Problem ze stronkami

Serwery i sieci oparte na Slackware, wszelkiego rodzaju usługi, troubleshooting.

Moderatorzy: Moderatorzy, Administratorzy

ozyrys
Użytkownik
Posty: 3
Rejestracja: 2007-07-27, 14:51
Kontakt:

Problem ze stronkami

Post autor: ozyrys » 2007-08-05, 13:07

Witam Wszystkich!
Jestem początkującym użytkownikiem Slacka więc proszę o wyrozumiałość.
Mój problem polega na tym, że nie wszystkie stronki otwierają mi sie na serwerze i na komputerach Klienckich, dopiero po wpisaniu serwera proxy w przeglądarkach "w3cache.tpnet.pl port 8080" stronki sie ładują. Nie wiem czym jest to spowodowane, na serwerze mam niby skonfigurowane wszystko poprawnie !!
Np. gdy pingam stronke "slackware.asmonet.net" pokazuje mi:

Kod: Zaznacz cały

ping: sendmsg: Operation not permitted
ping: sendmsg: Operation not permitted
a gdy pingam onet.pl wszystko jest ok.
W resolv.conf mam
nameserver 194.204.152.34
nameserver 194.204.159.1
Nie wiem w czym jest problem, proszę o pomoc.
Z góry dziekuje i pozdrawiam.

[ Komentarz dodany przez: Zielony: 2007-08-05, 18:34 ]
Code i Quote!
Ostatnio zmieniony 2007-08-05, 17:33 przez ozyrys, łącznie zmieniany 1 raz.

Awatar użytkownika
dienet
Moderator
Posty: 2106
Rejestracja: 2007-07-24, 18:58
Lokalizacja: Racibórz/Rybnik
Kontakt:

Re: Problem ze stronkami

Post autor: dienet » 2007-08-05, 16:30

Masz neostrade? Niby tam byl blad z MTU i trzeba go zmienic. Poszukaj w google
Pozdr0
dienet
[img]http://i164.photobucket.com/albums/u19/slawek15/kotekeo0lq3.jpg[/img]

acek
Użytkownik
Posty: 47
Rejestracja: 2006-09-26, 21:27
Kontakt:

Re: Problem ze stronkami

Post autor: acek » 2007-08-05, 17:56

Na serwerze masz "Operation not permitted", a na "komputerach Klienckich" brak jakiejkolwiek odpowiedzi? Przyczyną może być błędna konfiguracja iptables.

Co pokazuje

Kod: Zaznacz cały

iptables-save
?

Awatar użytkownika
Lizard
Moderator
Posty: 2582
Rejestracja: 2005-05-21, 15:48
Lokalizacja: miasto w mieście

Re: Problem ze stronkami

Post autor: Lizard » 2007-08-06, 00:32

acek pisze:Co pokazuje

Kod: Zaznacz cały

iptables-save
?
:?: :?: :?:

Kod: Zaznacz cały

DESCRIPTION
       iptables-save  is  used to dump the contents of an IP Table in easily parseable format to STDOUT. Use I/O-redirection
       provided by your shell to write to a file.
// dopisek:

zapomniałem o stdout :wstyd:
Ostatnio zmieniony 2007-08-06, 20:22 przez Lizard, łącznie zmieniany 1 raz.
Error 404 - footer not found

acek
Użytkownik
Posty: 47
Rejestracja: 2006-09-26, 21:27
Kontakt:

Re: Problem ze stronkami

Post autor: acek » 2007-08-06, 13:36

Używając iptables-save można zapoznać się z konfiguracją firewalla.

ozyrys
Użytkownik
Posty: 3
Rejestracja: 2007-07-27, 14:51
Kontakt:

Re: Problem ze stronkami

Post autor: ozyrys » 2007-08-06, 14:53

Witam acka, Lizarda i dieneta, i od razu pozdrawiam.
Po pierwsze mam DSLa,
„Na serwerze masz "Operation not permitted", a na "komputerach Klienckich" brak jakiejkolwiek odpowiedzi?”
– tak zgadza się !!
Acek dzięki twojej podpowiedzi wydaje mi się ze zcentralizowałem problem, to znaczy mam chyba problem z firewallem, ponieważ wyłączyłem go i stronki które nie chciały się otworzyć otwierają się !
Tylko że jak robie pinga na np. peb.pl to pokazuje mi cos takiego:

Kod: Zaznacz cały

From db01.peb.pl (91.190.240.20) icmp-seq=1 Destination Port Unreachable
ale pod Links’em stronka się otworzy !!
wydałem również polecenie iptables-save oto co mi się ukazało:

Kod: Zaznacz cały

# Generated by iptables-save v1.3.3 on Mon Aug  6 15:19:29 2007
*mangle
:PREROUTING ACCEPT [36839:24188930]
:INPUT ACCEPT [1059:89648]
:FORWARD ACCEPT [35780:24099282]
:OUTPUT ACCEPT [801:122416]
:POSTROUTING ACCEPT [35592:24165635]
-A PREROUTING -p tcp -m tcp --dport 20 -j TOS --set-tos 0x08
-A PREROUTING -p tcp -m tcp --dport 21 -j TOS --set-tos 0x08
-A PREROUTING -p tcp -m tcp --dport 22 -j TOS --set-tos 0x10
-A PREROUTING -p tcp -m tcp --dport 23 -j TOS --set-tos 0x10
-A PREROUTING -p tcp -m tcp --dport 25 -j TOS --set-tos 0x08
-A PREROUTING -p tcp -m tcp --dport 53 -j TOS --set-tos 0x10
-A PREROUTING -p udp -m udp --dport 53 -j TOS --set-tos 0x10
-A PREROUTING -p tcp -m tcp --dport 80 -j TOS --set-tos 0x08
-A OUTPUT -p tcp -m tcp --dport 20 -j TOS --set-tos 0x08
-A OUTPUT -p tcp -m tcp --dport 21 -j TOS --set-tos 0x08
-A OUTPUT -p tcp -m tcp --dport 22 -j TOS --set-tos 0x10
-A OUTPUT -p tcp -m tcp --dport 23 -j TOS --set-tos 0x10
-A OUTPUT -p tcp -m tcp --dport 25 -j TOS --set-tos 0x08
-A OUTPUT -p tcp -m tcp --dport 53 -j TOS --set-tos 0x10
-A OUTPUT -p udp -m udp --dport 53 -j TOS --set-tos 0x10
-A OUTPUT -p tcp -m tcp --dport 80 -j TOS --set-tos 0x08
COMMIT
# Completed on Mon Aug  6 15:19:29 2007
# Generated by iptables-save v1.3.3 on Mon Aug  6 15:19:29 2007
*nat
:PREROUTING ACCEPT [2507:186791]
:POSTROUTING ACCEPT [96:4855]
:OUTPUT ACCEPT [13:1575]
-A POSTROUTING -s 10.1.1.0/255.255.255.0 -m state --state NEW -j LOG --log-prefix "IP NAT: " --log-level 6
-A POSTROUTING -s 10.1.1.0/255.255.255.0 -o eth1 -j SNAT --to-source 83.3.24.....
COMMIT
# Completed on Mon Aug  6 15:19:29 2007
# Generated by iptables-save v1.3.3 on Mon Aug  6 15:19:29 2007
*filter
:INPUT DROP [6:427]
:FORWARD DROP [55:2773]
:OUTPUT DROP [0:0]
:net-counter - [0:0]
:net-counter-upload - [0:0]
-A INPUT -s 0.0.0.0/255.0.0.0 -i eth1 -j DROP
-A INPUT -s 1.0.0.0/255.0.0.0 -i eth1 -j DROP
-A INPUT -s 2.0.0.0/255.0.0.0 -i eth1 -j DROP
..
-A INPUT -s 190.0.0.0/255.0.0.0 -i eth1 -j DROP
-A INPUT -s 192.0.2.0/255.255.255.0 -i eth1 -j DROP
-A INPUT -s 192.168.0.0/255.255.0.0 -i eth1 -j DROP
-A INPUT -s 197.0.0.0/255.0.0.0 -i eth1 -j DROP
-A INPUT -s 223.0.0.0/255.0.0.0 -i eth1 -j DROP
-A INPUT -s 192.168.11.0/255.255.255.0 -p tcp -m tcp --dport 139 -j ACCEPT
-A INPUT -s 192.168.11.0/255.255.255.0 -p udp -m udp --dport 137 -j ACCEPT
-A INPUT -s 192.168.11.0/255.255.255.0 -p udp -m udp --dport 138 -j ACCEPT
-A INPUT -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --state NEW -j DROP
-A INPUT -f -j DROP
-A INPUT -m state --state INVALID -j DROP
-A INPUT -p tcp -m tcp --dport 60022 -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -s 10.1.1.0/255.255.255.0 -i eth0 -j ACCEPT
-A INPUT -s 0.0.0.0 -d 255.255.255.255 -i eth0 -p udp -m udp --dport 67 -j ACCEPT
-A INPUT -i eth1 -p tcp -m tcp --dport 6622 -j ACCEPT
-A INPUT -i eth1 -p tcp -m tcp --dport 21 -j ACCEPT
-A INPUT -i eth1 -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -p icmp -m limit --limit 2/sec --limit-burst 4 -j ACCEPT
-A INPUT -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p udp -m state --state ESTABLISHED -j ACCEPT
-A INPUT -p icmp -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i eth1 -p tcp -j REJECT --reject-with tcp-reset
-A INPUT -i eth1 -p udp -j REJECT --reject-with icmp-port-unreachable
-A FORWARD -s 0.0.0.0/255.0.0.0 -i eth1 -j DROP
-A FORWARD -d 0.0.0.0/255.0.0.0 -o eth1 -j DROP
-A FORWARD -s 1.0.0.0/255.0.0.0 -i eth1 -j DROP
-A FORWARD -d 1.0.0.0/255.0.0.0 -o eth1 -j DROP
-A FORWARD -s 2.0.0.0/255.0.0.0 -i eth1 -j DROP
-A FORWARD -d 2.0.0.0/255.0.0.0 -o eth1 -j DROP
..
-A FORWARD -s 223.0.0.0/255.0.0.0 -i eth1 -j DROP
-A FORWARD -d 223.0.0.0/255.0.0.0 -o eth1 -j DROP
-A FORWARD -i eth1 -p tcp -m tcp --dport 135 -j DROP
-A FORWARD -o eth1 -p tcp -m tcp --dport 135 -j DROP
-A FORWARD -i eth1 -p udp -m udp --dport 139 -j DROP
-A FORWARD -o eth1 -p udp -m udp --dport 139 -j DROP
-A FORWARD -i eth1 -p tcp -m tcp --dport 137 -j DROP
-A FORWARD -o eth1 -p tcp -m tcp --dport 137 -j DROP
-A FORWARD -i eth1 -p tcp -m tcp --dport 138 -j DROP
-A FORWARD -o eth1 -p tcp -m tcp --dport 138 -j DROP
-A FORWARD -i eth1 -p tcp -m tcp --dport 445 -j DROP
-A FORWARD -o eth1 -p tcp -m tcp --dport 445 -j DROP
-A FORWARD -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --state NEW -j DROP
-A FORWARD -f -j DROP
-A FORWARD -m state --state INVALID -j DROP
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
-A FORWARD -j net-counter
-A FORWARD -j net-counter-upload
-A FORWARD -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -p udp -m state --state ESTABLISHED -j ACCEPT
-A FORWARD -p icmp -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -s 10.1.1.0/255.255.255.0 -j ACCEPT
-A OUTPUT -d 0.0.0.0/255.0.0.0 -o eth1 -j DROP
-A OUTPUT -d 1.0.0.0/255.0.0.0 -o eth1 -j DROP
-A OUTPUT -d 2.0.0.0/255.0.0.0 -o eth1 -j DROP
..
-A OUTPUT -d 190.0.0.0/255.0.0.0 -o eth1 -j DROP
-A OUTPUT -d 192.0.2.0/255.255.255.0 -o eth1 -j DROP
-A OUTPUT -d 192.168.0.0/255.255.0.0 -o eth1 -j DROP
-A OUTPUT -d 197.0.0.0/255.0.0.0 -o eth1 -j DROP
-A OUTPUT -d 223.0.0.0/255.0.0.0 -o eth1 -j DROP
-A OUTPUT -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
-A OUTPUT -p tcp -m tcp --sport 60022 -j ACCEPT
-A OUTPUT -o lo -j ACCEPT
-A OUTPUT -j ACCEPT
-A net-counter -d 10.1.1.0/255.255.255.0 -j RETURN
-A net-counter-upload -s 10.1.1.0/255.255.255.0 -j RETURN
COMMIT
# Completed on Mon Aug  6 15:21:20 2007
Powiedzcie mi prosze jak rozwiązać ten problem. Będę ogromnie wdzięczny. Pozdrawiam

acek
Użytkownik
Posty: 47
Rejestracja: 2006-09-26, 21:27
Kontakt:

Re: Problem ze stronkami

Post autor: acek » 2007-08-06, 20:04

ozyrys pisze: Tylko że jak robie pinga na np. peb.pl to pokazuje mi cos takiego:

Kod: Zaznacz cały

From db01.peb.pl (91.190.240.20) icmp-seq=1 Destination Port Unreachable
ale pod Links’em stronka się otworzy !!
peb.pl tak ma.

Sprawdź, czy nie masz wyciętych w firewallu adresów, na których są stronki, które się nie otwierają (-j DROP).

Np. takie lub podobne regułki powodują, że nie można korzystać z slackware.asmonet.net:

Kod: Zaznacz cały

-A INPUT -s 72.22.64.0/255.255.224.0 -i eth1 -j DROP
-A FORWARD -d 72.22.64.0/255.255.224.0 -o eth1 -j DROP
-A OUTPUT -d 72.22.64.0/255.255.224.0 -o eth1 -j DROP
Zakładam, że ".." w listingu oznacza usunięcie wielu podobnych linii.

ozyrys
Użytkownik
Posty: 3
Rejestracja: 2007-07-27, 14:51
Kontakt:

Re: Problem ze stronkami

Post autor: ozyrys » 2007-08-12, 23:02

Witam Wszystkich.
Przepraszam ze to że długo sie nie odzywałem.

Wracając do tematu, wina leży w konfiguracji regułek firewalla (rc.firewall). Nie wiem dokładnie która regółka blokuje mi dostep do niektórych stronek ale z czasem moze sie dowiem.
W tym momencie wyczyściłem cały plik rc.firewall i wpisałem do niego tylko kilka linijek ( z czasem wpisze ich wiecej ) i wszystko chodzi tak jak powinno :)

Wpisałem to:

Kod: Zaznacz cały

#!/bin/bash

function clean() {
    # Czyszczenie tablic
      iptables -F
      iptables -X
      iptables -Z
      iptables -F -t nat
      iptables -X -t nat
      iptables -F -t mangle
      iptables -X -t mangle

    # Zmiana domyslnej polityki na DROP
      iptables -P INPUT DROP
      iptables -P OUTPUT DROP
      iptables -P FORWARD DROP
}
# Dostęp przes ssh
function service() {
    iptables -A INPUT -p tcp --dport 22 -j ACCEPT
    iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT
}
# Aktywacja dzielenia łacza	
iptables -t nat -A POSTROUTING -s 10.1.1.0/24 -j SNAT --to 83.3.0.0
Z czasem postaram sie dodac wiecej regułek i moze dowiem sie w czym leżał problem, na chwile obecna jakos sobie poradzilem. pozdrawiam wszystkich.
ps.
Miałbym jeszcze prośbe do kogoś z odrobiną chęci i czasu. Chodzi mi o to ze posiadam kilka fajnych skryptów do konfiguracji np dhcp, czy podziału łącza ale mam problem z uruchomieniem interfejsu imq, ipp2p itd.. Jeżeli by miał ktoś chęci i czas prosze o odpowiedz. pozdrawiam wszystkich.

ODPOWIEDZ