Keresés

Részletes keresés

locsemege Creative Commons License 2010.11.26 0 0 148
szabályok végén viszont van némi nullánál nagyobb számpár

Tehát a REJECT ágon.
Előzmény: locsemege (147)
locsemege Creative Commons License 2010.11.26 0 0 147
Kétségbe vagyok esve. Fedorán az iptables -L kimenetének első sora ez:

Chain INPUT (policy ACCEPT)

Vagy én tudok valamit nagyon rosszul, vagy nem értem, vagy itt valami nincs rendjén, de a default policy nem azt jelenti, hogy ha a szabályokban nincs illeszkedés, akkor az jut érvényre? Mert ez így nekem olybá tűnik, hogy elég veszélyes beállítás.

Ezután vannak azok a szabályok, hogy mire legyen ACCEPT, aztán a végén egy ilyesmi:

REJECT     all  --  anywhere             anywhere            reject-with icmp-host-prohibited

(Mondjuk ha ennek a kimenete olyan lenne, mint ahogy meg kell írni a szabályokat.) Most látom, van olyan is:

iptables -S
-P INPUT ACCEPT


Aztán itt azok a szabályok, melyekre ACCEPT lesz, a végén pedig:

-A INPUT -j REJECT --reject-with icmp-host-prohibited

Ha jól értem, ennek az utolsó szabálynak mindenre illeszkedően REJECT-nek kell lennie. Igaz ez itt konkrétan? Mert ha nem, ezen a tűzfalon minden átjön. Nem lenne egyszerűbb eleve DROP vagy REJECT policy-t megadni? Vagy arról lehet szó, nehogy a rendszergarázda indításképpen kizárja magát a gépről:

IMPORTANT: At this point we are going to clear the default rule set. If you are connecting remotely to a server via SSH for this tutorial then there is a very real possibility that you could lock yourself out of your machine. You must set the default input policy to accept before flushing the current rules, and then add a rule at the start to explicitly allow yourself access to prevent against locking yourself out.

Időközben megértettem, azt hiszem. Ha az ember részletes listát kér - iptables -L -v illetve iptables -S -v -, akkor kiírja az illető ágra futott csomagok valamint byte-ok számát. Az ACCEPT policy-nél ez 0 0, a szabályok végén viszont van némi nullánál nagyobb számpár, s a legnagyobb számok azon az ACCEPT ágon, ami használva van többnyire.
Mr_Bell Creative Commons License 2008.01.20 0 0 146
A rinetd 127.0.0.1 3306 10.1.0.1 5306 oda-vissza port átirányítást hogyan lehet megvalósítani iptables segítségével?
ERDOS Creative Commons License 2007.11.21 0 0 145
Köszönöm a magyarázatot! Ezt kipróbálom.
Előzmény: locsemege (144)
locsemege Creative Commons License 2007.11.21 0 0 144
Figyelj, NevemTeve ezt írta:

for T in filter nat mangle;do iptables -t $T -F; done

Ez egy shell részlet, csak lusta volt sokat írni. Tehát

iptables -t filter -F
iptables -t nat -F
iptables -t mangle -F


És ugye éppen a leállítással van gondod. Könnyen lehet, hogy a fedorás leállító script elfelejti törölni a mangle táblát, aztán megpróbálja eltávolítani a modult, ez nem 0 exit kóddal jön vissza, hiszen nem sikerült, így azt mondja, hogy failed.
Előzmény: ERDOS (143)
ERDOS Creative Commons License 2007.11.21 0 0 143
ÖÖÖ... hu! Hát ilyesmi nem volt. Őszinte leszek: azt se tudom hogy ez mi. Azt értem hogy használatban lévő modult nem lehet eltávolítani. De ha ez az egy sor nincs benn a /etc/sysconfig/iptables -ben akkor el lehet távolítani az iptables modulokat, ha benn van akkor meg nem? Mert most tegyük fel hogy nem osztom meg a netet iptablessel. A tűzfal akkor is be van kapcsolva. Ergo az iptables modulok használatban vannak.
Megaztán ha leállítom az iptables szolgáltatást, akkor - gondolom én - a modulok nincsenek haszálatban. Bár ez lehet hogy marhaság.??
Előzmény: NevemTeve (141)
ERDOS Creative Commons License 2007.11.21 0 0 142
Igen. Ez abból jön, hogy ha parancssorban kiadom az iptables -t nat -A POSTROUTING -s 192.168.100.0/24 -o ppp0 -j MASQUERADE parancsot, akkor azt az iptables már úgy teszi be a configba hogy 192.168.100.0/255.255.255.0 - azaz a 192.168.100.X tartományból, azaz a belső hálózatból minden gépet kienged a netre. Ez amúgy működik is.
Előzmény: locsemege (140)
NevemTeve Creative Commons License 2007.11.21 0 0 141
Nem lehet 'rmmod'-olni olyan modult, ami használatban van.
Megvolt előtte a 'for T in filter nat mangle;do iptables -t $T -F; done' ?
Előzmény: ERDOS (139)
locsemege Creative Commons License 2007.11.21 0 0 140
Biztos, hogy ez érvényes cím? 192.168.100.0
Előzmény: ERDOS (139)
ERDOS Creative Commons License 2007.11.21 0 0 139
Szevasztok!
Az iptablest (irodalma van már e topikban) az ADSL kapcsolatom megosztására is használom. Régóta szúrja a szemem egy hibaüzenet, ami a gép leállításakor, vagy az iptables újraindításakor jelenik meg.
Removing iptables modules [FAILED]
Rájöttem hogy ezt pontosan az a sor okozza, ami az internet megosztást végzi:
-A POSTROUTING -s 192.168.100.0/255.255.255.0 -o ppp0 -j MASQUERADE
Az a furcsa hogy amikor kiadom az iptables -t nat -A POSTROUTING -s 192.168.100.0/255.255.255.0 -o ppp0 -j MASQUERADE parancsot, akkor egyáltalán nem panaszkodik. Nem látom mi a hiba ebben a sorban. Nincs ötletetek hogy lehetne megszabadulni ettől a hibaüzenettől?
e_laca Creative Commons License 2007.11.08 0 0 138
Jól van na, ez egy régi vas, tűzfalnak még jó, amíg ki nem kukázom. Nem szívesen nyúlok már hozzá.
Előzmény: locsemege (137)
locsemege Creative Commons License 2007.11.07 0 0 137
Ember, 2.6.23.1-et írunk! :)
Előzmény: e_laca (136)
e_laca Creative Commons License 2007.11.07 0 0 136
És ha erre azt írja, hogy
iptables: No chain/target/match by that name
?
Túl régi a kernel? (2.4.20)
(A man-jában nincs benne, hogy -m recent.)
Előzmény: NevemTeve (135)
NevemTeve Creative Commons License 2007.11.07 0 0 135
Most olvastam a hup.hu-n, arra való, hogy korlátozza a kapcsolódások számát, ha pl valaki brute-force alapon próbálgat betörni ssh-n a gépünkre:

iptables -t filter -A INPUT \
  -p tcp --dport 22 \
  -m state --state NEW \
  -m recent --name ssh-restrict --update --seconds 120 --hitcount 3 \
  -j DROP

iptables -t filter -A INPUT \
  -p tcp --dport 22 \
  -m state --state NEW \
  -m recent --name ssh-restrict --set

Ez két percen belül három kapcsolódást engedélyez.
NevemTeve Creative Commons License 2006.04.21 0 0 134
Akkor most pasztézd be az "iptables -L -t filter" és az "iptables -L -t nat" tartalmát.
DMA Creative Commons License 2006.04.21 0 0 133
Dejó, mostmeg elment 2x ...
Előzmény: DMA (132)
DMA Creative Commons License 2006.04.21 0 0 132
Bocs Teve, és mindenki más is, sík hülye vagyok :-((
Természetesen az output láncról beszéltem, ha inputot is írtam.
Elnézést mégegyszer....
Előzmény: NevemTeve (130)
DMA Creative Commons License 2006.04.21 0 0 131
Bocs Teve, és mindenki más is, sík hülye vagyok :-((
Természetesen az output láncról beszéltem, ha inputot is írtam.
Elnézést mégegyszer....
Előzmény: NevemTeve (130)
NevemTeve Creative Commons License 2006.04.21 0 0 130
Azt hiszem valahol lyukas a kommunikációs csatorna közöttünk... már kétszer leírtam, hogy az egyik szabályod az "OUTPUT" chain-re vonatkozik, a másik az "INPUT" chain-re, ha ez nem volt elég, akkor részemről a ^D
Előzmény: DMA (125)
DMA Creative Commons License 2006.04.20 0 0 129
>Fedorán a szükséges dolgok elfogadása után mindent eldob, így hiába fűznék
>append-del utána valamire ACCEPT-et, az már nem kerülne végrehajtásra, hiszen ott
>már nincs csomag. Próbáld a szabályt előre beszúrni:
Hát ilyen, amikor a policy drop.
Ha nyomsz egy iptables -L -t, valami ilyesmit látsz: Chain OUTPUT (policy DROP)
Ez jut érvényre, ha nem illeszkedik a csomag semmilyen szabályra.
Előzmény: locsemege (126)
DMA Creative Commons License 2006.04.20 0 0 128
Ezt támasztja alá, hogy ha a 2. sor ez: iptables -t filter -A OUTPUT -p UDP -j ACCEPT
így megy. Nyilván minden portot átenged, de megy.
Előzmény: DMA (127)
DMA Creative Commons License 2006.04.20 0 0 127
Értem én, de ez nem szabály: iptables -P OUTPUT DROP
ez az alapértelmezett viselkedés, ha nincs illeszkedés. Default accept, mindent elfogad.
Ezt állítottam át drop-ra, hogy mindent dobjon el, amire a szabály nem illeszkedik.
Előzmény: locsemege (126)
locsemege Creative Commons License 2006.04.20 0 0 126
iptables -t filter -A INPUT -p udp -dport 53 -j ACCEPT

Szerintem az iptables-nél a sorrend is számít. Fedorán a szükséges dolgok elfogadása után mindent eldob, így hiába fűznék append-del utána valamire ACCEPT-et, az már nem kerülne végrehajtásra, hiszen ott már nincs csomag. Próbáld a szabályt előre beszúrni:

iptables -t filter -I INPUT -p udp -dport 53 -j ACCEPT
Előzmény: DMA (120)
DMA Creative Commons License 2006.04.20 0 0 125
Annyiban, hogy az az alapértelmezett viselkedés. Ha a csomag egyetlen szabályra sem illeszkedik, akkor eszerint kell eljárni. De jelen esetben az 53 udp destination port illeszkedik, és ennek a célja az accept, azaz kiengedi.
Előzmény: NevemTeve (124)
NevemTeve Creative Commons License 2006.04.20 0 0 124
Mármint hogy te a table=filter.chain=OUTPUT-ra előírsz egy DROP -ot, azt mennyiben befolyásolja a table=filter.chain=INPUT -ra megadott ACCEPT?
Előzmény: DMA (122)
DMA Creative Commons License 2006.04.20 0 0 123
ACCESS=ACCEPT term.
Előzmény: DMA (122)
DMA Creative Commons License 2006.04.20 0 0 122
De, az első az alapértelmezett policy, ha egyetlen szabály sem illeszkedik.
A második egy szabály ami az udp 53 célport esetén illeszkedik és ilyenkor jump ACCESS.
Ezért nem értem...
Előzmény: NevemTeve (121)
NevemTeve Creative Commons License 2006.04.20 0 0 121
Szerintem az első sor pont azt csinálja, hogy nem enged ki a gépből semmit (mármint ami helyben keletkezett csomag)... ezen a második nem változtat (gondolom én)
Előzmény: DMA (120)
DMA Creative Commons License 2006.04.20 0 0 120
Pedig ettől a kétsorostól azonnal lehal:

iptables -P OUTPUT DROP
iptables -t filter -A INPUT -p udp -dport 53 -j ACCEPT

Ugyanez tcp-vel (tudtommal csak udp-n megy, de hátha)
Előzmény: NevemTeve (119)
NevemTeve Creative Commons License 2006.04.20 0 0 119
Nem tudok róla, hogy az 53-on kívül kellene még valami.
Előzmény: DMA (118)

Ha kedveled azért, ha nem azért nyomj egy lájkot a Fórumért!