Masz problemy z siecią bądź internetem? Zapytaj tu
Bastian
Member
Posty: 1424 Rejestracja: 30 marca 2008, 16:09
Lokalizacja: Poznañ
Post
autor: Bastian » 16 maja 2011, 12:39
Kod: Zaznacz cały
#dopuszczony ruch z sieci zewnętrznej
iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT #ssh
iptables -A INPUT -i eth0 -p tcp --dport 21 -j ACCEPT #ftp
iptables -A INPUT -i eth0 -p tcp --dport 80 -j ACCEPT #www
A gdzie:
ramsi1986
Posty: 17 Rejestracja: 17 kwietnia 2011, 21:45
Post
autor: ramsi1986 » 16 maja 2011, 16:53
Bastian pisze: Kod: Zaznacz cały
#dopuszczony ruch z sieci zewnętrznej
iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT #ssh
iptables -A INPUT -i eth0 -p tcp --dport 21 -j ACCEPT #ftp
iptables -A INPUT -i eth0 -p tcp --dport 80 -j ACCEPT #www
A gdzie:
A po co?
J ak
dopuszcza wszystkie rodzaje pakietów jak leci. Nawet te oznaczone jako
mariaczi
Member
Posty: 1343 Rejestracja: 08 lutego 2008, 12:58
Lokalizacja: localhost@śląskie
Post
autor: mariaczi » 16 maja 2011, 22:21
Seba_Fan pisze:
ale DNS chciałbym stosować 192.168.43.1 a nie dostawcy, z komputerów lokalnych.
Ustaw zatem w konfiguracji DHCP ten adres dla adresów DNS a na maszynie o IP 192.168.43.1 zainstaluj pakiet bind9 i skonfiguruj jako "cache DNS".
Seba_Fan
Posty: 20 Rejestracja: 14 maja 2011, 15:01
Post
autor: Seba_Fan » 17 maja 2011, 08:52
T eraz mam tak i nie wiem, czy tak zostawić, czy może to zmienić?
Kod: Zaznacz cały
subnet 192.168.43.0 netmask 255.255.255.0 {
# domyślnie przydzielamy adresy 192.168.1.100-199:
#range 192.168.43.100 192.168.43.199;
range 192.168.43.10 192.168.43.199;
# na jeden dzień
default-lease-time 86400;
# poinformujmy że hosty będą korzystać z domeny tutaj wpis
option domain-name "jjjj.pl";
# niech używają naszego routera jako serwera DNS:
option domain-name-servers 88.200.100.10;
option routers 192.168.43.1;
# i dodatkowe info:
option subnet-mask 255.255.255.0;
option broadcast-address 192.168.43.255;
Bastian
Member
Posty: 1424 Rejestracja: 30 marca 2008, 16:09
Lokalizacja: Poznañ
Post
autor: Bastian » 17 maja 2011, 09:19
Teraz masz:
Kod: Zaznacz cały
dopuszczony ruch z sieci zewnętrznej
iptables -A INPUT -i eth0 -p TCP --dport 22 -j ACCEPT #ssh
iptables -A INPUT -i eth0 -p TCP --dport 21 -j ACCEPT #ftp
iptables -A INPUT -i eth0 -p TCP --dport 80 -j ACCEPT #www
iptables -A INPUT -i eth0 -p tcp --dport 80 -m state --state NEW -j ACCEPT
Przy takim ustawieniu całe conntrack jest Ci w ogole niepotrzebne
Seba_Fan
Posty: 20 Rejestracja: 14 maja 2011, 15:01
Post
autor: Seba_Fan » 17 maja 2011, 14:38
Nie wiem dokładnie o czym do mnie teraz napisałeś. Sieć, nie jest dobrze mi znana. Grunt, że teraz działa. Chyba, że pokażesz mi przykład, będzie mi łatwiej.
Bastian
Member
Posty: 1424 Rejestracja: 30 marca 2008, 16:09
Lokalizacja: Poznañ
Post
autor: Bastian » 17 maja 2011, 17:59
Wykorzystujesz moduł state do filtrowania pakietów, wpuszczając pakiety powiązane i te z już ustanowionych połączeń. W porządku. Ale dalej i tak przepuszczasz wszystko na wybranych portach nie patrząc czy pakiet stanowi nowe połączenie czy nie. W dodatku w jednej linii przepuszczasz wszystko co wchodzi na port 80 a w następnej linii dajesz dla tej samej reguły NEW co jest bezsensu bo żaden pakiet nie będzie miał szansy z niej skorzystać.
Seba_Fan
Posty: 20 Rejestracja: 14 maja 2011, 15:01
Post
autor: Seba_Fan » 17 maja 2011, 18:42
OK mam teraz tak, to co mam zmienić co dodać?
Kod: Zaznacz cały
iptables -F
iptables -F -t nat
iptables -F -t mangle
# ustawienie polityki dzialania
iptables -P INPUT DROP
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
#wpuszczamy wszystko na interfejsie lokalnym
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
iptables -A FORWARD -o lo -j ACCEPT
# polaczenia nawiazane
iptables -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
#dopuszczony ruch z sieci wewnętrznej
iptables -I INPUT -i eth1 -j ACCEPT
#dopuszczony ruch z sieci zewnętrznej
iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT #ssh
iptables -A INPUT -i eth0 -p tcp --dport 21 -j ACCEPT #ftp
iptables -A INPUT -i eth0 -p tcp --dport 80 -j ACCEPT #www
iptables -A INPUT -i eth0 -p tcp --dport 5900 -j ACCEPT #VNC
iptables -A INPUT -p icmp -j ACCEPT #ping
Bastian
Member
Posty: 1424 Rejestracja: 30 marca 2008, 16:09
Lokalizacja: Poznañ
Post
autor: Bastian » 18 maja 2011, 16:48
Kod: Zaznacz cały
iptables -A INPUT -i eth0 -p tcp --dport 22 -m state --state NEW -j ACCEPT #ssh
iptables -A INPUT -i eth0 -p tcp --dport 21 -m state --state NEW -j ACCEPT #ftp
iptables -A INPUT -i eth0 -p tcp --dport 80 -m state --state NEW -j ACCEPT #www
iptables -A INPUT -i eth0 -p tcp --dport 5900 -m state --state NEW -j ACCEPT
Seba_Fan
Posty: 20 Rejestracja: 14 maja 2011, 15:01
Post
autor: Seba_Fan » 19 maja 2011, 11:58
Dziękuję, później sobie go zapiszę.
Dzięki
Myślę, że temat już można zamknąć, chyba wszystko już zostało powiedziane, jak też widać każdy ma inną koncepcję jak powinien wyglądać firewall.
Dziękuję wszystkim za zainteresowanie i pomoc.