Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!

Ogłoszenie

Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.

#1  2010-04-23 09:09:43

  saiqard - Użytkownik

saiqard
Użytkownik
Skąd: Wałbrzych
Zarejestrowany: 2009-07-30

konfiguracja iptables

Co sądzicie o skonfigurowanym przeze mnie skrypcie iptables?
Trzeba w nim coś zmienić, dodać?

Ogólna zasada jaką przyjąłem: blokujemy wszystko a następnie otwieramy to co potrzebne.

Oto skrypt:

Kod:

#!/bin/bash

echo "1" > /proc/sys/net/ipv4/ip_forward
echo "1" > /proc/sys/net/ipv4/conf/all/rp_filter

ip_wan=79.xxx.xxx.xxx
wan=eth0
lan=eth1

#ladujemy moduly dla ftp
modprobe ip_conntrack
modprobe ip_conntrack_ftp 

#usuniecie wszystkich regol filtra i czyszczenie tablic
iptables -F
iptables -F -t nat
iptables -F -t mangle

#domyslnie przepuszczamy wszystko
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP

#dopuszczamy to, co zostalo juz nawiazane
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

#dopuszczamy pingi
iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT  
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
iptables -A OUTPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT

#dopuszczamy prace na interfejsie lokalnym
iptables -A INPUT -s 127.0.0.1 -j ACCEPT
iptables -A OUTPUT -d 127.0.0.1 -j ACCEPT
####################################################################regoly ogolne dla serwera############

#odrzucenie uszkodzonych pakietów
iptables -A FORWARD -s 0.0.0.0/0 -d 0.0.0.0/0 -m state --state INVALID -j DROP

#ograniczenie ilosci pakietow SYN, ACK, FIN, RST do 1 na sekunt
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 5/s -j ACCEPT
iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT

####################################################################regoly dla serwera###################

#dns(53)
iptables -I OUTPUT -o $wan -d 194.204.159.1/32 -p udp --dport 53 -j ACCEPT
iptables -I OUTPUT -o $wan -d 194.204.159.1/32 -p tcp --dport 53 -j ACCEPT
iptables -I OUTPUT -o $wan -d 194.204.152.34/32 -p udp --dport 53 -j ACCEPT
iptables -I OUTPUT -o $wan -d 194.204.152.34/32 -p tcp --dport 53 -j ACCEPT

#ntp(123)
iptables -I OUTPUT -o $wan -p udp -s $ip_wan -d 213.222.193.35 --dport 123 --sport 123 -j ACCEPT
iptables -I OUTPUT -o $wan -p udp -s $ip_wan -d 195.162.25.137 --dport 123 --sport 123 -j ACCEPT
iptables -I OUTPUT -o $wan -p udp -s $ip_wan -d 194.29.130.252 --dport 123 --sport 123 -j ACCEPT
iptables -I OUTPUT -o $wan -p udp -s $ip_wan -d 149.156.44.126 --dport 123 --sport 123 -j ACCEPT

#odblokowanie ssh(22)
iptables -I INPUT -i $wan -p tcp --dport 22 -j ACCEPT
iptables -I INPUT -i $wan -p tcp --dport 22 -m state --state NEW -j LOG

iptables -I INPUT -i $lan -p tcp --dport 22 -j ACCEPT
iptables -I INPUT -i $lan -p tcp --dport 22 -m state --state NEW -j LOG

#http(80)(aktualizacje i praca squida)
iptables -I OUTPUT -o $wan -p tcp -s $ip_wan --dport 80 -j ACCEPT


##########################################################regoly dla lan###################

#SQUID(80-->3128)
iptables -A INPUT -i br0 -p tcp --src 10.0.0.0/8 --dport 3128 -j ACCEPT
iptables -A PREROUTING -t nat -p tcp -s 10.0.0.0/8 -d ! 10.0.0.0/8 --dport 80 -j DNAT --to-destination 10.0.5.1:3128

#www(80,443)
#iptables -A FORWARD -m physdev --physdev-in $lan_wew -o $wan -p tcp -s 10.0.0.0/8 --dport 80 -j ACCEPT #przechodzi na port 3128
iptables -A FORWARD -m physdev --physdev-in $lan_wew -o $wan -p tcp -s 10.0.0.0/8 --dport 443 -j ACCEPT

#DNS(53)
iptables -A FORWARD -o $wan -p tcp -s 10.0.0.0/8 -d 194.204.159.1/32 --dport 53 -j ACCEPT
iptables -A FORWARD -o $wan -p tcp -s 10.0.0.0/8 -d 194.204.152.34/32 --dport 53 -j ACCEPT
iptables -A FORWARD -o $wan -p udp -s 10.0.0.0/8 -d 194.204.159.1/32 --dport 53 -j ACCEPT
iptables -A FORWARD -o $wan -p udp -s 10.0.0.0/8 -d 194.204.152.34/32 --dport 53 -j ACCEPT

#odblokowanie ssh(22)
iptables -A FORWARD -p tcp --dport 22 -j ACCEPT
iptables -A FORWARD -p tcp --dport 22 -m state --state NEW -j LOG

#SMTP+POP3+POP3SSH(25,110,,587,995)
iptables -A FORWARD -o $wan -p tcp -s 10.0.0.0/8 --dport 25 -j ACCEPT
iptables -A FORWARD -o $wan -p tcp -s 10.0.0.0/8 --dport 110 -j ACCEPT
iptables -A FORWARD -o $wan -p tcp -s 10.0.0.0/8 --dport 587 -j ACCEPT
iptables -A FORWARD -o $wan -p tcp -s 10.0.0.0/8 --dport 995 -j ACCEPT

#RDP(3389)
iptables -A FORWARD -o $wan -p tcp -s 10.0.0.0/8 --dport 3389 -j ACCEPT

#VNC(5900)
iptables -A FORWARD -o $wan -p tcp -s 10.0.0.0/8 --dport 5900 -j ACCEPT

#FTP(20,21)
iptables -A FORWARD -o $wan -p tcp -s 10.0.0.0/8 --dport 20:21 -j ACCEPT

#GG(8074)
iptables -A FORWARD -o $wan -p tcp -s 10.0.0.0/8 -d 217.17.41.80-217.17.41.95/0 --dport 8074 -j ACCEPT

#VoIP(4569)
iptables -A FORWARD -o $wan -p udp -s 10.0.0.0/8 --dport 4569 -j ACCEPT

#maskowanie
iptables -t nat -A POSTROUTING -p all -s 10.0.0.0/8 -d ! 10.0.0.0/8 -j MASQUERADE
iptables -t nat -A POSTROUTING -p all -s 10.0.0.0/8 -d ! 10.0.0.0/8 -j SNAT --to-source $ip_wan

Ostatnio edytowany przez saiqard (2010-04-23 11:00:23)

Offline

 

#2  2010-04-23 10:52:44

  keddie - Użytkownik

keddie
Użytkownik
Skąd: localhost
Zarejestrowany: 2008-04-22

Re: konfiguracja iptables

Czasem nie powinieneś zamienić maski z /0 na /32 żeby ograniczyć zakres do jednego hosta?

Kod:

194.204.159.1/0

na

Kod:

194.204.159.1/32

itd...

Offline

 

#3  2010-04-23 11:00:51

  saiqard - Użytkownik

saiqard
Użytkownik
Skąd: Wałbrzych
Zarejestrowany: 2009-07-30

Re: konfiguracja iptables

[quote=keddie]Czasem nie powinieneś zamienić maski z /0 na /32 żeby ograniczyć zakres do jednego hosta?

Kod:

194.204.159.1/0

na

Kod:

194.204.159.1/32

itd...[/quote]
Racja:)
Już poprawiłem
wielkie dzięki

Offline

 

Stopka forum

Powered by PunBB
© Copyright 2002–2005 Rickard Andersson
Możesz wyłączyć AdBlock — tu nie ma reklam ;-)

[ Generated in 0.011 seconds, 9 queries executed ]

Informacje debugowania

Time (s) Query
0.00017 SET CHARSET latin2
0.00007 SET NAMES latin2
0.00152 SELECT u.*, g.*, o.logged FROM punbb_users AS u INNER JOIN punbb_groups AS g ON u.group_id=g.g_id LEFT JOIN punbb_online AS o ON o.ident='18.217.110.0' WHERE u.id=1
0.00094 UPDATE punbb_online SET logged=1716110667 WHERE ident='18.217.110.0'
0.00094 SELECT * FROM punbb_online WHERE logged<1716110367
0.00091 SELECT t.subject, t.closed, t.num_replies, t.sticky, f.id AS forum_id, f.forum_name, f.moderators, fp.post_replies, 0 FROM punbb_topics AS t INNER JOIN punbb_forums AS f ON f.id=t.forum_id LEFT JOIN punbb_forum_perms AS fp ON (fp.forum_id=f.id AND fp.group_id=3) WHERE (fp.read_forum IS NULL OR fp.read_forum=1) AND t.id=16680 AND t.moved_to IS NULL
0.00008 SELECT search_for, replace_with FROM punbb_censoring
0.00246 SELECT u.email, u.title, u.url, u.location, u.use_avatar, u.signature, u.email_setting, u.num_posts, u.registered, u.admin_note, p.id, p.poster AS username, p.poster_id, p.poster_ip, p.poster_email, p.message, p.hide_smilies, p.posted, p.edited, p.edited_by, g.g_id, g.g_user_title, o.user_id AS is_online FROM punbb_posts AS p INNER JOIN punbb_users AS u ON u.id=p.poster_id INNER JOIN punbb_groups AS g ON g.g_id=u.group_id LEFT JOIN punbb_online AS o ON (o.user_id=u.id AND o.user_id!=1 AND o.idle=0) WHERE p.topic_id=16680 ORDER BY p.id LIMIT 0,25
0.00105 UPDATE punbb_topics SET num_views=num_views+1 WHERE id=16680
Total query time: 0.00814 s