2
iptables firewall problema
  • Axon
    #2
    Még nem sikerült átbogarásznom roppant szövevényes beállításaidat, de máris megfogalmazódott bennem néhány kérdés.
    Minek ilyen bonyolult beállítás?
    Ha jól értem összesen 3 db géped van. 1db a gateway 2db kliens. Az a lényeg, hogy mire akarod őket használni. Miért kell 3 db háló kártya a gépbe. 1 tartja a kapcsolatot a külső hálóval, 1 pedig elég a belső hálónak. Annak a kábelét bedugod egy switch-be, meg a két kliens kábelét is be a switch-be és kész. Ha nem szolgáltatsz kifele semmit (webszerver, ftp szerver, mail szerver, stb.) akkor az iptables.conf -ba elég két sor, nem kell ez a végtelen litánia. A két kliens bedig a tűzfaladtól függetlenül simán elérik egymás adatait.
    Ha pedig akarsz valamilyen kivülről is elérhető szolgáltatást, akkor az iptables kevés lesz, kell valami jó kis proxytűzfal, mondjuk a zorp (magyar nyelvű leírása és konfigja van).
  • Sampras
    #1
    Hali!

    A rendszerem debian woody 2.4.22-es kernellel.

    Adott az alabbi tuzfal ami meg egyaltalan nem tokeletes csak
    probalkozom. VAn 3 halokartya a szerveremben az egyik megy a net fele
    (eth0) a masik ketto a ket gep fele (eth1 es eth2). A problema az hogy
    a ket user gep pingelni tudja egymast de adataikat sem az egyikrol sem
    a masikrol nem tudom elerni. Meg a tuzfalat is tokeletesiteni kellene.
    Foleg a logolas erdekelne, ugy kellene megcsinalni hogy ami lenyeges
    azt logol-ja es atlathato legyen. Mert most meg nem valami atlathato.

    Elore is koszi a segitsegeket.


    Orulnek ha valaki segiteni egy kicsit atlathatobba tenni.

    Itt a tuzfalam szerintem egy kis osszevisszasag van benne:

    #! /bin/sh


    echo "1" >/proc/sys/net/ipv4/ip_forward


    #torles INPUT OUTPUT and FORWARD lanc

    iptables -F
    iptables -X
    iptables -t nat -F
    iptables -t nat -X


    # set policies

    iptables -P INPUT DROP
    iptables -P OUTPUT DROP
    iptables -P FORWARD DROP


    #lancok letrehozasa

    iptables -N fw-halo
    iptables -N halo-fw
    iptables -N halo-kulso
    iptables -N kulso-halo
    iptables -N halo-belso
    iptables -N belso-halo

    iptables -N belso-kulso
    iptables -N kulso-belso
    iptables -N belso-fw
    iptables -N kulso-fw
    iptables -N fw-belso
    iptables -N fw-kulso
    iptables -N icmp-acc
    iptables -N drop


    #lo interface is always accepted

    iptables -A INPUT -i lo -j ACCEPT
    iptables -A OUTPUT -o lo -j ACCEPT


    #ugrasok meghatarozasa(FORWARD)

    iptables -A FORWARD -i eth1 -o eth2 -j belso-halo
    iptables -A FORWARD -i eth2 -o eth1 -j halo-belso


    iptables -A INPUT -i eth2 -s 192.168.2.0/24 -j halo-fw
    iptables -A OUTPUT -o eth2 -d 192.168.2.0/24 -j fw-halo
    iptables -A FORWARD -i ppp0 -o eth2 -j kulso-halo
    iptables -A FORWARD -i eth2 -o ppp0 -j halo-kulso


    iptables -A INPUT -i eth1 -s 192.168.1.0/24 -j belso-fw
    iptables -A INPUT -i ppp0 -j kulso-fw
    iptables -A OUTPUT -o eth1 -d 192.168.1.0/24 -j fw-belso
    iptables -A OUTPUT -o ppp0 -j fw-kulso
    iptables -A FORWARD -i ppp0 -o eth1 -j kulso-belso
    iptables -A FORWARD -i eth1 -o ppp0 -j belso-kulso


    #maszkolas

    iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o ppp0 -j MASQUERADE

    iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -o ppp0 -j MASQUERADE

    iptables -t nat -A PREROUTING -i eth2 -p tcp --dport 80 -j REDIRECT --
    to-port 3128

    iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --
    to-port 3128

    iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 4120 -j DNAT --to
    192.168.1.14:4120

    iptables -t nat -A PREROUTING -i ppp0 -p udp --dport 4120 -j DNAT --to
    192.168.1.14:4120


    ##tuzfal szabalyok felallitasa

    #INPUT lanc szabalyai

    iptables -A kulso-fw -s 192.168.1.0/24 -j drop

    # established connections will be accepted

    iptables -A kulso-fw -m state --state ESTABLISHED,RELATED -j ACCEPT


    iptables -A kulso-fw -m state --state NEW -p tcp --dport 20:22 -j
    ACCEPT
    iptables -A kulso-fw -m state --state NEW -p tcp --dport 80 -j ACCEPT
    iptables -A kulso-fw -m state --state NEW -p tcp --dport 113 -j ACCEPT
    iptables -A kulso-fw -m state --state NEW -p tcp --dport 443 -j ACCEPT


    iptables -A fw-kulso -j ACCEPT


    # log

    iptables -A kulso-fw -m limit -j LOG --log-prefix "WARNING: KULSO-
    FW: "


    #engedelyezesek

    iptables -A halo-fw -j ACCEPT

    iptables -A fw-halo -j ACCEPT

    iptables -A belso-fw -j ACCEPT

    iptables -A fw-belso -j ACCEPT


    # log

    iptables -A belso-fw -m limit -j LOG --log-prefix "WARNING: BELSO-
    FW: "


    # not acceptable source addresses

    iptables -A kulso-halo -s 192.168.2.0/24 -j drop

    iptables -A kulso-belso -s 192.168.1.0/24 -j drop


    # established connections will be accepted

    iptables -A kulso-halo -m state --state ESTABLISHED,RELATED -j ACCEPT

    iptables -A kulso-belso -m state --state ESTABLISHED,RELATED -j ACCEPT


    # log

    iptables -A kulso-belso -m limit -j LOG --log-prefix "WARNING: KULSO-
    BELSO: "


    #Az ICMP hibajelző-csomagokat beengedjük, egyébként az irányítást
    # visszaadjuk a hívó-láncnak:

    iptables -A icmp-acc -p icmp --icmp-type destination-unreachable -j
    ACCEPT
    iptables -A icmp-acc -p icmp --icmp-type source-quench -j ACCEPT
    iptables -A icmp-acc -p icmp --icmp-type time-exceeded -j ACCEPT
    iptables -A icmp-acc -p icmp --icmp-type parameter-problem -j ACCEPT


    #engedelyezesek

    iptables -A belso-halo -j ACCEPT
    iptables -A halo-belso -j ACCEPT

    iptables -A kulso-halo -j ACCEPT
    iptables -A halo-kulso -j ACCEPT

    iptables -A kulso-belso -j ACCEPT
    iptables -A belso-kulso -j ACCEPT


    # log

    iptables -A drop -m limit -j LOG --log-level info --log-
    prefix "WARNING: DROP: "


    # drop

    iptables -A drop -j DROP