Deluge + Iptables

От торрентов до фринета

Модератор: /dev/random

Ответить
Sergeyural
Сообщения: 118

Deluge + Iptables

Сообщение Sergeyural »

Привет всем!
У меня такая проблема:
установлен deluge + webui. Недавно нашел правила iptables которые давным-давно писал (тоесть переделывал правила для Stargazer), с помощью Sarutobi, в iptables разбираюсь но не до конца, есть вещи которые немного непонятны. Так вот, когда запускаю deluge с web интерфейса то все ок, а когда еще ко всему этому запускаю правила iptables, то deluge сразу не может присоедениться к 58846 порту. Я примерное понимаю что нужно открыть 58846 порт, но не уверен кому. Localhost?

вот правила:

Код:

#!/bin/bash #Машина в офисе office=192.168.1.21 #Машина администратора admin=192.168.2.21 #Адреса роутера server0=192.168.2.4 server1=192.168.1.4 # Интерфейс смотрящий на клиентов iface_cli=eth1 # Интерфейс смотрящий во внешний мир iface_world=eth0 #Порты, на которых работает конфигуратор и авторизатор conf_port=5555 user_port1=5555 # Разрешаем форвардинг пакетов между интерфейсами # Эта штука необязательна, просто в некоторых дистрибутивах # по умолчанию форвардинг разрешен, а в некоторых - запрещен # Если мы подстрахуемся, хуже не бкдет echo "1" > /proc/sys/net/ipv4/ip_forward # Очищаем правила файрвола iptables -t filter -F iptables -t filter -X iptables -t nat -F iptables -t nat -X # Политика по умолчанию DROP: всем всё запрещено iptables -t filter -P INPUT DROP iptables -t filter -P FORWARD DROP iptables -t filter -P OUTPUT DROP # Разрешаем пингам ходить всюду и всегда iptables -t filter -A INPUT -p icmp -j ACCEPT iptables -t filter -A FORWARD -p icmp -j ACCEPT iptables -t filter -A OUTPUT -p icmp -j ACCEPT # Разрешаем всё на локальном интерфейсе #iptables -t filter -A INPUT -d 127.0.0.1 -j ACCEPT #iptables -t filter -A OUTPUT -s 127.0.0.1 -j ACCEPT # Разрешить серверу общаться со внешним миром iptables -t filter -A INPUT -i $iface_world -j ACCEPT iptables -t filter -A OUTPUT -o $iface_world -j ACCEPT # DNS. Замечу, ДНС работает и по TCP и по UDP iptables -t filter -A INPUT -p tcp --sport 53 -j ACCEPT iptables -t filter -A FORWARD -p tcp --sport 53 -j ACCEPT iptables -t filter -A FORWARD -p tcp --dport 53 -j ACCEPT iptables -t filter -A OUTPUT -p tcp --dport 53 -j ACCEPT iptables -t filter -A INPUT -p udp --sport 53 -j ACCEPT iptables -t filter -A FORWARD -p udp --sport 53 -j ACCEPT iptables -t filter -A FORWARD -p udp --dport 53 -j ACCEPT iptables -t filter -A OUTPUT -p udp --dport 53 -j ACCEPT # SSH iptables -t filter -A INPUT -p tcp -s $office -d $server1 --dport 22 -j ACCEPT iptables -t filter -A OUTPUT -p tcp -d $office -s $server1 --sport 22 -j ACCEPT iptables -t filter -A INPUT -p tcp -s $admin -d $server0 --dport 22 -j ACCEPT iptables -t filter -A OUTPUT -p tcp -d $admin -s $server0 --sport 22 -j ACCEPT # Stargazer configurator iptables -A INPUT -p tcp -s 192.168.1.0/24 -d $server1 --dport $conf_port -j ACCEPT iptables -A OUTPUT -p tcp -d 192.168.1.0/24 -s $server1 --sport $conf_port -j ACCEPT iptables -A INPUT -p tcp -s 192.168.2.0/24 -d $server0 --dport $conf_port -j ACCEPT iptables -A OUTPUT -p tcp -d 192.168.2.0/24 -s $server0 --sport $conf_port -j ACCEPT # UDP stargazer InetAccess #iptables -A INPUT -p udp -s 192.168.1.0/24 -d $server0 --dport $user_port1 -j ACCEPT #iptables -A OUTPUT -p udp -d 192.168.1.0/24 -s $server0 --sport $user_port1 -j ACCEPT iptables -A INPUT -p udp -s 192.168.2.0/24 -d $server0 --dport $user_port1 -j ACCEPT iptables -A OUTPUT -p udp -d 192.168.2.0/24 -s $server0 --sport $user_port1 -j ACCEPT #Samba #iptables -A INPUT -p tcp -s 192.168.1.0/24 -d $server1 -m multiport --dport 137,138,139,445 -j ACCEPT #iptables -A OUTPUT -p tcp -d 192.168.1.0/24 -s $server1 -m multiport --sport 137,138,139,445 -j ACCEPT #iptables -A INPUT -p udp -s 192.168.1.0/24 -d $server1 -m multiport --dport 137,138,139,445 -j ACCEPT #iptables -A OUTPUT -p udp -d 192.168.1.0/24 -s $server1 -m multiport --sport 137,138,139,445 -j ACCEPT #samba iptables -t filter -A INPUT -p udp -s 192.168.1.0/24 -m multiport --dport 137,138 -d $server1 -j ACCEPT iptables -t filter -A OUTPUT -p udp -d 192.168.1.0/24 -m multiport --sport 137,138 -s $server1 -j ACCEPT iptables -t filter -A INPUT -p tcp -s 192.168.1.0/24 -m multiport --dport 139,445,901 -d $server1 -j ACCEPT iptables -t filter -A OUTPUT -p tcp -d 192.168.1.0/24 -m multiport --sport 139,445,901 -s $server1 -j ACCEPT iptables -A INPUT -i eth0 -s 192.168.1.0/24 -d 192.168.1.255 -j ACCEPT # 80 # from 192.168.1.0/24 to port 80 enable 192.168.2.4 iptables -t filter -A INPUT -p tcp -s 192.168.1.0/24 --dport 80 -d $server0 -j ACCEPT iptables -t filter -A FORWARD -p tcp -s 192.168.1.0/24 --dport 80 -d $server0 -j ACCEPT iptables -t filter -A OUTPUT -p tcp -d 192.168.1.0/24 --sport 80 -s $server0 -j ACCEPT # from 192.168.2.0/24 to port 80 enable 192.168.2.4 iptables -t filter -A INPUT -p tcp -s 192.168.2.0/24 --dport 80 -d $server0 -j ACCEPT iptables -t filter -A OUTPUT -p tcp -d 192.168.2.0/24 --sport 80 -s $server0 -j ACCEPT #Маскарад iptables -t nat -A POSTROUTING -d 0.0.0.0/0 -j MASQUERADE
Спасибо сказали:
Ответить