[Linux-Biella] fedora errore su mount al boot?!?!?!

Claudio M. cmaffio a bilug.it
Mer 8 Ott 2008 16:48:28 CEST


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Leonardo Buffa ha scritto:
> ma sotto cosa gira? e' una sorta di bash o qualcosa? perche' io uso
> molto raramente iptables e quando devo usarle suco perche' non mi
> ricordo mai le regole quindi qualcosa che mi aiuti non sarebbe poi
> cosi' male, avevo guardato firewall builder ma e' un suicidio :D
SF legge un file di conf dove sono definite delle variabili che
definiscono le "regole", queste variabili vengono interpretate da uno
script che genera le regole iptables... tutto qui!!

Es:
# Which services accessed from the internet should be allowed to masqueraded
# servers (on the internal network or dmz)?
# Requires: FW_ROUTE
#
# With this option you may allow access to e.g. your mailserver. The
# machines must be in a masqueraded segment and may not have public
# IP addesses! Hint: if FW_DEV_MASQ is set to the external interface
# you have to set FW_FORWARD from internal to DMZ for the service as
# well to allow access from internal!
#
# Please note that this should *not* be used for security reasons!
# You are opening a hole to your precious internal network. If e.g.
# the webserver there is compromised - your full internal network is
# compromised!
#
# Format: space separated list of
#    <source network>,<ip to forward to>,<protocol>,<port>[,redirect
port,[destination ip]]
#
# Protocol must be either tcp or udp
#
# Examples: - "4.0.0.0/8,10.0.0.10,tcp,80" forward all tcp request on
#             port 80 coming from the 4.0.0.0/8 network to the
#             internal server 10.10.0.10
#           - "4.0.0.0/8,10.0.0.10,tcp,80,81" forward all tcp request on
#             port 80 coming from the 4.0.0.0/8 network to the
#             internal server 10.10.0.10 on port 81
#           - "200.200.200.0/24,10.0.0.10,tcp,80,81,202.202.202.202"
#             the network 200.200.200.0/24 trying to access the
#             address 202.202.202.202 on port 80 will be forwarded
#             to the internal server 10.0.0.10 on port 81
#
# Note: du to inconsitent iptables behaviour only port numbers are
possible but
# no service names
(https://bugzilla.netfilter.org/bugzilla/show_bug.cgi?id=273)
#

FW_FORWARD_MASQ="
                0/0,192.168.1.246,tcp,53,53,151.8.132.130
                0/0,192.168.1.246,udp,53,53,151.8.132.130
                .................
		"

Come vedete e' molto ben commentato
Qui ci sono due righe che creano le regole per un forward, la prima
della porta 53 in tcp sul firewall alla porta 53 su 192.168.1.246 quando
si richiama l'IP 151.8.132.130 presnete come alias sul FW, la seconda
regola fa la stessa cosa ma in udp
E' tutto cosi', niente piu'... ovviamente non ti gestisce tutto ma un
buon 95% si, poi basta dirgli di includere un determinato file in cui ci
sono le regole iptable particolari che lui normalmente non gestisce ed
ecco fatto!!

Bye

- --
Contatto skype: cmaffio

L'utilizzo di tastiere o di mouse
puo' causare seri infortuni o disturbi"
(dal manuale della "MS Keyboard Elite for Bluetooth")
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.9 (GNU/Linux)

iEYEARECAAYFAkjsyDsACgkQ1U+MlOCb/Gf5WwCeL87OQMmuwr9LNkfhkRyFQBgS
13kAn06R8loOZ+Xb3Yv4sjmszXYjJcE8
=c4R0
-----END PGP SIGNATURE-----


Maggiori informazioni sulla lista Linux