上網變慢,內網 XP 的MSN視訊會一直斷

這個版面主要討論 debian 在 server 端的應用問題, server 種類繁多..舉凡 Web Server 、 File Server、 DHCP Server..等等。

版主: 阿信

上網變慢,內網 XP 的MSN視訊會一直斷

文章小許 » 週日 5月 22, 2005 1:48 am

我裝了ubuntu 5.04 裝 NAT , iptables 後 我內網電腦的 msn 上網比我只接 adsl 還要慢了許多還有我的 msn 的視訊會一直斷 大約5分左右 , 但是對方都沒斷過 ,, 我猜測是我的設定上有問題但是不知從何查起

我用 ssh 登入 一班使用者無法用 su - 切換到 root user 這要從哪修改設定謝謝!!

請大大指點迷津...
小許
 

文章訪客 » 週一 5月 23, 2005 1:24 am

現在的話... MSN 無須在做任何設定阿... ;-) 對不對阿~ 客位大大
訪客
 

文章小許 » 週一 5月 23, 2005 2:59 pm

:crying: 幫個忙吧 老大
小許
 

Re: 上網變慢,內網 XP 的MSN視訊會一直斷

文章Tetralet » 週二 5月 24, 2005 11:28 am

小許 寫:我裝了ubuntu 5.04 裝 NAT , iptables 後 我內網電腦的 msn 上網比我只接 adsl 還要慢了許多還有我的 msn 的視訊會一直斷 大約5分左右 , 但是對方都沒斷過 ,, 我猜測是我的設定上有問題但是不知從何查起

沒用過 Ubuntu,
但是請先把 iptables 關掉,
留下以下這一行:(其中的 ppp0 請自行替代成您對外的網路介面)
代碼: 選擇全部
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE

然後再試試看。

小許 寫:我用 ssh 登入 一班使用者無法用 su - 切換到 root user 這要從哪修改設定謝謝!!

您是否啟用了 pam_wheel 的認証方式?
請用以下指令給予某個使用 su 的權限:
代碼: 選擇全部
adduser tetralet wheel

或是編輯 /etc/pam.d/su,
關閉 pam_wheel 的認証。
時間並不能治療我心中的疼痛
南方的春天說什麼也溫暖不了我冰冷的血

誦唱大復活咒文,今天的 Tetralet 又在唧唧喳喳了 重生!
Tetralet
俺是博士
俺是博士
 
文章: 3078
註冊時間: 週四 11月 28, 2002 3:02 pm

文章d2207197 » 週二 5月 24, 2005 1:38 pm

ubuntu 安裝時並無設定 root 密碼,所以也不能 su。
請先 sudo passwd 設定好 root 密碼。
或是可以拿 sudo -s 取代之。
頭像
d2207197
鑽研的研究生
鑽研的研究生
 
文章: 1763
註冊時間: 週二 5月 27, 2003 9:57 pm
來自: 火星

文章小許 » 週四 6月 02, 2005 1:54 am

感謝各位先進的回答...

但是對於我 內網 XP MSN 視訊會一直斷的問題.... 我貼一下我的 IPTABLES給先進看一下是否有問題... 感謝~

# 防火牆設定
#
#!/bin/bash

# 變數設定
ALL="0.0.0.0/0"
# PRI_A_NET="10.0.0.0/8"
# PRI_B_NET="172.16.0.0/12"
# PRI_C_NET="192.168.0.0/16"
# PRI_NET="61.xxx.xxx.0/29" # 請修改

NIC_WAN="eth0"
WAN_IP="我的真實IP"

NIC_LAN="eth1"
LAN_IP="192.168.216.0/24" # This is for NAT's network

LO="127.0.0.1"
HI="1024:65535"

# allow_d_port 是指允許連到本地端的 port
allow_d_port="" # Reset
allow_d_port=`echo $allow_d_port" 20"` # ftp-data
allow_d_port=`echo $allow_d_port" 21"` # ftp
allow_d_port=`echo $allow_d_port" 22"` # ssh
allow_d_port=`echo $allow_d_port" 25"` # smtp
allow_d_port=`echo $allow_d_port" 110"` # pop3
allow_d_port=`echo $allow_d_port" 53"` # domain
allow_d_port=`echo $allow_d_port" 80"` # www
allow_d_port=`echo $allow_d_port" 443"` # https
allow_d_port=`echo $allow_d_port" 465"` # ssmtp
allow_d_port=`echo $allow_d_port" 995"` # pop3s
allow_d_port=`echo $allow_d_port" 5060"` # sip
allow_d_port=`echo $allow_d_port" 3306"` # mysql
# allow_d_port=`echo $allow_d_port" 8021"` zope-ftp
# allow_d_port=`echo $allow_d_port" 8080"` zope-zmi

# allow_s_port 是指允許連到遠端的 port
allow_s_port="" # Reset
allow_s_port=`echo $allow_d_port" 20"` # ftp-data
allow_s_port=`echo $allow_d_port" 21"` # ftp
allow_s_port=`echo $allow_d_port" 22"` # ssh
allow_s_port=`echo $allow_d_port" 25"` # smtp
allow_d_port=`echo $allow_d_port" 110"` # pop3
allow_s_port=`echo $allow_d_port" 53"` # domain
allow_s_port=`echo $allow_d_port" 80"` # www
allow_s_port=`echo $allow_d_port" 443"` # https
allow_s_port=`echo $allow_d_port" 465"` # ssmtp
allow_s_port=`echo $allow_d_port" 995"` # pop3s
allow_s_port=`echo $allow_d_port" 5060"` # sip
allow_s_port=`echo $allow_d_port" 3306"` # mysql
# allow_s_port=`echo $allow_d_port" 8021"` zope-ftp
# allow_s_port=`echo $allow_d_port" 8080"` zope-zmi


# 模組啟用
/sbin/modprobe iptable_filter
/sbin/modprobe ip_tables
/sbin/modprobe ip_conntrack
/sbin/modprobe ip_conntrack_ftp
/sbin/modprobe ip_conntrack_irc
/sbin/modprobe ipt_state
/sbin/modprobe ipt_limit
/sbin/modprobe ipt_REJECT
/sbin/modprobe ipt_REDIRECT
/sbin/modprobe ipt_LOG

# 清除 iptables 設定
/sbin/iptables -F
/sbin/iptables -X
/sbin/iptables -Z
/sbin/iptables -F -t nat
/sbin/iptables -X -t nat
/sbin/iptables -Z -t nat
/sbin/iptables -P INPUT DROP
/sbin/iptables -P OUTPUT ACCEPT
/sbin/iptables -P FORWARD ACCEPT
/sbin/iptables -t nat -P PREROUTING ACCEPT
/sbin/iptables -t nat -P POSTROUTING ACCEPT
/sbin/iptables -t nat -P OUTPUT ACCEPT

# 對內部網路不限制
# iptables -I INPUT -i $NIC_WAN -p tcp -s $PRI_WAN -j ACCEPT
# iptables -I OUTPUT -o $NIC_WAN -p tcp -d $PRI_WAN -j ACCEPT

# lo 介面不限制
/sbin/iptables -A INPUT -i lo -j ACCEPT
/sbin/iptables -A OUTPUT -o lo -j ACCEPT

# 限制聲稱是我自已 IP 的封包
/sbin/iptables -A INPUT -i $NIC_WAN -s $WAN_IP -d $ALL -j DROP

# 限制使用 port scan 軟體 (ex:nmap) 來掃 port。

## NMAP FIN/URG/PSH
/sbin/iptables -A INPUT -i $NIC_WAN -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP

## Xmas Tree
/sbin/iptables -A INPUT -i $NIC_WAN -p tcp --tcp-flags ALL ALL -j DROP

## Another Xmas Tree
/sbin/iptables -A INPUT -i $NIC_WAN -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP

## Null Scan(possibly)
/sbin/iptables -A INPUT -i $NIC_WAN -p tcp --tcp-flags ALL NONE -j DROP

## SYN/RST
/sbin/iptables -A INPUT -i $NIC_WAN -p tcp --tcp-flags SYN,RST SYN,RST -j DROP

## SYN/FIN -- Scan(possibly)
/sbin/iptables -A INPUT -i $NIC_WAN -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP

# 定義 chains name
/sbin/iptables -N allowed
/sbin/iptables -A allowed -p TCP --syn -j ACCEPT
/sbin/iptables -A allowed -p TCP -m state --state ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -A allowed -p TCP -j DROP

/sbin/iptables -N remoteallowed
/sbin/iptables -A remoteallowed -p TCP --dport $HI -j ACCEPT
/sbin/iptables -A remoteallowed -p TCP -j DROP

# 啟動 NAT 功能
/sbin/iptables -A INPUT -i lo -j ACCEPT
if [ "$NIC_LAN" != "" ]; then
/sbin/iptables -A INPUT -i $NIC_LAN -j ACCEPT
echo "1" > /proc/sys/net/ipv4/ip_forward
/sbin/iptables -A POSTROUTING -t nat -o $NIC_WAN -s $LAN_IP -j MASQUERADE
fi

/sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

# 允許的 icmp 封包
icmp_type="0 3 3/4 4 11 12 14 16 18"
/sbin/iptables -N icmp_packets
for type in $icmp_type
do
/sbin/iptables -A icmp_packets -p ICMP --icmp-type $type -j ACCEPT
done

# 允許上面定義過的 tcp/port 封包
/sbin/iptables -N tcp_d_packets
for port in $allow_d_port;do
/sbin/iptables -A tcp_d_packets -p TCP --dport $port -j allowed
done

/sbin/iptables -N tcp_s_packets
for port in $allow_s_port;do
/sbin/iptables -A tcp_s_packets -p TCP --sport $port -j remoteallowed
done

# 允許允許上面定義過的 udp/port 封包
/sbin/iptables -N udp_d_packets
for port in $allow_d_port;do
/sbin/iptables -A udp_d_packets -p UDP --dport $port -j ACCEPT
done

/sbin/iptables -N udp_s_packets
for port in $allow_s_port;do
/sbin/iptables -A udp_s_packets -p UDP --sport $port -j ACCEPT
done

# 防止 sync flood :
/sbin/iptables -N synfoold
/sbin/iptables -A synfoold -p tcp --syn -m limit --limit 3/s -j RETURN
/sbin/iptables -A synfoold -p tcp -j REJECT --reject-with tcp-reset

# 防止 Ping of Death :
/sbin/iptables -N ping
/sbin/iptables -A ping -i $NIC_WAN -p icmp --icmp-type echo-request \
-m limit --limit 3/s -j RETURN
/sbin/iptables -A ping -p icmp -j REJECT

# --- IN&OUT PUT Chains Firewall Rules ---
/sbin/iptables -A INPUT -p tcp -m state --state NEW -j synfoold
/sbin/iptables -A INPUT -p icmp -i $NIC_WAN --icmp-type echo-request \
-m state --state NEW -j ping
/sbin/iptables -A INPUT -p icmp -i $NIC_WAN -d $WAN_IP -j icmp_packets
/sbin/iptables -A INPUT -p tcp -i $NIC_WAN -d $WAN_IP -j tcp_d_packets
/sbin/iptables -A INPUT -p udp -i $NIC_WAN -d $WAN_IP -j udp_d_packets
/sbin/iptables -A INPUT -p tcp -i $NIC_WAN -d $WAN_IP -j tcp_s_packets
/sbin/iptables -A INPUT -p udp -i $NIC_WAN -d $WAN_IP -j udp_s_packets

-----------------------------------------------------------------------------------------
以上的設定檔修改自一位高人... 感謝他~^^
小許
 

文章訪客 » 週二 2月 28, 2006 5:02 pm

小許 寫:感謝各位先進的回答...

但是對於我 內網 XP MSN 視訊會一直斷的問題.... 我貼一下我的 IPTABLES給先進看一下是否有問題... 感謝~

# 防火牆設定
#
#!/bin/bash

# 變數設定
ALL="0.0.0.0/0"
# PRI_A_NET="10.0.0.0/8"
# PRI_B_NET="172.16.0.0/12"
# PRI_C_NET="192.168.0.0/16"
# PRI_NET="61.xxx.xxx.0/29" # 請修改

NIC_WAN="eth0"
WAN_IP="我的真實IP"

NIC_LAN="eth1"
LAN_IP="192.168.216.0/24" # This is for NAT's network

LO="127.0.0.1"
HI="1024:65535"

# allow_d_port 是指允許連到本地端的 port
allow_d_port="" # Reset
allow_d_port=`echo $allow_d_port" 20"` # ftp-data
allow_d_port=`echo $allow_d_port" 21"` # ftp
allow_d_port=`echo $allow_d_port" 22"` # ssh
allow_d_port=`echo $allow_d_port" 25"` # smtp
allow_d_port=`echo $allow_d_port" 110"` # pop3
allow_d_port=`echo $allow_d_port" 53"` # domain
allow_d_port=`echo $allow_d_port" 80"` # www
allow_d_port=`echo $allow_d_port" 443"` # https
allow_d_port=`echo $allow_d_port" 465"` # ssmtp
allow_d_port=`echo $allow_d_port" 995"` # pop3s
allow_d_port=`echo $allow_d_port" 5060"` # sip
allow_d_port=`echo $allow_d_port" 3306"` # mysql
# allow_d_port=`echo $allow_d_port" 8021"` zope-ftp
# allow_d_port=`echo $allow_d_port" 8080"` zope-zmi

# allow_s_port 是指允許連到遠端的 port
allow_s_port="" # Reset
allow_s_port=`echo $allow_d_port" 20"` # ftp-data
allow_s_port=`echo $allow_d_port" 21"` # ftp
allow_s_port=`echo $allow_d_port" 22"` # ssh
allow_s_port=`echo $allow_d_port" 25"` # smtp
allow_d_port=`echo $allow_d_port" 110"` # pop3
allow_s_port=`echo $allow_d_port" 53"` # domain
allow_s_port=`echo $allow_d_port" 80"` # www
allow_s_port=`echo $allow_d_port" 443"` # https
allow_s_port=`echo $allow_d_port" 465"` # ssmtp
allow_s_port=`echo $allow_d_port" 995"` # pop3s
allow_s_port=`echo $allow_d_port" 5060"` # sip
allow_s_port=`echo $allow_d_port" 3306"` # mysql
# allow_s_port=`echo $allow_d_port" 8021"` zope-ftp
# allow_s_port=`echo $allow_d_port" 8080"` zope-zmi


# 模組啟用
/sbin/modprobe iptable_filter
/sbin/modprobe ip_tables
/sbin/modprobe ip_conntrack
/sbin/modprobe ip_conntrack_ftp
/sbin/modprobe ip_conntrack_irc
/sbin/modprobe ipt_state
/sbin/modprobe ipt_limit
/sbin/modprobe ipt_REJECT
/sbin/modprobe ipt_REDIRECT
/sbin/modprobe ipt_LOG

# 清除 iptables 設定
/sbin/iptables -F
/sbin/iptables -X
/sbin/iptables -Z
/sbin/iptables -F -t nat
/sbin/iptables -X -t nat
/sbin/iptables -Z -t nat
/sbin/iptables -P INPUT DROP
/sbin/iptables -P OUTPUT ACCEPT
/sbin/iptables -P FORWARD ACCEPT
/sbin/iptables -t nat -P PREROUTING ACCEPT
/sbin/iptables -t nat -P POSTROUTING ACCEPT
/sbin/iptables -t nat -P OUTPUT ACCEPT

# 對內部網路不限制
# iptables -I INPUT -i $NIC_WAN -p tcp -s $PRI_WAN -j ACCEPT
# iptables -I OUTPUT -o $NIC_WAN -p tcp -d $PRI_WAN -j ACCEPT

# lo 介面不限制
/sbin/iptables -A INPUT -i lo -j ACCEPT
/sbin/iptables -A OUTPUT -o lo -j ACCEPT

# 限制聲稱是我自已 IP 的封包
/sbin/iptables -A INPUT -i $NIC_WAN -s $WAN_IP -d $ALL -j DROP

# 限制使用 port scan 軟體 (ex:nmap) 來掃 port。

## NMAP FIN/URG/PSH
/sbin/iptables -A INPUT -i $NIC_WAN -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP

## Xmas Tree
/sbin/iptables -A INPUT -i $NIC_WAN -p tcp --tcp-flags ALL ALL -j DROP

## Another Xmas Tree
/sbin/iptables -A INPUT -i $NIC_WAN -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP

## Null Scan(possibly)
/sbin/iptables -A INPUT -i $NIC_WAN -p tcp --tcp-flags ALL NONE -j DROP

## SYN/RST
/sbin/iptables -A INPUT -i $NIC_WAN -p tcp --tcp-flags SYN,RST SYN,RST -j DROP

## SYN/FIN -- Scan(possibly)
/sbin/iptables -A INPUT -i $NIC_WAN -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP

# 定義 chains name
/sbin/iptables -N allowed
/sbin/iptables -A allowed -p TCP --syn -j ACCEPT
/sbin/iptables -A allowed -p TCP -m state --state ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -A allowed -p TCP -j DROP

/sbin/iptables -N remoteallowed
/sbin/iptables -A remoteallowed -p TCP --dport $HI -j ACCEPT
/sbin/iptables -A remoteallowed -p TCP -j DROP

# 啟動 NAT 功能
/sbin/iptables -A INPUT -i lo -j ACCEPT
if [ "$NIC_LAN" != "" ]; then
/sbin/iptables -A INPUT -i $NIC_LAN -j ACCEPT
echo "1" > /proc/sys/net/ipv4/ip_forward
/sbin/iptables -A POSTROUTING -t nat -o $NIC_WAN -s $LAN_IP -j MASQUERADE
fi

/sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

# 允許的 icmp 封包
icmp_type="0 3 3/4 4 11 12 14 16 18"
/sbin/iptables -N icmp_packets
for type in $icmp_type
do
/sbin/iptables -A icmp_packets -p ICMP --icmp-type $type -j ACCEPT
done

# 允許上面定義過的 tcp/port 封包
/sbin/iptables -N tcp_d_packets
for port in $allow_d_port;do
/sbin/iptables -A tcp_d_packets -p TCP --dport $port -j allowed
done

/sbin/iptables -N tcp_s_packets
for port in $allow_s_port;do
/sbin/iptables -A tcp_s_packets -p TCP --sport $port -j remoteallowed
done

# 允許允許上面定義過的 udp/port 封包
/sbin/iptables -N udp_d_packets
for port in $allow_d_port;do
/sbin/iptables -A udp_d_packets -p UDP --dport $port -j ACCEPT
done

/sbin/iptables -N udp_s_packets
for port in $allow_s_port;do
/sbin/iptables -A udp_s_packets -p UDP --sport $port -j ACCEPT
done

# 防止 sync flood :
/sbin/iptables -N synfoold
/sbin/iptables -A synfoold -p tcp --syn -m limit --limit 3/s -j RETURN
/sbin/iptables -A synfoold -p tcp -j REJECT --reject-with tcp-reset

# 防止 Ping of Death :
/sbin/iptables -N ping
/sbin/iptables -A ping -i $NIC_WAN -p icmp --icmp-type echo-request \
-m limit --limit 3/s -j RETURN
/sbin/iptables -A ping -p icmp -j REJECT

# --- IN&OUT PUT Chains Firewall Rules ---
/sbin/iptables -A INPUT -p tcp -m state --state NEW -j synfoold
/sbin/iptables -A INPUT -p icmp -i $NIC_WAN --icmp-type echo-request \
-m state --state NEW -j ping
/sbin/iptables -A INPUT -p icmp -i $NIC_WAN -d $WAN_IP -j icmp_packets
/sbin/iptables -A INPUT -p tcp -i $NIC_WAN -d $WAN_IP -j tcp_d_packets
/sbin/iptables -A INPUT -p udp -i $NIC_WAN -d $WAN_IP -j udp_d_packets
/sbin/iptables -A INPUT -p tcp -i $NIC_WAN -d $WAN_IP -j tcp_s_packets
/sbin/iptables -A INPUT -p udp -i $NIC_WAN -d $WAN_IP -j udp_s_packets

-----------------------------------------------------------------------------------------
以上的設定檔修改自一位高人... 感謝他~^^
訪客
 


回到 debian server

誰在線上

正在瀏覽這個版面的使用者:沒有註冊會員 和 1 位訪客

cron