Strona 2 z 2

: 22 sierpnia 2013, 22:51
autor: lun
Zrobiłem sobie wirtualne środowisko z twoją adresacją i wszystkie te reguły działają.
Zrób

Kod: Zaznacz cały

iptables-save > plik_regul
i wklej cały plik tutaj.
Wydaje mi się że nie wyczyściłeś starych niepoprawnych reguł i pakiet jest wyłapywany przez wcześniejszą regułę, która robi z nim coś innego niż przekierowanie.

: 23 sierpnia 2013, 13:23
autor: ciscoknx90
Jutro rano wkleję.
Jakie reguły są według ciebie niepoprawne? Bo może faktycznie nie usunąłem czegoś.

Kod: Zaznacz cały

#!/bin/sh

### BEGIN INIT INFO
# Provides:          scriptname
# Required-Start:    $remote_fs $syslog
# Required-Stop:     $remote_fs $syslog
# Default-Start:     2 3 4 5
# Default-Stop:      0 1 6
# Short-Description: Start daemon at boot time
# Description:       Enable service provided by daemon.
### END INIT INFO

# wlaczenie w kernelu forwardowania
/bin/echo 1 > /proc/sys/net/ipv4/ip_forward
# Ochrona przed atakiem typu Smurf
/bin/echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
# Nie aktceptujemy pakietow "source route"
/bin/echo 0 > /proc/sys/net/ipv4/conf/all/accept_source_route
# Nie przyjmujemy pakietow ICMP rediect, ktore moga zmienic tablice routingu
/bin/echo 0 > /proc/sys/net/ipv4/conf/all/accept_redirects
# Wlaczamy ochrone przed blednymi komunikatami ICMP error
/bin/echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
# Wlaczenie mechanizmu wykrywania oczywistych falszerstw (pakiety znajdujace sie tylko tablicy routingu)
#######/bin/echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter
/bin/echo 1 > /proc/sys/net/ipv4/tcp_timestamps
/bin/echo 1 > /proc/sys/net/ipv4/conf/all/log_martians
/bin/echo 10 > /proc/sys/net/ipv4/ipfrag_time
#/bin/echo 65536 > /proc/sys/net/ipv4/netfilter/ip_conntrack_max
/bin/echo 36024 > /proc/sys/net/ipv4/tcp_max_syn_backlog
# zwiekszenie rozmaru tablicy ARP
/bin/echo 1024 > /proc/sys/net/ipv4/neigh/default/gc_thresh1
/bin/echo 4096 > /proc/sys/net/ipv4/neigh/default/gc_thresh2
/bin/echo 8192 > /proc/sys/net/ipv4/neigh/default/gc_thresh3
/bin/echo 1 > /proc/sys/net/ipv4/tcp_rfc1337
/bin/echo 1 > /proc/sys/net/ipv4/ip_no_pmtu_disc
/bin/echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
#/bin/echo 60 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_close_wait
#/bin/echo 360 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_established
/bin/echo 30 > /proc/sys/net/ipv4/tcp_fin_timeout
/bin/echo 2400 > /proc/sys/net/ipv4/tcp_keepalive_time
/bin/echo 0 > /proc/sys/net/ipv4/tcp_window_scaling
/bin/echo 0 > /proc/sys/net/ipv4/tcp_sack
/bin/echo 20 > /proc/sys/net/ipv4/ipfrag_time
/bin/echo 1280 > /proc/sys/net/ipv4/tcp_max_syn_backlog
# Blokada przed atakami typu SYN FLOODING
/bin/echo 1 > /proc/sys/net/ipv4/tcp_syncookies
# WĹ‚aczenie proxy arp - dzieki temu serwer nie zdycha po kilku
#/bin/echo 1 > /proc/sys/net/ipv4/conf/all/arp_filter
# Zwiekszenie rozmiarutablic routingu
/bin/echo "18192" > /proc/sys/net/ipv4/route/max_size


################################
### czyszczenie starych regul
   iptables -F
   iptables -X
   iptables -t nat -X
   iptables -t nat -F
   iptables -t mangle -F
   iptables -t mangle -X
### koniec czyszczenia starych regul
################################


###############################
### 

################################
### ustawienie domyslnej polityki
   iptables -P INPUT ACCEPT
   iptables -P FORWARD ACCEPT
   iptables -P OUTPUT ACCEPT

  iptables -A INPUT --protocol tcp --destination-port 22 -j ACCEPT
  iptables -A INPUT --protocol tcp --destination-port 80 -j ACCEPT
  iptables -A INPUT --protocol tcp --destination-port 88 -j ACCEPT
  iptables -A INPUT --protocol tcp --destination-port 100 -j ACCEPT
  iptables -A INPUT --protocol tcp --destination-port 7000 -j ACCEPT
  iptables -A INPUT --protocol tcp --destination-port 11111 -j ACCEPT
#########################
### kamery

   iptables -A FORWARD --protocol tcp --destination-port 37777 -j ACCEPT
   iptables -A FORWARD --protocol udp --destination-port 37778 -j ACCEPT
   iptables -A FORWARD --protocol tcp --source-port 37770 -j ACCEPT
  
   iptables -A INPUT --protocol udp --source-port 53 -j ACCEPT
   iptables -A INPUT --protocol udp --destination-port 53 -j ACCEPT

   iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH ACK -j DROP
   iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN -j DROP
   iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN,URG,PSH -j DROP
### koniec ustawień domyślnej polityki
################################


################################
###### POŁĄCZENIA NAWIĄZANE

   ##############
   ## utrzymywanie polaczen nawiazanych
      iptables -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
      iptables -A FORWARD -j ACCEPT -m state --state ESTABLISHED,RELATED
      iptables -A OUTPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
      iptables -A INPUT -p icmp -j ACCEPT
      #iptables -A OUTPUT -p icmp -j ACCEPT

   ## koniec podtrzymywania polaczen
   ##############

###### KONIEC POŁĄCZEŃ NAWIĄZANYCH
################################


################################
######  PRZEKIEROWANIA PORTOW

    #Kamery
    #TESTOWE!!
    #iptables -I FORWARD --protocol tcp -d 192.168.2.254 --dport 80 -j ACCEPT
    #iptables -t nat -I PREROUTING --protocol tcp -d 0/0 --dport 11111 -j DNAT --to 192.168.2.254:80

    # <============>
    #     KAMERY
       # <============>

        iptables -I FORWARD --protocol tcp -d ip_zew --dport 37770 -j ACCEPT
     iptables -I FORWARD --protocol udp -d ip_zew --dport 37770 -j ACCEPT
        iptables -I FORWARD --protocol tcp -d ip_zew --dport 37777 -j ACCEPT
     iptables -I FORWARD --protocol udp -d ip_zew --dport 37777 -j ACCEPT
     iptables -I FORWARD --protocol tcp -d ip_zew --dport 37778 -j ACCEPT
     iptables -I FORWARD --protocol udp -d ip_zew --dport 37778 -j ACCEPT
      iptables -I FORWARD --protocol tcp  -d ip_zew --dport 11111 -j ACCEPT
     iptables -I FORWARD --protocol udp -d ip_zew --dport 554 -j ACCEPT

    iptables -t nat -A PREROUTING -p tcp -i 10.5.5.2 --dport 37770 -j DNAT --to 192.168.2.254:37770
    iptables -A FORWARD -i eth0 -o eth1 -p tcp --dport 37770 -j ACCEPT
    iptables -A FORWARD -i eth1 -o eth0 -p tcp -m state --state ESTABLISHED,RELATED  -j ACCEPT
    iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE

        iptables -t nat -I PREROUTING --protocol tcp -d ip_zew --dport 37770 -j DNAT --to 192.168.2.254:37770
        iptables -t nat -I PREROUTING --protocol udp -d ip_zew --dport 554 -j DNAT --to 192.168.2.254:554
        iptables -t nat -I PREROUTING --protocol tcp -d ip_zew --dport 37777 -j DNAT --to 192.168.2.254:37777
     iptables -t nat -I PREROUTING --protocol udp -d ip_zew --dport 37778 -j DNAT --to 192.168.2.254:37778

###### KONIEC PRZEKIEROWANIA PORTOW
################################


################################
######  udostepniaie internetu w sieci lokalnej

     iptables -t nat -A POSTROUTING -s 0/0 -d 0.0.0.0/0 -j SNAT --to 10.5.5.2

###### koniec udostepniania internetu w sieci lokalnej
################################


###############################
###### forwardowanie vpn
#    iptables -A FORWARD -i tun+ -j ACCEPT
###### koniec forwardowania vpn
################################
Dalej nie działa.

Kod: Zaznacz cały

iptables-save > plik_regul
Gdzie to mam zrobić? Powyższy wpis skopiowałem z pliku firewall.

: 23 sierpnia 2013, 14:42
autor: lun
No właśnie nie chcę skryptu, tylko aktualnie działające reguły.
Polecenie które Ci wkleiłem wykonaj w konsoli jako root. Powstanie plik wynikowy, którego zawartość wklej zamiast skryptu.

: 26 sierpnia 2013, 07:43
autor: ciscoknx90

Kod: Zaznacz cały

# Generated by iptables-save v1.4.8 on Mon Aug 26 07:59:02 2013
*mangle
:PREROUTING ACCEPT [1799907:1312435090]
:INPUT ACCEPT [210161:18667690]
:FORWARD ACCEPT [1588758:1293715855]
:OUTPUT ACCEPT [142471:353921185]
:POSTROUTING ACCEPT [1731181:1647629836]
COMMIT
# Completed on Mon Aug 26 07:59:02 2013
# Generated by iptables-save v1.4.8 on Mon Aug 26 07:59:02 2013
*nat
:PREROUTING ACCEPT [27750:2037476]
:POSTROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [6208:465008]
-A PREROUTING -p tcp -m tcp --dport 8080 -j DNAT --to-destination 192.168.2.252:1234
-A PREROUTING -p tcp -m tcp --dport 1115 -j DNAT --to-destination 192.168.2.252:3389
-A PREROUTING -d ip_zew/32 -p udp -m udp --dport 37778 -j DNAT --to-destination 192.168.2.25$
-A PREROUTING -d ip_zew/32 -p tcp -m tcp --dport 37777 -j DNAT --to-destination 192.168.2.25$
-A PREROUTING -d ip_zew/32 -p udp -m udp --dport 554 -j DNAT --to-destination 192.168.2.254:$
-A PREROUTING -d ip_zew/32 -p tcp -m tcp --dport 37770 -j DNAT --to-destination 192.168.2.25$
-A PREROUTING -i 10.5.5.2 -p tcp -m tcp --dport 37770 -j DNAT --to-destination 192.168.2.254:37770
-A POSTROUTING -o eth0 -j MASQUERADE
-A POSTROUTING -j SNAT --to-source 10.5.5.2
COMMIT
O co chodzi z tymi znaczkami dolarów? Pierwszy raz coś takiego widzę.

: 28 sierpnia 2013, 23:19
autor: lun
Te znaczki na końcu również mnie ciekawią, natomiast to co jest istotne, to fakt że stan reguł które są "aktywne" w danej chwili nie bardzo zgadza się z tym co masz w skrypcie FW.
Nie widać żadnych wpisów dla tabeli filter (w tym także potrzebnych wpisów z łańcucha FORWARD).
Albo jest jakiś problem z iptables-save, albo "coś" sprawia że reguły odbiegają od tego co przedstawiłeś w pliku FW.

Jeśli nic nie zmieniałeś w regułach od czasu wygenerowania pliku poleceniem

Kod: Zaznacz cały

iptables-save > plik
To przedstaw jeszcze wynik polecenia

Kod: Zaznacz cały

iptables -t filter -L -n -v

: 27 września 2013, 16:37
autor: ciscoknx90
Obrazek

Na biało zamalowałem swój zewnętrzny numer ip.

Pomoże ktoś?

: 23 października 2013, 17:50
autor: fnmirk
Jak ja uwielbiam administratorów, którzy bawią się w fotografów zamiast przekierować wynik polecenia z konsoli do pliku. I potem się taki dziwi, że coś nie działa lub nikt nie chce pomóc. Jak nie zna podstaw posługiwania się systemem.

Jak można pomóc, jak pan administrator nie zajrzy nawet do podręcznika systemowego:

Kod: Zaznacz cały

man iptables
SEE ALSO
iptables-save(8), iptables-restore(8), ip6tables(8), ip6tables-save(8),
ip6tables-restore(8), libipq(3)
A wyniki poleceń wkleja w postaci obrazka, zamiast:

Kod: Zaznacz cały

polecenie>wynik.txt
threads/5676-Przeczytaj-zanim-cokolwiek-napiszesz

content/402-Iptables-dla-pocz%C4%85tkuj%C4%85cych-cz.-1

Podstawy:
threads/13294-Ale-co-ja-mam-zrobi%C4%87 ... #post84983

: 12 listopada 2013, 11:04
autor: ciscoknx90

Kod: Zaznacz cały

iptables -t filter -L -n -v

Kod: Zaznacz cały

Chain INPUT (policy ACCEPT 154K packets, 14M bytes)
 pkts bytes target     prot opt in     out     source               destination         
66788 8065K ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22 
 289K   21M ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80 
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:88 
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:100 
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:7000 
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:11111 
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:37777 
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:37778 
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spt:37770 
 7896 1678K ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spt:53 
   98  6409 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:53 
   62 17080 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           ctstate NEW tcp flags:0x3F/0x10 
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           ctstate NEW tcp flags:0x3F/0x01 
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           ctstate NEW tcp flags:0x3F/0x29 
21956 7108K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
 2432  157K ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain FORWARD (policy ACCEPT 403K packets, 22M bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            ip_zew                udp dpt:554 
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            ip_zew       tcp dpt:11111 
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0           ip_zew      udp dpt:37778 
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0           ip_zew        tcp dpt:37778 
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0           ip_zew        udp dpt:37777 
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0           ip_zew       tcp dpt:37777 
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0          ip_zew         udp dpt:37770 
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0           ip_zew        tcp dpt:37770 
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            192.168.2.252       tcp dpt:3389 
86994   12M ACCEPT     tcp  --  *      *       0.0.0.0/0            192.168.2.252       tcp dpt:1234 
  58M   50G ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
    0     0 ACCEPT     tcp  --  eth0   eth1    0.0.0.0/0            0.0.0.0/0           tcp dpt:37770 
    0     0 ACCEPT     tcp  --  eth1   eth0    0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 

Chain OUTPUT (policy ACCEPT 7725 packets, 551K bytes)
 pkts bytes target     prot opt in     out     source               destination         
 271K  581M ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED