Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Strony: 1

Użytkownik


robie sobie prostego firewalla na serwrze. Obecnie dopiero co raczkuje. Cos poczytalem o iptables itp
w moim firewallu na poczatku po zrzucaniu ustawien i nadaniu polityki domyslnej dalem
iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT
co mi odblokowoalo petle zwrotne (loopback) - myslalem ze to pozwoli na swobodna prace wszystkich uslug wewnetrznych serwera...
i sadzac ze bedzie ok resetnalem maszyne. Jednak lipa bo dopuki nie dodam do firewalla
for PORT in 161 162 111 2049 111 53 953
do
for PROTOKOL in tcp udp
do
iptables -A INPUT -i eth1 -p $PROTOKOL --dport $PORT -j ACCEPT
done
doneto nie dziala wogole udostepnianie sieci... i ogolnie wysypywaly sie uslugi - portmap sie nie uruchamia itp...
Moje pytanie to "czy to normalne ??"... przyznam sie ze nie jestem zbyt zorientowany w iptables - dopiero sie ucze
czy da sie jakos jednym poleceniem to ogarnac - aby bezpiecznie zezwolic uslugom na korzystanie z sieci. Nie chce puszczac calego ruchu z INPUT na sieciowce udostepniajacej net bez zadnego sprawdzenia. Narazie dalem tylko te porty i tylko na sieciowce udostepniajacej net - dzieki czemu porty sa otwarte, uslugi dzialaja i nie sa widoczne w necie.. ale czy to dobrze zrobilem to juz pytanie do Was :)
Mam nadzieje ze nie zakrecilem za bardzo :)
Dla lepszego rozeznania wklejam moj caly skrypcik...
#!/bin/bash
ZEW_IP=81.162.43.123
SIEC_WEW=10.0.0.0/24
#wlaczenie w kernelu forwardowania
echo 1 > /proc/sys/net/ipv4/ip_forward
#czyszczenie starych regul
iptables -F
iptables -X
iptables -t nat -X
iptables -t nat -F
#moduly
modprobe ip_conntrack
modprobe ip_conntrack_ftp
modprobe ip_nat-ftp
# ustawienie polityki dzialania (opcja -P to dzialanie domyslne)
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
#oblokowany loopbackp
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
# zezwolenie nna laczenie sie z naszym zewnetrznym ip po ssh
iptables -A INPUT -p tcp --dport ssh --tcp-flags ALL SYN -j ACCEPT
iptables -A INPUT -p tcp --dport ftp --tcp-flags ALL SYN -j ACCEPT
#zezwolenie na ping
iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 12/minute -j ACCEPT
#http
#iptables -A INPUT -s 0/0 -d $ZEW_IP -p tcp --dport 80 -j ACCEPT
#iptables -A OUTPUT -s 0/0 -d $ZEW_IP -p tcp --dport 80 -j ACCEPT
#iptables -A INPUT -s 0/0 -d $ZEW_IP -p tcp --dport 7634 -j ACCEPT
#iptables -A OUTPUT -s 0/0 -d $ZEW_IP -p tcp --dport 7634 -j ACCEPT
# polaczenia nawiazane i dowolny ruch w sieci wew
iptables -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
iptables -A FORWARD -j ACCEPT -m state --state ESTABLISHED,RELATED
iptables -A OUTPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
#wywalenie blednych i "dziwnych" pakietow
iptables -A FORWARD -s 10.0.0.0/16 -i eth0 -j DROP
iptables -A FORWARD -s ! $SIEC_WEW -i eth1 -j DROP
#PRZEKIEROWANIA
#csi_2
for PORT in 23000 1056 4661 4671 5910 4156 4194 6051
do
for PROTOKOL in tcp udp
do
iptables -t nat -A PREROUTING -p $PROTOKOL -d $ZEW_IP --dport $PORT -j DNAT --to-destination 10.0.0.3:$PORT
done
done
#csi_4
for PORT in 4662 4672 6890 5900 5500
do
for PROTOKOL in tcp udp
do
iptables -t nat -A PREROUTING -p $PROTOKOL -d $ZEW_IP --dport $PORT -j DNAT --to-destination 10.0.0.42:$PORT
done
done
#wychodzace smtp
iptables -A INPUT -p tcp --destination-port smtp -j ACCEPT
#samba
for PORT in 137 138 139 445
do
for PROTOKOL in tcp udp
do
iptables -A INPUT -i eth1 -s $SIEC_WEW -p $PROTOKOL --dport $PORT -m state --state NEW -j ACCEPT
done
done
#uslugi lokalne
iptables -A INPUT -i eth1 -p tcp -s $SIEC_WEW --dport 80 -j ACCEPT
#iptables -A INPUT -i eth1 -p tcp -s $SIEC_WEW --dport 7634 -j ACCEPT
#iptables -A INPUT -i eth1 -p tcp -s $SIEC_WEW --dport 5900 -j ACCEPT
#iptables -A INPUT -i eth1 -p tcp -s $SIEC_WEW -j ACCEPT
#portmap i nfs
for PORT in 161 162 111 2049 111 53 953
do
for PROTOKOL in tcp udp
do
iptables -A INPUT -i eth1 -p $PROTOKOL --dport $PORT -j ACCEPT
done
done
#wywalenie ident z ftp
iptables -A INPUT -p tcp --dport 113 -j REJECT --reject-with icmp-port-unreachable
# udostepniaie internetu w sieci lokalnej
#iptables -t nat -A POSTROUTING -s $SIEC_WEW -j MASQUERADE
iptables -t nat -A POSTROUTING -s $SIEC_WEW -j SNAT --to-source $ZEW_IP
iptables -A FORWARD -s $SIEC_WEW -j ACCEPT
iptables -A FORWARD -d $SIEC_WEW -j ACCEPTOstatnio edytowany przez exodus.mc (2008-04-16 14:44:32)
Offline

Użytkownik


O ile ja sie orientuje, to interfejs lo odblokowuje odpytywanie przez serwer samego siebie, więc usługi sieciowe nie będą działać, zachowanie jak najbardziej ok!Regułki z OUTPUT są zbędne bo dałeś domyślną politykę na ACCEPT, jeżeli dobrze zrozumiałem chcesz zeby do serwera, był tylko dostęp z lokala a niz z netu?Żeby to osiągnąc dajesz:
iptables -A INPUT -i eth0 -j ACCEPT - teraz wszystko co przychodzi z eth0 ma dostęp do usług serwera
Offline

Użytkownik


nie jest normalne to ze ci nie chce sie portmap odpalic jak masz wlaczonego firewalla. ja nigdy tak nie mialem.

Offline
Strony: 1