 192.168.0.11 -j MARK --set-mark 13

iptables -t mangle -A POSTROUTING -d 192.168.0.12 -j MARK --set-mark 13

iptables -t mangle -A POSTROUTING -d 192.168.0.13 -j MARK --set-mark 13

iptables -t mangle -A POSTROUTING -d 192.168.0.14 -j MARK --set-mark 13

iptables -t mangle -A POSTROUTING -d 192.168.0.15 -j MARK --set-mark 13

TCAU=«tc class add dev imq0»

TFAU=«tc filter add dev imq0»

TQAU=«tc qdisc add dev imq0»

modprobe imq

modprobe ipt_IMQ

ip link set imq0 up

tc qdisc del dev imq0 root

tc qdisc add dev imq0 root handle 1: htb

tc class add dev imq0 parent 1: classid 1:1 htb rate 6000kbit

$TCAU parent 1:1 classid 1:10 htb rate 2000kbit ceil 6000kbit prio 2

$TCAU parent 1:1 classid 1:11 htb rate 1800kbit ceil 6000kbit prio 2 $TCAU parent 1:1 classid 1:12 htb rate 1800kbit ceil 6000kbit prio 2

$TCAU parent 1:1 classid 1:13 htb rate 80kbit ceil 100kbit prio 2

$TQAU parent 1:10 handle 10: $SFQ

$TQAU parent 1:11 handle 11: $SFQ

$TQAU parent 1:12 handle 12: $SFQ $TQAU parent 1:13 handle 13: $SFQ

$TFAU parent 1:0 prio 2 protocol ip handle 10 fw flowid 1:10

$TFAU parent 1:0 prio 2 protocol ip handle 11 fw flowid 1:11

$TFAU parent 1:0 prio 2 protocol ip handle 12 fw flowid 1:12

$TFAU parent 1:0 prio 2 protocol ip handle 13 fw flowid 1:13

iptables -t mangle -A PREROUTING -s 192.168.0.100 -j MARK --set-mark

10

iptables -t mangle -A PREROUTING -s 192.168.0.101 -j MARK --set-mark 11

iptables -t mangle -A PREROUTING -s 192.168.0.102 -j MARK --set-mark 12 iptables -t mangle -A PREROUTING -s 192.168.0.10 -j MARK --set-mark 13

iptables -t mangle -A PREROUTING -s 192.168.0.11 -j MARK --set-mark 13

iptables -t mangle -A PREROUTING -s 192.168.0.12 -j MARK --set-mark 13

iptables -t mangle -A PREROUTING -s 192.168.0.13 -j MARK --set-mark 13

iptables -t mangle -A PREROUTING -s 192.168.0.14 -j MARK --set-mark 13

iptables -t mangle -A PREROUTING -s 192.168.0.15 -j MARK --set-mark 13

iptables -t mangle -A PREROUTING -j IMQ --todev 0

iptables -I INPUT 1 -p tcp --dport 25000 -j logaccept

вот конфиг

пробовал разные варианты типо iptables -t nat -A PREROUTING -s 192.168.0.99 -p tcp --dport 80 -j DNAT --to-destination 192.168.0.1 --dport 8081 не пркатило

yoZz ()

?? реализация FAX+MAIL на FREEBSD для валенков =)

Доброго! Господа! Помогите с вопросом плз....) Нужна след реализация во фряхе. Опыта нет по юзанию фряхи, только собираюсь ставить, почитал доки и мануалы по администрированию, вроде как все относительно понятно..) Имеется идея реализации следующего контекста: рассматриваем мыло, выделенное подключение к инету и мопеды 2 шт.2 тел линии. нужно: 1 организовать доступ по впн к серваку и его ресурсам зверям через мопед & инет !!! 2 поднять почтовый сервак в связке с факсимильной софтиной. Для начала буду стукаться во второй пункт с головой , или без... это как получиться .. ))) Собственно нужно что бы факсы принимались софтиной далее нужно,- что бы приходило уведомление по внутр почте(Определенным зверям) о удачном приеме факса (с такого то номера в такую то дату, и ссылка на скачивание факса в граф формате с сервака) или лучше какая нить уч запись яшика и в нем хранились бы факсы...Вообще хотелось бы сделать какое нить голосовое меню для передачи факсов в 1-4 отделов по нажатию кнопочек в тоне зверьми при звонке на факс. Ваши предложения?? :) Плз.. и пожелания для зеленых ))) + почтовый сервак внутри предприятия с выходом во внешний мир. и ? !3! предложите как можно сделать сортировку на внутр почт яшики с одного внешнего .. Скажем есть мыло VASYA@MAIL.ru у васи есть дети много а мыло одно.. как им его раздать? :)

что лучше , как лучше, где чего брать что крутить... Господа очень хочеться стать хотябы валенком ) а не быть тапочком. Спасибо

>>>

yoZz ()

RSS подписка на новые темы