Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!

Ogłoszenie

Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.

#1  2014-09-03 18:41:18

  bryn1u - Użytkownik

bryn1u
Użytkownik
Zarejestrowany: 2009-04-17

Przekierowanie portow (apt-get) do/z kontenera.

Witam,

Mam problem, chcialbym przekierowac mozliwosc uzywania apt-get z lxc (ip 10.0.3.22) na zew i odwrotnie tylko nie wiem jak i jakich portow wymaga czy moze ktos mi na podstawie iptables pomoc ?

#!/bin/bash

# czyścimy wszystko
iptables -F
iptables -X
iptables -F -t nat
iptables -X -t nat
iptables -F -t filter
iptables -X -t filter

if [ "$1" = "stop" ]
then
        iptables -P INPUT ACCEPT
        iptables -P FORWARD ACCEPT
        iptables -P OUTPUT ACCEPT
        exit
fi

# ustalamy domyślną politykę dla filtrów
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT

# pełny ruch na interfejsie lo (potrzebne do działania wielu lokalnych usług)
iptables -A INPUT -i lo -j ACCEPT

# odrzucamy ident
iptables -A INPUT -p tcp --dport 113 -j REJECT --reject-with icmp-port-unreachable

# ochrona przed atakami
iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -j LOG --log-prefix "Ping: "
iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT # Ping of death
# iptables -A INPUT -p icmp --icmp-type echo-request -j REJECT --reject-with icmp-host-unreachable

iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH ACK -j LOG --log-prefix "ACK scan: "
iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH ACK -j DROP # Metoda ACK (nmap -sA)

iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN -j LOG --log-prefix "FIN scan: "
iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN -j DROP # Skanowanie FIN (nmap -sF)

iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH PSH -j LOG --log-prefix "Xmas scan: "
iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN,URG,PSH -j DROP # Metoda Xmas Tree (nmap -sX)

iptables -A INPUT -m conntrack --ctstate INVALID -p tcp ! --tcp-flags SYN,RST,ACK,FIN,PSH,URG SYN,RST,ACK,FIN,PSH,URG -j LOG --log-prefix "Null scan: "
iptables -A INPUT -m conntrack --ctstate INVALID -p tcp ! --tcp-flags SYN,RST,ACK,FIN,PSH,URG SYN,RST,ACK,FIN,PSH,URG -j DROP # Skanowanie Null (nmap -sN)

# Šańcuch syn-flood (obrona przed DoS)
iptables -N syn-flood
iptables -A INPUT -p tcp --syn -j syn-flood
iptables -A syn-flood -m limit --limit 1/s --limit-burst 4 -j RETURN
iptables -A syn-flood -m limit --limit 1/s --limit-burst 4 -j LOG --log-prefix "SYN-flood: "
iptables -A syn-flood -j DROP

# pozwalamy na wszystkie istniejące juş połączenia oraz połączenia które są powiązane z istniejącymi juş połączeniami
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

# uruchomione serwery na portach poniĹźej 1024: ssh, http, https
iptables -A INPUT -m state --state NEW -m multiport -p tcp --dports 22,53,67,80,443 -j ACCEPT

iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 10.0.3.22:80
iptables -t nat -A PREROUTING -p udp --dport 80 -j DNAT --to 10.0.3.22:80[/quote]
Bede wdzieczny,
Pozdrawiam,


E-Booki: FreeBSD, OpenBSD, Linux, Hacking, PHP, Catia, Perl_CGI, Mysql ...
[b]http://unix-ebooki.neth.pl/[/b]

Offline

 

#2  2014-09-03 19:21:09

  morfik - Cenzor wirtualnego świata

morfik
Cenzor wirtualnego świata
Skąd: ze WSI
Zarejestrowany: 2011-09-15
Serwis

Re: Przekierowanie portow (apt-get) do/z kontenera.

Ten fw jest do wywalenia...

Poza tym zrób sobie sieć na kontenery lxc, ja mam 192.168.10.0/24 i regułkę w fw:

Kod:

iptables -t nat -A POSTROUTING -o bond0 -s 192.168.10.0/24 -d 0/0 -j SNAT --to-source 192.168.1.150

Do tego forwardowanie pakietów:

Kod:

    iptables -t filter -A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
    iptables -t filter -A FORWARD -m conntrack --ctstate NEW -j fw-interfaces

    iptables -t filter -A fw-interfaces -i br_lxc -o br_lxc -s 192.168.10.0/24 -d 192.168.10.0/24 -j ACCEPT
    iptables -t filter -A fw-interfaces -i br_lxc -o bond0 -s 192.168.10.0/24 -d 0/0 -j ACCEPT

I wsio.

A jak chcesz otwierać porty to sobie dodaj:

Kod:

iptables -t filter -I FORWARD -j LOG --log-level 4 --log-prefix "* FORWARDING * "

i czytaj logi w syslogu, tam masz kompletną linijkę definiującą połączenie i na jej podstawie sobie pisz regułki.

Offline

 

#3  2014-09-03 19:29:55

  bryn1u - Użytkownik

bryn1u
Użytkownik
Zarejestrowany: 2009-04-17

Re: Przekierowanie portow (apt-get) do/z kontenera.

Dzieki za odpowiedz. Moglbys mi powiedziec czy caly fw jest do wyrzucenia ? Teraz zainstalowalem ubuntu i mam tam lxcbr0 i na podstawie twojej regulki mam rozumiec, ze bedzie to wygladalo mniej wiecej tak:

Kod:

iptables -t nat -A POSTROUTING -o lxcbr0 -s 10.0.3.0/24 -d 0/0 -j SNAT --to-source 10.0.3.22

Forwardowania w ogole tutaj nie rozumiem. Chcialbym kazdy port recznie otwierac i przekierowywac.


E-Booki: FreeBSD, OpenBSD, Linux, Hacking, PHP, Catia, Perl_CGI, Mysql ...
[b]http://unix-ebooki.neth.pl/[/b]

Offline

 

Stopka forum

Powered by PunBB
© Copyright 2002–2005 Rickard Andersson
Możesz wyłączyć AdBlock — tu nie ma reklam ;-)

[ Generated in 0.008 seconds, 11 queries executed ]

Informacje debugowania

Time (s) Query
0.00011 SET CHARSET latin2
0.00004 SET NAMES latin2
0.00102 SELECT u.*, g.*, o.logged FROM punbb_users AS u INNER JOIN punbb_groups AS g ON u.group_id=g.g_id LEFT JOIN punbb_online AS o ON o.ident='3.145.34.51' WHERE u.id=1
0.00062 REPLACE INTO punbb_online (user_id, ident, logged) VALUES(1, '3.145.34.51', 1732815917)
0.00061 SELECT * FROM punbb_online WHERE logged<1732815617
0.00074 SELECT topic_id FROM punbb_posts WHERE id=274646
0.00067 SELECT id FROM punbb_posts WHERE topic_id=26356 ORDER BY posted
0.00055 SELECT t.subject, t.closed, t.num_replies, t.sticky, f.id AS forum_id, f.forum_name, f.moderators, fp.post_replies, 0 FROM punbb_topics AS t INNER JOIN punbb_forums AS f ON f.id=t.forum_id LEFT JOIN punbb_forum_perms AS fp ON (fp.forum_id=f.id AND fp.group_id=3) WHERE (fp.read_forum IS NULL OR fp.read_forum=1) AND t.id=26356 AND t.moved_to IS NULL
0.00006 SELECT search_for, replace_with FROM punbb_censoring
0.00078 SELECT u.email, u.title, u.url, u.location, u.use_avatar, u.signature, u.email_setting, u.num_posts, u.registered, u.admin_note, p.id, p.poster AS username, p.poster_id, p.poster_ip, p.poster_email, p.message, p.hide_smilies, p.posted, p.edited, p.edited_by, g.g_id, g.g_user_title, o.user_id AS is_online FROM punbb_posts AS p INNER JOIN punbb_users AS u ON u.id=p.poster_id INNER JOIN punbb_groups AS g ON g.g_id=u.group_id LEFT JOIN punbb_online AS o ON (o.user_id=u.id AND o.user_id!=1 AND o.idle=0) WHERE p.topic_id=26356 ORDER BY p.id LIMIT 0,25
0.00088 UPDATE punbb_topics SET num_views=num_views+1 WHERE id=26356
Total query time: 0.00608 s