Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Moja sieć:
Router LINKSYS AG241V2 <-------->eth0-serwer-eth1<-------->Switch 8p<----->AP
eth0 WAN - IP 10.0.0.254
eth1 LAN - IP 192.168.1.254
klientów: około 20 userów
# wlaczenie w kernelu forwardowania echo 1 > /proc/sys/net/ipv4/ip_forward # czyszczenie starych regul iptables -F iptables -X iptables -t nat -X iptables -t nat -F # ustawienie polityki dzialania iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT # zezwolenie na laczenie sie z naszym zewnetrznym ip po ssh iptables -A INPUT -i lo -j ACCEPT iptables -A FORWARD -o lo -j ACCEPT iptables -A INPUT -s 0/0 -d 10.0.0.254 -p tcp --dport 22 -j ACCEPT iptables -A OUTPUT -s 0/0 -d 10.0.0.254 -p tcp --dport 22 -j ACCEPT iptables -A INPUT -s 0/0 -d 10.0.0.254 -p udp --dport 22 -j ACCEPT iptables -A OUTPUT -s 0/0 -d 10.0.0.254 -p udp --dport 22 -j ACCEPT # polaczenia nawiazane iptables -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED iptables -A FORWARD -j ACCEPT -m state --state ESTABLISHED,RELATED iptables -A OUTPUT -j ACCEPT -m state --state ESTABLISHED,RELATED # udostepniaie internetu w sieci lokalnej iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j MASQUERADE iptables -A FORWARD -s 192.168.1.0/24 -j ACCEPT #wpuszczamy ftp iptables -A INPUT -i eth0 -p tcp --dport 20:21 -j ACCEPT iptables -A INPUT -i eth1 -p tcp --dport 20:21 -j ACCEPT #akceptujemy pingi z zewnatrz iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT #pozwalamy pingowac siebie iptables -A OUTPUT -p icmp --icmp-type echo-request -j ACCEPT iptables -A OUTPUT -p icmp --icmp-type echo-reply -j ACCEPT #pozwalamy pingowac hostom z LAN iptables -A FORWARD -p icmp --icmp-type echo-request -j ACCEPT iptables -A FORWARD -p icmp --icmp-type echo-reply -j ACCEPT #blokujemy wirusy iptables -A INPUT -p tcp --dport 135 -j DROP iptables -A OUTPUT -p tcp --dport 135 -j DROP iptables -A FORWARD -p tcp --dport 135 -j DROP iptables -A INPUT -p udp --dport 135 -j DROP iptables -A OUTPUT -p udp --dport 135 -j DROP iptables -A FORWARD -p udp --dport 135 -j DROP iptables -A INPUT -p tcp --dport 137 -j DROP iptables -A OUTPUT -p tcp --dport 137 -j DROP iptables -A FORWARD -p tcp --dport 137 -j DROP iptables -A INPUT -p udp --dport 137 -j DROP iptables -A OUTPUT -p udp --dport 137 -j DROP iptables -A FORWARD -p udp --dport 137 -j DROP iptables -A INPUT -p tcp --dport 138 -j DROP iptables -A OUTPUT -p tcp --dport 138 -j DROP iptables -A FORWARD -p tcp --dport 138 -j DROP iptables -A INPUT -p udp --dport 138 -j DROP iptables -A OUTPUT -p udp --dport 138 -j DROP iptables -A FORWARD -p udp --dport 138 -j DROP iptables -A INPUT -p tcp --dport 445 -j DROP iptables -A OUTPUT -p tcp --dport 445 -j DROP iptables -A FORWARD -p tcp --dport 445 -j DROP iptables -A INPUT -p udp --dport 445 -j DROP iptables -A OUTPUT -p udp --dport 445 -j DROP iptables -A FORWARD -p udp --dport 445 -j DROP iptables -A INPUT -p tcp --dport 1080 -j DROP iptables -A OUTPUT -p tcp --dport 1080 -j DROP iptables -A FORWARD -p tcp --dport 1080 -j DROP iptables -A INPUT -p udp --dport 1080 -j DROP iptables -A OUTPUT -p udp --dport 1080 -j DROP iptables -A FORWARD -p udp --dport 1080 -j DROP #koniec!!!
Czy macie jakieś sugestie, co dodać, co usunąć?
PS. Czytałem ostatnio o regułkach iptables, które odciążają ROUTER (tak jak w tym wypadku)
ilość połączeń potrafi mi go zwiesić, mogę to jakoś w tym firewallu ograniczyć?
Jest również problem z wejściem ssh od LAN, ale myślę, że z tym sobie jakoś poradzę
Proszę o wyrozumiałość, dopiero zaczynam przygodę z Linuxem
Offline
Skoro masz
# ustawienie polityki dzialania iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT
to po co wpisujesz:
#blokujemy wirusy iptables -A INPUT -p tcp --dport 135 -j DROP iptables -A OUTPUT -p tcp --dport 135 -j DROP iptables -A FORWARD -p tcp --dport 135 -j DROP iptables -A INPUT -p udp --dport 135 -j DROP iptables -A OUTPUT -p udp --dport 135 -j DROP iptables -A FORWARD -p udp --dport 135 -j DROP iptables -A INPUT -p tcp --dport 137 -j DROP iptables -A OUTPUT -p tcp --dport 137 -j DROP iptables -A FORWARD -p tcp --dport 137 -j DROP iptables -A INPUT -p udp --dport 137 -j DROP iptables -A OUTPUT -p udp --dport 137 -j DROP iptables -A FORWARD -p udp --dport 137 -j DROP iptables -A INPUT -p tcp --dport 138 -j DROP iptables -A OUTPUT -p tcp --dport 138 -j DROP iptables -A FORWARD -p tcp --dport 138 -j DROP iptables -A INPUT -p udp --dport 138 -j DROP iptables -A OUTPUT -p udp --dport 138 -j DROP iptables -A FORWARD -p udp --dport 138 -j DROP iptables -A INPUT -p tcp --dport 445 -j DROP iptables -A OUTPUT -p tcp --dport 445 -j DROP iptables -A FORWARD -p tcp --dport 445 -j DROP iptables -A INPUT -p udp --dport 445 -j DROP iptables -A OUTPUT -p udp --dport 445 -j DROP iptables -A FORWARD -p udp --dport 445 -j DROP iptables -A INPUT -p tcp --dport 1080 -j DROP iptables -A OUTPUT -p tcp --dport 1080 -j DROP iptables -A FORWARD -p tcp --dport 1080 -j DROP iptables -A INPUT -p udp --dport 1080 -j DROP iptables -A OUTPUT -p udp --dport 1080 -j DROP iptables -A FORWARD -p udp --dport 1080 -j DROP
Pierwsza regułki mówią że wszytko domyślnie blokuj (oprócz pakietów wyjściowych) a następnie na końcu blokujesz porty.
Offline
Time (s) | Query |
---|---|
0.00010 | SET CHARSET latin2 |
0.00004 | SET NAMES latin2 |
0.00146 | SELECT u.*, g.*, o.logged FROM punbb_users AS u INNER JOIN punbb_groups AS g ON u.group_id=g.g_id LEFT JOIN punbb_online AS o ON o.ident='3.147.72.65' WHERE u.id=1 |
0.00086 | REPLACE INTO punbb_online (user_id, ident, logged) VALUES(1, '3.147.72.65', 1731732984) |
0.00048 | SELECT * FROM punbb_online WHERE logged<1731732684 |
0.00084 | SELECT topic_id FROM punbb_posts WHERE id=104624 |
0.00082 | SELECT id FROM punbb_posts WHERE topic_id=12843 ORDER BY posted |
0.00062 | SELECT t.subject, t.closed, t.num_replies, t.sticky, f.id AS forum_id, f.forum_name, f.moderators, fp.post_replies, 0 FROM punbb_topics AS t INNER JOIN punbb_forums AS f ON f.id=t.forum_id LEFT JOIN punbb_forum_perms AS fp ON (fp.forum_id=f.id AND fp.group_id=3) WHERE (fp.read_forum IS NULL OR fp.read_forum=1) AND t.id=12843 AND t.moved_to IS NULL |
0.00005 | SELECT search_for, replace_with FROM punbb_censoring |
0.00071 | SELECT u.email, u.title, u.url, u.location, u.use_avatar, u.signature, u.email_setting, u.num_posts, u.registered, u.admin_note, p.id, p.poster AS username, p.poster_id, p.poster_ip, p.poster_email, p.message, p.hide_smilies, p.posted, p.edited, p.edited_by, g.g_id, g.g_user_title, o.user_id AS is_online FROM punbb_posts AS p INNER JOIN punbb_users AS u ON u.id=p.poster_id INNER JOIN punbb_groups AS g ON g.g_id=u.group_id LEFT JOIN punbb_online AS o ON (o.user_id=u.id AND o.user_id!=1 AND o.idle=0) WHERE p.topic_id=12843 ORDER BY p.id LIMIT 0,25 |
0.00094 | UPDATE punbb_topics SET num_views=num_views+1 WHERE id=12843 |
Total query time: 0.00692 s |