On Fri, Jun 28, 2002 at 02:52:16PM +0200, Deim Agoston wrote:
instances.conf tartalma: intra --log-tags --verbose=5 -p /etc/zorp/policy.py
Esetleg vehetned feljebb a verbose szintet.
A teszteles es orulet hataran levo policy.py tartalma:
En abszolut nem igy szoktam irni a konfigfajlt, persze ebbol nem kovetkezik, hogy emiatt nem megy :) De esetleg kiprobalhatnad a kovetkezot: from Zorp.Core import * from Zorp.Http import * from Zorp.Plug import * Zorp.firewall_name = 'zorp@inside' InetZone("webezes", "10.0.0.0/24", inbound_services=[], outbound_services=["intra_http"]) InetZone("internet", "0.0.0.0/0", inbound_services=["intra_http"], outbound_services=[]) class IntraHttp(HttpProxy): def config(self): HttpProxy.config(self) self.transparent_mode = 1 Service("intra_http", IntraHttp, InbandRouter()) Listener(SockAddrInet("10.0.0.40", 51080), "intra_http") _Nagyon_ allergias a tabulatorok es/vagy szokozok hasznalatara!
ipchainsben a kovetkezokeppen nez ki most: REDIRECT tcp ----l- 10.0.0.0/24 anywhere any -> www => 51080
Az volt regebben az allaspont, hogy azt a portot amire redirectelunk, azt meg kell vedeni, hogy kozvetlenul senki ne csatlakozhasson hozza. Ez megvaltozott? En siman (kezzel) kiprobalnam ezt: ipchains -F ; ipchains -X ; ipchains -P input ACCEPT ; ipchains -P output ACCEPT ; ipchains -P forward REJECT ; ipchains -A input -p tcp -i eth1 --dport 51080 -j DENY ipchains -A input -p udp -i eth1 --dport 51080 -j DENY ipchains -A input -p tcp -i eth1 -s 10.0.0.0/8 1024: -d 0/0 80 -j REDIRECT 51080 -l
Mit neztem el, de nagyon? Mar nem tudokm asra gondolni, mint valami nagyon trivialisra....
Nem tudom :( Probald ki amiket kuldtem, es meseld el az eredmenyt. Nagy keres lenne, hogy uj levelet uj levelkent irjal (ne csak a subject atirasaval)? -- Udvozlettel Zsiga