Keresés

Részletes keresés

NevemTeve Creative Commons License 2007.10.09 0 0 73
Szerintem az első két szabályt össze lehetne vonni:

-A POSTROUTING -o ppp0 -j MASQUERADE
-A POSTROUTING -s 192.168.100.0/255.255.255.0 -j MASQUERADE

helyett:

-t nat -A POSTROUTING -i eth0 -s 192.168.100.0/255.255.255.0 -o ppp0 -j MASQUERADE
Előzmény: ERDOS (72)
ERDOS Creative Commons License 2007.10.09 0 0 72
Na végül is rászántam a fél éjszakát és kiszenvedtem magamból egy m?köd? iptables szabályrendszert. A gyári beállítás egyik része volt ami megfogta az ADSL megosztást. Ha nem haragszotok ide teszem a szerény m?vemet (amely természetesen nem csak saját kútf?b?l származik) hogy ha hozzám hasonló kezd? akar csinálni egy internetkapcsolat megosztást - mondjuk úgy legyen mib?l kiindulnia. Amúgy két online t?zfalteszten is kipróbáltam és teljesen védettnek mutatta a gépemet.

Ennyi a megosztás:
-A POSTROUTING -o ppp0 -j MASQUERADE
-A POSTROUTING -s 192.168.100.0/255.255.255.0 -j MASQUERADE
Ez kell a sajátgépr?l kiinduló cumóknak:
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i lo -j ACCEPT
Ez a biztonság (minden bejöv?t se szó se beszéd eldob):
-A INPUT -j DROP
Ez szintén biztonság - és elvileg fölösleges, mert az el?z? szigorúbb de a régi configomból benne hagytam:
-A INPUT -i ppp0 -m state --state INVALID,NEW -j DROP
-A FORWARD -i ppp0 -m state --state INVALID,NEW -j DROP

Mondjuk majd egy-két portot meg kell még nyissak. Mi a véleményetek? Jó ez?
Előzmény: NevemTeve (69)
dj Creative Commons License 2007.10.09 0 0 71
OFF
Biztos nálunk van a baj, mert az ? ékezeteik rendben vannak ... ;)
ON
Előzmény: locsemege (70)
locsemege Creative Commons License 2007.10.09 0 0 70
off

ÁRVÍZT?R? TÜKÖRFÚRÓGÉP
árvízt?r? tükörfúrógép

on
Előzmény: locsemege (67)
NevemTeve Creative Commons License 2007.10.08 0 0 69
Ott van még a policy is, amit akkor csinál, ha egyetlen szabály sem volt illeszkedett, pl:

iptables -t filter -P INPUT DROP
Előzmény: ERDOS (68)
ERDOS Creative Commons License 2007.10.08 0 0 68
Köszi, de inkább szeretném megérteni azt a 2-3 sort, ami nekem kell.
Talán megpróbálom az elejéről.
Ez:
iptables -t filter -F
iptables -t nat -F
iptables -t mangle -F
Azaz a szabályok törlése után ugye minden nyitva van? És ez után kell egy biztoságos szabályrendszert felépíteni?
Előzmény: locsemege (67)
locsemege Creative Commons License 2007.10.08 0 0 67
Rakd fel a firestarter nevű GUI-t az iptables-hez, ez amolyan kattintgatós, pipálgatós dolog, lehet vele NAT-olni is. Csak bejelölöd, hova forward-oljon, s kész. Az iptables-t ki fogja kapcsolni a daemon-ok közül, ettől ne ijedj meg, hiszen a saját szabályait fogja használni. Természetesen a kernel oldali iptables támogatás marad.

A firesterter-t megtalálod a repository-k valamelyikében, yum-mal fel tudod tenni.
Előzmény: ERDOS (63)
NevemTeve Creative Commons License 2007.10.08 0 0 66
Szerintem indulj ki üres állapotból:

iptables -t filter -F
iptables -t nat -F
iptables -t mangle -F

és úgy add ki a saját szabályaidat
Előzmény: ERDOS (65)
ERDOS Creative Commons License 2007.10.08 0 0 65
Ezek:
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p 50 -j ACCEPT
-A RH-Firewall-1-INPUT -p 51 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT

De ebből nem tudom mi az ami keresztbe tesz. Tudnál segíteni?
Előzmény: NevemTeve (64)
NevemTeve Creative Commons License 2007.10.08 0 0 64
Talán nézd meg, hogy ezeken kívül mik van még ottan gyárilag...
Előzmény: ERDOS (63)
ERDOS Creative Commons License 2007.10.08 0 0 63
Szevasztok!
FC4-en (iptables-1.3.0-2) eleddig az otthoni ADSL kapcsolatom megosztására iptablest használtam a következőképp:
-A POSTROUTING -s 192.168.100.0/255.255.255.0 -o ppp0 -j MASQUERADE
A biztonság kedvéért pedig:
-A FORWARD -i ppp0 -m state --state INVALID,NEW -j DROP
-A INPUT -i ppp0 -m state --state INVALID,NEW -j DROP
A 192.168.100.1 című kártyám "trusted"
-A RH-Firewall-1-INPUT -i eth0 -j ACCEPT

Most ugyanez Fedora 7-en (iptables-1.3.8-2.1-fc7) nem működik. Tudna valaki segíteni hogy tudom megosztani az adsl kapcsolatomat?
Odin Creative Commons License 2007.09.27 0 0 62
Mivel szerver-teremben van, nem szeretném napokra elvágni a világot a géptől.

Kárt eddig nem láttam.
Előzmény: NevemTeve (61)
NevemTeve Creative Commons License 2007.09.27 0 0 61
Ha éppen ott vagy, akkor először is iptables -t filter -I INPUT -j DROP, de ha távolról vagy bejelentkezve, akkor ezzel saját magadat is kizárod... és persze ha úgy tűnik, hogy kárt tettek a gépedben, akkor reinstall, lehetőleg valami friss verziót...
Előzmény: Odin (60)
Odin Creative Commons License 2007.09.27 0 0 60
Jól sejtem én, hogy ha így kezdődik az iptables:
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT all -- anywhere anywhere
DROP all -- anywhere 255.255.255.255
DROP all -- anywhere 212.52.166.255
input_ext all -- anywhere anywhere
LOG all -- anywhere anywhere LOG level warning tcp-options ip-options prefix `SFW2-IN-ILL-TARGET '
DROP all -- anywhere anywhere

És ilyet látok a netstat-ban:
Active Internet connections (w/o servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 www.kundk.hu:piranha2 undernet.xs4all.nl:6667 ESTABLISHED
tcp 0 56 www.kundk.hu:smtp 89.148.0.102:59673 ESTABLISHED
tcp 0 0 www.kundk.hu:jdmn-port zagreb.hr.eu.under:6667 ESTABLISHED
tcp 0 0 www.kundk.hu:partimage zagreb.hr.eu.under:6667 ESTABLISHED
tcp 0 56 www.kundk.hu:smtp 89.148.0.102:59345 ESTABLISHED

Akkor megheckkelték a gépemet??? :(

Úgy gondolom, ha az iptebles-ből az első sor kiszedem (és az input_ext jól van beállítva), akkor az segíthet a gondomon.
Erősítsetek meg!?
TCSA Creative Commons License 2007.08.21 0 0 59
Van egy kis problémám, ami valszeg egyszerűbb, mint amire én gondolok.
A rendszer Debian 4.0, 2.6-os kernel, iptables.
Egy idegen rendszerről kellene programokat áthozni erre a masinára, a gond az, hogy a progikba be van drótozva a régi masina ip címe. Kérdés: hogy lehet beállítani, hogy az x.x.x.x IP felé irányuló kérést a localhost szolgálja ki?
Qfwfq Creative Commons License 2007.02.04 0 0 58
Beirtam az uj szabalyt, mukodik. A kovetkezo kellemetlen meglepetesnel ujra jelentkezem :-))
Előzmény: NevemTeve (57)
NevemTeve Creative Commons License 2007.02.03 0 0 57
Jogos kérdés, a DNS udp-vel működik, tehát az egyik szabály kiszűrte...
most nincs nálam linux, de valami ilyesmi lehetne:

iptables -t filter -I INPUT -p udp -i eth+ -j DROP
iptables -t filter -I INPUT -p udp -i eth+ --sport 53 -j ACCEPT
iptables -t filter -I INPUT -p tcp --syn -i eth+ -j DROP

a sorrend azért fordított, mert a -I a lánc elejére szúr be, egyébként így is lehet:

iptables -t filter -F INPUT
iptables -t filter -A INPUT -p tcp --syn -i eth+ -j DROP
iptables -t filter -A INPUT -p udp -i eth+ --sport 53 -j ACCEPT
iptables -t filter -A INPUT -p udp -i eth+ -j DROP
Előzmény: Qfwfq (56)
Qfwfq Creative Commons License 2007.02.02 0 0 56
Kiprobaltam, bajom van, tehat kerdezek. A ket idezett sort beirtam egy scriptbe, ami mindig lefut, amikor a halozat felall. Az "iptables -L -v" ki is listazza a szabalyokat. Csakhogy a nevfeloldas nem mukodik! ha beirom, hogy "host www.akarmi.hu", akkor a csomagszuro uzenetet kapom kulonfele kapcsolodasi kezdemenyezesekrol, amiket nyilvan visszautasit.
Kerdes: mi kell ahhoz, hogy a DNS lekeresek mukodjenek?
Előzmény: NevemTeve (55)
NevemTeve Creative Commons License 2007.01.29 0 0 55
Alapszabály: először kipróbálunk, azután kérdezünk... ez csak a bejövő kapcsolódási kezdeményezéseket dobja el, a kimenőkkel nem csinál semmit.
Előzmény: Qfwfq (53)
locsemege Creative Commons License 2007.01.28 0 0 54
[!] --syn
Only match TCP packets with the SYN bit set and the ACK,RST and
FIN bits cleared. Such packets are used to request TCP connec-
tion initiation; for example, blocking such packets coming in an
interface will prevent incoming TCP connections, but outgoing
TCP connections will be unaffected. It is equivalent to --tcp-
flags SYN,RST,ACK,FIN SYN. If the "!" flag precedes the
"--syn", the sense of the option is inverted.


Ha jól sejtem, ez azt jelenti, hogy nem tudnak TCP kapcsolatot kívülről kezdeményezni, de az általad kifelé menő csomagok nyugtái például bejöhetnek.
Előzmény: Qfwfq (53)
Qfwfq Creative Commons License 2007.01.28 0 0 53
Eloszor is meg kell ertenem, mi ez a ket sor. A man page szerint "-t filter" az alapertelmezett tabla. "-I INPUT" beilleszti az utana kovetkezo szabalyt. "-p ..." a protokoll. "-i eth+" minden ethernet kartyat jelenti. "-j" megadja, mi legyen a szabalynak megfelelo adatcsomaggal; a DROP eldobja. A "--syn"-t nem talaltam. Tehat nagyjabol arrol van szo, hogy e ket sor alapjan minden beerkezo tcp es udp csomag valasz nelkul marad. Ez alapban eleg? Pld. webbongeszes fog-e menni, vagy azt kulon engedelyezni kell?
Előzmény: NevemTeve (52)
NevemTeve Creative Commons License 2007.01.28 0 0 52
Valahogy így kezdeném:

iptables -t filter -I INPUT -p udp -i eth+ -j DROP
iptables -t filter -I INPUT -p tcp --syn -i eth+ -j DROP

Persze ezen még hangolni kell, hogy pl az (aktív) FTP menjen.
Qfwfq Creative Commons License 2007.01.28 0 0 51
Egy darab, direktben (kabelmodem) a halora kotott gepet kellene beallitani. A szokasos tevekenysegek (webbongeszes, levelezes, ftp, irc, p2p) mukodjenek. Mas jellegu befele jovo kereseket/tamadasokat ne fogadjon el, mivel web, ftp, mail es hasonlo szerver a gepen nem uzemel. Hogy lehet ezt megtenni egy kezdo szintjen, anelkul, hogy melyen bele kellene mennem a TCP protokollnak, az adatcsomagok szerkezetenek reszleteibe? Bizonyara letezik valamilyen "tipikus" otthoni gepre szant csomagszuro beallitas.
Előzmény: NevemTeve (50)
NevemTeve Creative Commons License 2007.01.28 0 0 50
Én azt mondanám, hogy az iptables paranccsal lehet a legjobban dolgozni... attól is függ, hogy mit szeretnél elérni.
Előzmény: Qfwfq (49)
Qfwfq Creative Commons License 2007.01.28 0 0 49
Termeszetesen alap az iptables. A felsoroltak - debianos ismertetojuk szerint - shell vagy perl scriptek, amik a csomagszuro beallitasat segitik elo. Volna meg az Arno-fele firewall script, ami eppenseggel nincs a Debian stable csomagok kozott, de ettol fuggetlenul letoltheto. Tehat: melyikkel dolgozzon egy magamfajta kezdo?
locsemege Creative Commons License 2007.01.28 0 0 48
Biztos le vagyok maradva, de ezek mik? Nem az iptables a Linux kernel szintű csomagszűrője, tűzfala?
Előzmény: Qfwfq (47)
Qfwfq Creative Commons License 2007.01.27 0 0 47
Debian Sarge alatt akarok parancssoros alapon firewallt beallitani egy, azaz egy db Interneten logo gepre. A valasztek fiaif, lokkit, mason, shorewall. Melyiket ajanljatok? Szempontok: egyszeru kezeles es finomhangolhatosag.
SPétör Creative Commons License 2007.01.11 0 0 46
Két sor plusz a magyarázó szöveg:

SPétör ALL= NOPASSWD: /usr/sbin/firestarter --start-hidden

és

root ALL=(ALL) NOPASSWD: ALL

a többi #

köszönöm, akkor most olvasgatok egy kicsit. :-)
Előzmény: locsemege (45)
locsemege Creative Commons License 2007.01.11 0 0 45
A terminál bezárása természetesen magával rántja, hiszen a terminál shell-jének gyermekfolyamata, amit indítottál, a terminál, illetve a shell bezárása küldött egy HUP signal-t a folyamatodnak, így az is kilépett.

Ez esetben meg kell nézned, mi van abban a sudoers file-ban még. Biztos van valami, ami miatt nem futtathatod. Az egész filet nézd végig, miközben olvasgatod a szakirodalmat:

man sudoers
Előzmény: SPétör (44)
SPétör Creative Commons License 2007.01.11 0 0 44
Ezt:

SPétör:~$ su -
Jelszó:
Utolsó belépés: 2007. jan. 11., csütörtök, 12.23.40 CET itt: pts/0
root:~# firestarter --start-hidden
Firewall started

vagyis elindul, ikon a tálcán, de ha bezárom a terminált akkor eltűnik.
Előzmény: locsemege (43)

Ha kedveled azért, ha nem azért nyomj egy lájkot a Fórumért!