Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Witam.
Wracam do tematu mojego firewalla. Debian Sarge 3.1 jądro 2.8.2
Oto początkowe założenia jakie chce spełnić mam nadzieje z Waszą pomocą
1) maksimum bezpieczeństwa
2) maksimum prostoty
3) absolutnie konieczne komendy
4) firewall stoi na stałym IP (serwer)
Co ma robić na początek firewall:
a) chronić całą sieć lokalną
b) chronić dostęp do serwera
c) na serwerze są zasoby samba z których mają korzystać komputery w sieci lokalnej
d) udostępniać Internet w sieci lokalnej (www, ftp, smtp, pop3)
I to na razie wszystko.
Proszę sprawdzić moją konfigurację i ocenić. Z góry bardzo dziękuje za wszystkie konstruktywne porady.
#!/bin/sh # wlaczenie w kernel'u forwardowania echo 1 > /proc/sys/net/ipv4/ip_forward # czyszczenie starych reguł iptables -F iptables -X iptables -t nat -X iptables -t nat -F # ustawienie polityki dzialania iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT iptables -A INPUT -i lo -j ACCEPT # puszczamy PING iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT # polaczenia nawiazane iptables -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED iptables -A FORWARD -j ACCEPT -m state --state ESTABLISHED,RELATED iptables -A OUTPUT -j ACCEPT -m state --state ESTABLISHED,RELATED # udostepniaie internetu w sieci lokalnej iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -j MASQUERADE iptables -A FORWARD -s 192.168.2.0/24 -j ACCEPT # udostępnienie SAMBY w sieci lokalnej iptables -A INPUT -s 192.168.2.0/24 -p udp --dport 137 -m state --state NEW -j ACCEPT iptables -A INPUT -s 192.168.2.0/24 -p udp --dport 138 -m state --state NEW -j ACCEPT iptables -A INPUT -s 192.168.2.0/24 -p tcp --dport 139 -m state --state NEW -j ACCEPT iptables -A INPUT -s 192.168.2.0/24 -p tcp --dport 445 -m state --state NEW -j ACCEPT
Offline
Co do bezpieczeństwa to np. :
#blokada ipspoofing echo "1" >/proc/sys/net/ipv4//conf/all/rp_filter #ochrona przed atakami syn cokkies echo "1" >/proc/sys/net/ipv4/tcp_syncookies #brak reakcji na fałszywe komunikaty o błedach echo "1" >/proc/sys/net/ipv4/icmp_ignore_bogus_error_responses #ochrona przed atakami smurf echo "1" >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
Offline
Dziękuje. Za rady. Czy coś można jeszcze uprościć w tym firewallu??
Offline
A FORWARD'a nie moznaby wywalić i domyslnie bylby n a ACCEPT.
Pytam z ciekawości.
Offline
Czy zalecacie coś jeszcze do uruchomienia przy ładowaniu Firewalla?
Offline
Dzięki dobrodziejko :)
Offline
co do pinga to lepiej bedzie tak:
iptables -A INPUT -p icmp -s 0/0 -m limit --limit 3/s --limit-burst 4 -j ACCEPT
Offline