Koozali.org: home of the SME Server

ipchains

zeus

ipchains
« on: October 11, 2002, 11:28:11 PM »
hi guys

well i am using e-smith 5.0. It seems that they have blocked port 80 in this version. What i need to do is append a new rule in the existing rule so that packets send on the external network on pport 80 can be accepted. This would enable me to access my http services from the public domain. Plz let me know how can i append a new rule ? I believe that all the rules are defined in a MYSQL database ....

thankx
dumb zeus

Rob Wellesley

Re: ipchains
« Reply #1 on: October 12, 2002, 02:19:01 AM »
Port 80 is open by default - as is 25. If you have a firewall between e-smith and the internet, try removing it

rob

Roger Oswills

Re: ipchains
« Reply #2 on: October 12, 2002, 02:53:31 AM »
There is a very good chance that your ISP is to blame for blocking Port 80.

zeus

Re: ipchains
« Reply #3 on: October 12, 2002, 10:55:35 AM »
Dear Rob,

Here is the output for ipchains -L -n | grep ACCEPT, if i understand it correctly then port 80 is blocked for the external interface. Thankx for ur mail. Help :o

Zeus

Output of ipchains -L -n | grep ACCEPT
External Interface IP: 203.145.177.100
Internal Interface IP: 192.168.200.1

ACCEPT     all  ------  0.0.0.0/0            0.0.0.0/0             n/a
ACCEPT     all  ------  0.0.0.0/0            0.0.0.0/0             n/a
ACCEPT     all  ------  0.0.0.0/0            0.0.0.0/0             n/a
ACCEPT     all  ------  0.0.0.0/0            0.0.0.0/0             n/a
ACCEPT     all  ------  0.0.0.0/0            0.0.0.0/0             n/a
ACCEPT     all  ------  0.0.0.0/0            0.0.0.0/0             n/a
ACCEPT     all  ------  0.0.0.0/0            0.0.0.0/0             n/a
ACCEPT     all  ------  192.168.200.0/24     0.0.0.0/0             n/a
ACCEPT     tcp  !y----  0.0.0.0/0            0.0.0.0/0             * ->   *
ACCEPT     tcp  ------  0.0.0.0/0            203.145.177.100       * ->   113
ACCEPT     udp  ------  0.0.0.0/0            203.145.177.100       * ->   113
ACCEPT     tcp  ------  0.0.0.0/0            203.145.177.100       * ->   20
ACCEPT     tcp  ------  0.0.0.0/0            203.145.177.100       * ->   21
ACCEPT     tcp  ------  0.0.0.0/0            203.145.177.100       * ->   143
ACCEPT     ipv6-crypt------  0.0.0.0/0            203.145.177.100       n/a
ACCEPT     udp  ------  0.0.0.0/0            203.145.177.100       500 ->   500
ACCEPT     tcp  ------  0.0.0.0/0            203.145.177.100       * ->   110
ACCEPT     tcp  ------  0.0.0.0/0            203.145.177.100       * ->   1723
ACCEPT     gre  ------  0.0.0.0/0            203.145.177.100       n/a
ACCEPT     gre  ------  0.0.0.0/0            203.145.177.100       n/a
ACCEPT     tcp  ------  0.0.0.0/0            203.145.177.100       * ->   25
ACCEPT     tcp  ------  0.0.0.0/0            203.145.177.100       * ->   22
ACCEPT     tcp  ------  0.0.0.0/0            203.145.177.100       * ->   23
ACCEPT     tcp  -y----  0.0.0.0/0            203.145.177.100       20 ->   1024:65535
ACCEPT     tcp  ------  0.0.0.0/0            0.0.0.0/0             * ->   1024:65535
ACCEPT     udp  ------  0.0.0.0/0            0.0.0.0/0             * ->   1024:65535
ACCEPT     all  ------  192.168.200.0/24     192.168.200.0/24      n/a
Chain output (policy ACCEPT):
ACCEPT     all  ------  0.0.0.0/0            0.0.0.0/0             n/a
ACCEPT     all  ------  0.0.0.0/0            0.0.0.0/0             n/a
ACCEPT     all  ------  0.0.0.0/0            0.0.0.0/0             n/a
ACCEPT     all  ------  0.0.0.0/0            0.0.0.0/0             n/a
ACCEPT     all  ------  0.0.0.0/0            0.0.0.0/0             n/a
ACCEPT     all  ------  0.0.0.0/0            0.0.0.0/0             n/a
ACCEPT     all  ------  0.0.0.0/0            0.0.0.0/0             n/a
ACCEPT     icmp ------  192.168.200.0/24     0.0.0.0/0             * ->   *
ACCEPT     all  ------  0.0.0.0/0            192.168.200.0/24      n/a
ACCEPT     tcp  !y----  203.145.177.100      0.0.0.0/0             20 ->   *
ACCEPT     tcp  !y----  203.145.177.100      0.0.0.0/0             21 ->   *
ACCEPT     tcp  !y----  203.145.177.100      0.0.0.0/0             143 ->   *
ACCEPT     tcp  !y----  203.145.177.100      0.0.0.0/0             110 ->   *
ACCEPT     tcp  !y----  203.145.177.100      0.0.0.0/0             25 ->   *
ACCEPT     tcp  !y----  203.145.177.100      0.0.0.0/0             22 ->   *
ACCEPT     tcp  !y----  203.145.177.100      0.0.0.0/0             23 ->   *
ACCEPT     all  ------  0.0.0.0/0            0.0.0.0/0             n/a
ACCEPT     icmp ------  0.0.0.0/0            0.0.0.0/0             0 ->   *
ACCEPT     icmp ------  0.0.0.0/0            0.0.0.0/0             3 ->   *
ACCEPT     icmp ------  0.0.0.0/0            0.0.0.0/0             4 ->   *
ACCEPT     icmp ------  0.0.0.0/0            0.0.0.0/0             11 ->   *
ACCEPT     icmp ------  0.0.0.0/0            0.0.0.0/0             12 ->   *
ACCEPT     icmp ------  0.0.0.0/0            0.0.0.0/0             8 ->   *
ACCEPT     icmp ------  0.0.0.0/0            0.0.0.0/0             8 ->   *
ACCEPT     icmp ------  0.0.0.0/0            0.0.0.0/0             0 ->   *
ACCEPT     icmp ------  0.0.0.0/0            0.0.0.0/0             3 ->   *
ACCEPT     icmp ------  0.0.0.0/0            0.0.0.0/0             4 ->   *
ACCEPT     icmp ------  0.0.0.0/0            0.0.0.0/0             11 ->   *
ACCEPT     icmp ------  0.0.0.0/0            0.0.0.0/0             12 ->   *

zeus

Re: ipchains
« Reply #4 on: October 12, 2002, 11:03:35 AM »
Hi Roger,

Thankx for the reply. ..  no my ISP does not block port 80. Here is the output of ipchains -L -n | grep ACCEPT

Output of ipchains -L -n | grep ACCEPT
External Interface IP: 203.145.177.100
Internal Interface IP: 192.168.200.1

ACCEPT     all  ------  0.0.0.0/0            0.0.0.0/0             n/a
ACCEPT     all  ------  0.0.0.0/0            0.0.0.0/0             n/a
ACCEPT     all  ------  0.0.0.0/0            0.0.0.0/0             n/a
ACCEPT     all  ------  0.0.0.0/0            0.0.0.0/0             n/a
ACCEPT     all  ------  0.0.0.0/0            0.0.0.0/0             n/a
ACCEPT     all  ------  0.0.0.0/0            0.0.0.0/0             n/a
ACCEPT     all  ------  0.0.0.0/0            0.0.0.0/0             n/a
ACCEPT     all  ------  192.168.200.0/24     0.0.0.0/0             n/a
ACCEPT     tcp  !y----  0.0.0.0/0            0.0.0.0/0             * ->   *
ACCEPT     tcp  ------  0.0.0.0/0            203.145.177.100       * ->   113
ACCEPT     udp  ------  0.0.0.0/0            203.145.177.100       * ->   113
ACCEPT     tcp  ------  0.0.0.0/0            203.145.177.100       * ->   20
ACCEPT     tcp  ------  0.0.0.0/0            203.145.177.100       * ->   21
ACCEPT     tcp  ------  0.0.0.0/0            203.145.177.100       * ->   143
ACCEPT     ipv6-crypt------  0.0.0.0/0            203.145.177.100       n/a
ACCEPT     udp  ------  0.0.0.0/0            203.145.177.100       500 ->   500
ACCEPT     tcp  ------  0.0.0.0/0            203.145.177.100       * ->   110
ACCEPT     tcp  ------  0.0.0.0/0            203.145.177.100       * ->   1723
ACCEPT     gre  ------  0.0.0.0/0            203.145.177.100       n/a
ACCEPT     gre  ------  0.0.0.0/0            203.145.177.100       n/a
ACCEPT     tcp  ------  0.0.0.0/0            203.145.177.100       * ->   25
ACCEPT     tcp  ------  0.0.0.0/0            203.145.177.100       * ->   22
ACCEPT     tcp  ------  0.0.0.0/0            203.145.177.100       * ->   23
ACCEPT     tcp  -y----  0.0.0.0/0            203.145.177.100       20 ->   1024:65535
ACCEPT     tcp  ------  0.0.0.0/0            0.0.0.0/0             * ->   1024:65535
ACCEPT     udp  ------  0.0.0.0/0            0.0.0.0/0             * ->   1024:65535
ACCEPT     all  ------  192.168.200.0/24     192.168.200.0/24      n/a
Chain output (policy ACCEPT):
ACCEPT     all  ------  0.0.0.0/0            0.0.0.0/0             n/a
ACCEPT     all  ------  0.0.0.0/0            0.0.0.0/0             n/a
ACCEPT     all  ------  0.0.0.0/0            0.0.0.0/0             n/a
ACCEPT     all  ------  0.0.0.0/0            0.0.0.0/0             n/a
ACCEPT     all  ------  0.0.0.0/0            0.0.0.0/0             n/a
ACCEPT     all  ------  0.0.0.0/0            0.0.0.0/0             n/a
ACCEPT     all  ------  0.0.0.0/0            0.0.0.0/0             n/a
ACCEPT     icmp ------  192.168.200.0/24     0.0.0.0/0             * ->   *
ACCEPT     all  ------  0.0.0.0/0            192.168.200.0/24      n/a
ACCEPT     tcp  !y----  203.145.177.100      0.0.0.0/0             20 ->   *
ACCEPT     tcp  !y----  203.145.177.100      0.0.0.0/0             21 ->   *
ACCEPT     tcp  !y----  203.145.177.100      0.0.0.0/0             143 ->   *
ACCEPT     tcp  !y----  203.145.177.100      0.0.0.0/0             110 ->   *
ACCEPT     tcp  !y----  203.145.177.100      0.0.0.0/0             25 ->   *
ACCEPT     tcp  !y----  203.145.177.100      0.0.0.0/0             22 ->   *
ACCEPT     tcp  !y----  203.145.177.100      0.0.0.0/0             23 ->   *
ACCEPT     all  ------  0.0.0.0/0            0.0.0.0/0             n/a
ACCEPT     icmp ------  0.0.0.0/0            0.0.0.0/0             0 ->   *
ACCEPT     icmp ------  0.0.0.0/0            0.0.0.0/0             3 ->   *
ACCEPT     icmp ------  0.0.0.0/0            0.0.0.0/0             4 ->   *
ACCEPT     icmp ------  0.0.0.0/0            0.0.0.0/0             11 ->   *
ACCEPT     icmp ------  0.0.0.0/0            0.0.0.0/0             12 ->   *
ACCEPT     icmp ------  0.0.0.0/0            0.0.0.0/0             8 ->   *
ACCEPT     icmp ------  0.0.0.0/0            0.0.0.0/0             8 ->   *
ACCEPT     icmp ------  0.0.0.0/0            0.0.0.0/0             0 ->   *
ACCEPT     icmp ------  0.0.0.0/0            0.0.0.0/0             3 ->   *
ACCEPT     icmp ------  0.0.0.0/0            0.0.0.0/0             4 ->   *
ACCEPT     icmp ------  0.0.0.0/0            0.0.0.0/0             11 ->   *
ACCEPT     icmp ------  0.0.0.0/0            0.0.0.0/0             12 ->   *