Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Strony: 1
Witam,
Mam problem, chcialbym przekierowac mozliwosc uzywania apt-get z lxc (ip 10.0.3.22) na zew i odwrotnie tylko nie wiem jak i jakich portow wymaga czy moze ktos mi na podstawie iptables pomoc ?
#!/bin/bash
# czyścimy wszystko
iptables -F
iptables -X
iptables -F -t nat
iptables -X -t nat
iptables -F -t filter
iptables -X -t filter
if [ "$1" = "stop" ]
then
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
exit
fi
# ustalamy domyślną politykę dla filtrów
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
# pełny ruch na interfejsie lo (potrzebne do działania wielu lokalnych usług)
iptables -A INPUT -i lo -j ACCEPT
# odrzucamy ident
iptables -A INPUT -p tcp --dport 113 -j REJECT --reject-with icmp-port-unreachable
# ochrona przed atakami
iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -j LOG --log-prefix "Ping: "
iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT # Ping of death
# iptables -A INPUT -p icmp --icmp-type echo-request -j REJECT --reject-with icmp-host-unreachable
iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH ACK -j LOG --log-prefix "ACK scan: "
iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH ACK -j DROP # Metoda ACK (nmap -sA)
iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN -j LOG --log-prefix "FIN scan: "
iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN -j DROP # Skanowanie FIN (nmap -sF)
iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH PSH -j LOG --log-prefix "Xmas scan: "
iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN,URG,PSH -j DROP # Metoda Xmas Tree (nmap -sX)
iptables -A INPUT -m conntrack --ctstate INVALID -p tcp ! --tcp-flags SYN,RST,ACK,FIN,PSH,URG SYN,RST,ACK,FIN,PSH,URG -j LOG --log-prefix "Null scan: "
iptables -A INPUT -m conntrack --ctstate INVALID -p tcp ! --tcp-flags SYN,RST,ACK,FIN,PSH,URG SYN,RST,ACK,FIN,PSH,URG -j DROP # Skanowanie Null (nmap -sN)
# Šańcuch syn-flood (obrona przed DoS)
iptables -N syn-flood
iptables -A INPUT -p tcp --syn -j syn-flood
iptables -A syn-flood -m limit --limit 1/s --limit-burst 4 -j RETURN
iptables -A syn-flood -m limit --limit 1/s --limit-burst 4 -j LOG --log-prefix "SYN-flood: "
iptables -A syn-flood -j DROP
# pozwalamy na wszystkie istniejące juş połączenia oraz połączenia które są powiązane z istniejącymi juş połączeniami
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# uruchomione serwery na portach poniĹźej 1024: ssh, http, https
iptables -A INPUT -m state --state NEW -m multiport -p tcp --dports 22,53,67,80,443 -j ACCEPT
iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 10.0.3.22:80
iptables -t nat -A PREROUTING -p udp --dport 80 -j DNAT --to 10.0.3.22:80
Bede wdzieczny,
Pozdrawiam,
Offline
Ten fw jest do wywalenia...
Poza tym zrób sobie sieć na kontenery lxc, ja mam 192.168.10.0/24 i regułkę w fw:
iptables -t nat -A POSTROUTING -o bond0 -s 192.168.10.0/24 -d 0/0 -j SNAT --to-source 192.168.1.150
Do tego forwardowanie pakietów:
iptables -t filter -A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT iptables -t filter -A FORWARD -m conntrack --ctstate NEW -j fw-interfaces iptables -t filter -A fw-interfaces -i br_lxc -o br_lxc -s 192.168.10.0/24 -d 192.168.10.0/24 -j ACCEPT iptables -t filter -A fw-interfaces -i br_lxc -o bond0 -s 192.168.10.0/24 -d 0/0 -j ACCEPT
I wsio.
A jak chcesz otwierać porty to sobie dodaj:
iptables -t filter -I FORWARD -j LOG --log-level 4 --log-prefix "* FORWARDING * "
i czytaj logi w syslogu, tam masz kompletną linijkę definiującą połączenie i na jej podstawie sobie pisz regułki.
Offline
Dzieki za odpowiedz. Moglbys mi powiedziec czy caly fw jest do wyrzucenia ? Teraz zainstalowalem ubuntu i mam tam lxcbr0 i na podstawie twojej regulki mam rozumiec, ze bedzie to wygladalo mniej wiecej tak:
iptables -t nat -A POSTROUTING -o lxcbr0 -s 10.0.3.0/24 -d 0/0 -j SNAT --to-source 10.0.3.22
Forwardowania w ogole tutaj nie rozumiem. Chcialbym kazdy port recznie otwierac i przekierowywac.
Offline
Strony: 1