Strona 3 z 3
: 16 maja 2011, 12:39
autor: Bastian
Kod: Zaznacz cały
#dopuszczony ruch z sieci zewnętrznej
iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT #ssh
iptables -A INPUT -i eth0 -p tcp --dport 21 -j ACCEPT #ftp
iptables -A INPUT -i eth0 -p tcp --dport 80 -j ACCEPT #www
A gdzie:
: 16 maja 2011, 16:53
autor: ramsi1986
Bastian pisze:Kod: Zaznacz cały
#dopuszczony ruch z sieci zewnętrznej
iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT #ssh
iptables -A INPUT -i eth0 -p tcp --dport 21 -j ACCEPT #ftp
iptables -A INPUT -i eth0 -p tcp --dport 80 -j ACCEPT #www
A gdzie:
A po co?
Jak
dopuszcza wszystkie rodzaje pakietów jak leci. Nawet te oznaczone jako
: 16 maja 2011, 22:21
autor: mariaczi
Seba_Fan pisze:
ale DNS chciałbym stosować 192.168.43.1 a nie dostawcy, z komputerów lokalnych.
Ustaw zatem w konfiguracji DHCP ten adres dla adresów DNS a na maszynie o IP 192.168.43.1 zainstaluj pakiet bind9 i skonfiguruj jako "cache DNS".
: 17 maja 2011, 08:52
autor: Seba_Fan
Teraz mam tak i nie wiem, czy tak zostawić, czy może to zmienić?
Kod: Zaznacz cały
subnet 192.168.43.0 netmask 255.255.255.0 {
# domyślnie przydzielamy adresy 192.168.1.100-199:
#range 192.168.43.100 192.168.43.199;
range 192.168.43.10 192.168.43.199;
# na jeden dzień
default-lease-time 86400;
# poinformujmy że hosty będą korzystać z domeny tutaj wpis
option domain-name "jjjj.pl";
# niech używają naszego routera jako serwera DNS:
option domain-name-servers 88.200.100.10;
option routers 192.168.43.1;
# i dodatkowe info:
option subnet-mask 255.255.255.0;
option broadcast-address 192.168.43.255;
: 17 maja 2011, 09:19
autor: Bastian
Teraz masz:
Kod: Zaznacz cały
dopuszczony ruch z sieci zewnętrznej
iptables -A INPUT -i eth0 -p TCP --dport 22 -j ACCEPT #ssh
iptables -A INPUT -i eth0 -p TCP --dport 21 -j ACCEPT #ftp
iptables -A INPUT -i eth0 -p TCP --dport 80 -j ACCEPT #www
iptables -A INPUT -i eth0 -p tcp --dport 80 -m state --state NEW -j ACCEPT
Przy takim ustawieniu całe conntrack jest Ci w ogole niepotrzebne
: 17 maja 2011, 14:38
autor: Seba_Fan
Nie wiem dokładnie o czym do mnie teraz napisałeś. Sieć, nie jest dobrze mi znana. Grunt, że teraz działa. Chyba, że pokażesz mi przykład, będzie mi łatwiej.
: 17 maja 2011, 17:59
autor: Bastian
Wykorzystujesz moduł state do filtrowania pakietów, wpuszczając pakiety powiązane i te z już ustanowionych połączeń. W porządku. Ale dalej i tak przepuszczasz wszystko na wybranych portach nie patrząc czy pakiet stanowi nowe połączenie czy nie. W dodatku w jednej linii przepuszczasz wszystko co wchodzi na port 80 a w następnej linii dajesz dla tej samej reguły NEW co jest bezsensu bo żaden pakiet nie będzie miał szansy z niej skorzystać.
: 17 maja 2011, 18:42
autor: Seba_Fan
OK mam teraz tak, to co mam zmienić co dodać?
Kod: Zaznacz cały
iptables -F
iptables -F -t nat
iptables -F -t mangle
# ustawienie polityki dzialania
iptables -P INPUT DROP
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
#wpuszczamy wszystko na interfejsie lokalnym
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
iptables -A FORWARD -o lo -j ACCEPT
# polaczenia nawiazane
iptables -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
#dopuszczony ruch z sieci wewnętrznej
iptables -I INPUT -i eth1 -j ACCEPT
#dopuszczony ruch z sieci zewnętrznej
iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT #ssh
iptables -A INPUT -i eth0 -p tcp --dport 21 -j ACCEPT #ftp
iptables -A INPUT -i eth0 -p tcp --dport 80 -j ACCEPT #www
iptables -A INPUT -i eth0 -p tcp --dport 5900 -j ACCEPT #VNC
iptables -A INPUT -p icmp -j ACCEPT #ping
: 18 maja 2011, 16:48
autor: Bastian
Kod: Zaznacz cały
iptables -A INPUT -i eth0 -p tcp --dport 22 -m state --state NEW -j ACCEPT #ssh
iptables -A INPUT -i eth0 -p tcp --dport 21 -m state --state NEW -j ACCEPT #ftp
iptables -A INPUT -i eth0 -p tcp --dport 80 -m state --state NEW -j ACCEPT #www
iptables -A INPUT -i eth0 -p tcp --dport 5900 -m state --state NEW -j ACCEPT
: 19 maja 2011, 11:58
autor: Seba_Fan
Dziękuję, później sobie go zapiszę.
Dzięki
Myślę, że temat już można zamknąć, chyba wszystko już zostało powiedziane, jak też widać każdy ma inną koncepcję jak powinien wyglądać firewall.
Dziękuję wszystkim za zainteresowanie i pomoc.