Skenks
12-10-2006, 10:03
salve ragazzi aiutatemi sono in crisi!!! :rolleyes:
devo presentare una spece di tesina su una rete così strutturata: RETE (http://img169.imageshack.us/my.php?image=retesi9.jpg)
io ho scritto delle regole ma vorrei avedere delle conferme perchè forse avrò sbagliato qualche cosa o è da aggiungere qualche cosa.
Vi spiego il grafico: i due PC della ZonaCED possono accedere a tutte le zone l'altro pc è un server Nagios che non fa altro che fare aspettare le risposte dai due client presenti sulla ZonaLAN e ZonaCED
I Pc della zonaLAN possono accedere alla ZonaCED ed Internet.
Vi prego se potete aiutarmi anche in privato (messenger o qualche alto modo) mi fareste un grandissimo piacere.
Le regole che io ho scritto sono:
# Carichiamo moduli del kernel necessari per il corretto funzionamento del firewall
modprobe iptable_filter
modprobe ip_conntrack
modprobe ip_conntrack_ftp
modprobe ip_conntrack_tftp
modprobe ip_conntrack_amanda
modprobe ip_conntrack_irc
modprobe ip_tables
modprobe ip_queue
modprobe ipt_multiport
modprobe ipt_mac
modprobe ipt_unclean
modprobe ipt_REJECT
modprobe ipt_state
modprobe ipt_owner
modprobe ipt_limit
modprobe iptable_nat
modprobe ip_nat_ftp
modprobe ip_nat_tftp
modprobe ip_nat_irc
modprobe ip_nat_snmp_basic
modprobe ip_nat_amanda
modprobe ipt_MASQUERADE
modprobe ipt_LOG
# Abilitiamo l’IP forwarding
echo 1 > /proc/sys/net/ipv4/ip_forward
# Azzeriamo tutte le catene precedentemente definite
iptables –F
iptables –X
iptables –Z
iptables –t nat –F
iptables –t nat –X
iptables –t nat –Z
# TABELLA FILTER
# Abilito l’interfaccia Loopback
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
# Definiamo le politiche predefinite
iptables –P INPUT DROP
iptables –P OUTPUT DROP
iptables –P FORWARD DROP
# Creiamo le nuove catene che verranno utilizzate per la gestione del firewall
iptables –N mac_to_lan
iptables –N lan_to_dmz
iptables –N dmz_to_lan
iptables –N lan_to_out
iptables –N out_to_lan
iptables –N ced_to_all
iptables –N all_to_ced
# Definiamo le chain
iptables –A FORWARD –i eth2 –j mac_to_lan
iptables –A FORWARD –i eth2 –o eth0 –j lan_to_out
iptables –A FORWARD –i eth0 –o eth2 –j out_to_lan
iptables –A FORWARD –i eth2 –o eth1 –j lan_to_dmz
iptables –A FORWARD –i eth2 –o eth1 –j dmz_to_lan
iptables –A FORWARD –i eth3 –j ced_to_all
iptables –A FORWARD –i eth3 –j all_to_ced
# Regole per la LAN per inviare pacchetti verso l’esterno
iptables –A lan_to_out –p tcp –-dport 80 –j ACCEPT
iptables –A lan_to_out –p tcp –-dport 443 –j ACCEPT
iptables –A lan_to_out –p tcp –-dport 22 –j ACCEPT
iptables –A lan_to_out –p tcp –-dport 53 –j ACCEPT
iptables –A lan_to_out –p udp –-dport 53 –j ACCEPT
# Regole per la LAN per ricevere i pacchetti dall’esterno
iptables –A out_to_lan –m state –-state ESTABILISHED, RELATED –j ACCEPT
# Regole per la LAN per richieste alla zona DMZ
iptables –A lan_to_dmz –p tcp –-dport imap –d 10.10.0.5 –j ACCEPT
iptables –A lan_to_dmz –p tcp –-dport 80 –d 10.10.0.3 –j ACCEPT
iptables –A lan_to_dmz –p tcp –m multiport –dports 20,21 –d 10.10.0.4 –j ACCEPT
iptables –A lan_to_dmz –p tcp –dport 53 -d 10.10.0.2 –j ACCEPT
# Regole per la LAN per ricevere pacchetti di risposta dalla DMZ
iptables –A dmz_to_lan –m state –-state ESTABILISHED, RELATED –d 10.10.10.0/24 –j ACCEPT
iptables –A dmz_to_lan –p tcp –-dport 80 –d 10.10.10.0/24 –j ACCEPT
iptables –A dmz_to_lan –p tcp –m multiport –dports 20,21 –d 10.10.10.0/24 –j ACCEPT
iptables –A dmz_to_lan –p tcp –-dport 53 –d 10.10.10.0/24 –j ACCEPT
iptables –A dmz_to_lan –p tcp –-dport imap –d 10.10.10.0/24 –j ACCEPT
# Regole per la sede CED per accedere alla zona DMZ, alla LAN delle sede centrale ed Internet
iptables –A ced_to_all –s 10.10.20.3 –m mac –mac 08:00:69:02:01:FC –j ACCEPT
iptables –A ced_to_all –s 10.10.20.4 –m mac –mac 00-E0-18-98-56-35 –j ACCEPT
# Regole per la sede CED per ricevere i pacchetti provenienti dalla Zona DMZ, LAN, Internet
iptables –A all_to_ced –p tcp –s 10.10.10.0/24 –d 10.10.20.3 –j ACCEPT
iptables –A all_to_ced –p tcp –s 10.10.10.0/24 –d 10.10.20.4 –j ACCEPT
iptables –A all_to_ced –p tcp –s 10.10.0.0/24 –d 10.10.20.3 –j ACCEPT
iptables –A all_to_ced –p tcp –s 10.10.0.0/24 –d 10.10.20.4 –j ACCEPT
iptables –A all_to_ced –p tcp –-dport 5666 –s 10.10.0.6 -d 10.10.20.2 –j ACCEPT
# Catena per il controllo del mac address
iptables –A mac_to_lan –s 10.10.10.15 –m mac –mac 00:00:00:00 –j RETURN
iptables –A mac_to_lan –s 10.10.10.16 –m mac –mac 00:00:00:00 –j RETURN
iptables –A mac_to_lan –s 10.10.10.17 –m mac –mac 00:00:00:00 –j RETURN
………..tutte le workstation che fanno parte della LAN……
iptables –A mac_to_lan –s 10.10.10.33 -m mac –mac 00:00:00:00 –j RETURN
iptables –A mac_to_lan –s 10.10.10.34 -m mac –mac 00:00:00:00 –j RETURN
iptables –A mac_to_lan –s 10.10.10.35 -m mac –mac 00:00:00:00 –j RETURN
# Regola per droppare
iptables –A FORWARD –j DROP
# TABELLA NAT
# Tutto ciò che passa in uscita dalla eth0 viene mascherato con l'ip pubblico assegnato dal proprio ISP
iptables –t nat –A POSTROUTING –o eth0 –j MASQUERADE
# Regola per Prerouting per la zona DMZ
iptables –t nat –A PREROUTING –i eth2 –p tcp –s 10.10.10.0/24 –d 20.5.10.253 –j DNAT –to-destination 10.10.0.5:143
iptables –t nat –A PREROUTING –i eth2 –p tcp –s 10.10.10.0/24 –d 20.5.10.252 –j DNAT –to-destination 10.10.0.4:21
iptables –t nat –A PREROUTING –i eth2 –p tcp –s 10.10.10.0/24 –d 20.5.10.251 –j DNAT –to-destination 10.10.0.3:80
iptables –t nat –A PREROUTING –i eth2 –p tcp –s 10.10.10.0/24 –d 20.5.10.254 –j DNAT –to-destination 10.10.0.2:53
devo presentare una spece di tesina su una rete così strutturata: RETE (http://img169.imageshack.us/my.php?image=retesi9.jpg)
io ho scritto delle regole ma vorrei avedere delle conferme perchè forse avrò sbagliato qualche cosa o è da aggiungere qualche cosa.
Vi spiego il grafico: i due PC della ZonaCED possono accedere a tutte le zone l'altro pc è un server Nagios che non fa altro che fare aspettare le risposte dai due client presenti sulla ZonaLAN e ZonaCED
I Pc della zonaLAN possono accedere alla ZonaCED ed Internet.
Vi prego se potete aiutarmi anche in privato (messenger o qualche alto modo) mi fareste un grandissimo piacere.
Le regole che io ho scritto sono:
# Carichiamo moduli del kernel necessari per il corretto funzionamento del firewall
modprobe iptable_filter
modprobe ip_conntrack
modprobe ip_conntrack_ftp
modprobe ip_conntrack_tftp
modprobe ip_conntrack_amanda
modprobe ip_conntrack_irc
modprobe ip_tables
modprobe ip_queue
modprobe ipt_multiport
modprobe ipt_mac
modprobe ipt_unclean
modprobe ipt_REJECT
modprobe ipt_state
modprobe ipt_owner
modprobe ipt_limit
modprobe iptable_nat
modprobe ip_nat_ftp
modprobe ip_nat_tftp
modprobe ip_nat_irc
modprobe ip_nat_snmp_basic
modprobe ip_nat_amanda
modprobe ipt_MASQUERADE
modprobe ipt_LOG
# Abilitiamo l’IP forwarding
echo 1 > /proc/sys/net/ipv4/ip_forward
# Azzeriamo tutte le catene precedentemente definite
iptables –F
iptables –X
iptables –Z
iptables –t nat –F
iptables –t nat –X
iptables –t nat –Z
# TABELLA FILTER
# Abilito l’interfaccia Loopback
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
# Definiamo le politiche predefinite
iptables –P INPUT DROP
iptables –P OUTPUT DROP
iptables –P FORWARD DROP
# Creiamo le nuove catene che verranno utilizzate per la gestione del firewall
iptables –N mac_to_lan
iptables –N lan_to_dmz
iptables –N dmz_to_lan
iptables –N lan_to_out
iptables –N out_to_lan
iptables –N ced_to_all
iptables –N all_to_ced
# Definiamo le chain
iptables –A FORWARD –i eth2 –j mac_to_lan
iptables –A FORWARD –i eth2 –o eth0 –j lan_to_out
iptables –A FORWARD –i eth0 –o eth2 –j out_to_lan
iptables –A FORWARD –i eth2 –o eth1 –j lan_to_dmz
iptables –A FORWARD –i eth2 –o eth1 –j dmz_to_lan
iptables –A FORWARD –i eth3 –j ced_to_all
iptables –A FORWARD –i eth3 –j all_to_ced
# Regole per la LAN per inviare pacchetti verso l’esterno
iptables –A lan_to_out –p tcp –-dport 80 –j ACCEPT
iptables –A lan_to_out –p tcp –-dport 443 –j ACCEPT
iptables –A lan_to_out –p tcp –-dport 22 –j ACCEPT
iptables –A lan_to_out –p tcp –-dport 53 –j ACCEPT
iptables –A lan_to_out –p udp –-dport 53 –j ACCEPT
# Regole per la LAN per ricevere i pacchetti dall’esterno
iptables –A out_to_lan –m state –-state ESTABILISHED, RELATED –j ACCEPT
# Regole per la LAN per richieste alla zona DMZ
iptables –A lan_to_dmz –p tcp –-dport imap –d 10.10.0.5 –j ACCEPT
iptables –A lan_to_dmz –p tcp –-dport 80 –d 10.10.0.3 –j ACCEPT
iptables –A lan_to_dmz –p tcp –m multiport –dports 20,21 –d 10.10.0.4 –j ACCEPT
iptables –A lan_to_dmz –p tcp –dport 53 -d 10.10.0.2 –j ACCEPT
# Regole per la LAN per ricevere pacchetti di risposta dalla DMZ
iptables –A dmz_to_lan –m state –-state ESTABILISHED, RELATED –d 10.10.10.0/24 –j ACCEPT
iptables –A dmz_to_lan –p tcp –-dport 80 –d 10.10.10.0/24 –j ACCEPT
iptables –A dmz_to_lan –p tcp –m multiport –dports 20,21 –d 10.10.10.0/24 –j ACCEPT
iptables –A dmz_to_lan –p tcp –-dport 53 –d 10.10.10.0/24 –j ACCEPT
iptables –A dmz_to_lan –p tcp –-dport imap –d 10.10.10.0/24 –j ACCEPT
# Regole per la sede CED per accedere alla zona DMZ, alla LAN delle sede centrale ed Internet
iptables –A ced_to_all –s 10.10.20.3 –m mac –mac 08:00:69:02:01:FC –j ACCEPT
iptables –A ced_to_all –s 10.10.20.4 –m mac –mac 00-E0-18-98-56-35 –j ACCEPT
# Regole per la sede CED per ricevere i pacchetti provenienti dalla Zona DMZ, LAN, Internet
iptables –A all_to_ced –p tcp –s 10.10.10.0/24 –d 10.10.20.3 –j ACCEPT
iptables –A all_to_ced –p tcp –s 10.10.10.0/24 –d 10.10.20.4 –j ACCEPT
iptables –A all_to_ced –p tcp –s 10.10.0.0/24 –d 10.10.20.3 –j ACCEPT
iptables –A all_to_ced –p tcp –s 10.10.0.0/24 –d 10.10.20.4 –j ACCEPT
iptables –A all_to_ced –p tcp –-dport 5666 –s 10.10.0.6 -d 10.10.20.2 –j ACCEPT
# Catena per il controllo del mac address
iptables –A mac_to_lan –s 10.10.10.15 –m mac –mac 00:00:00:00 –j RETURN
iptables –A mac_to_lan –s 10.10.10.16 –m mac –mac 00:00:00:00 –j RETURN
iptables –A mac_to_lan –s 10.10.10.17 –m mac –mac 00:00:00:00 –j RETURN
………..tutte le workstation che fanno parte della LAN……
iptables –A mac_to_lan –s 10.10.10.33 -m mac –mac 00:00:00:00 –j RETURN
iptables –A mac_to_lan –s 10.10.10.34 -m mac –mac 00:00:00:00 –j RETURN
iptables –A mac_to_lan –s 10.10.10.35 -m mac –mac 00:00:00:00 –j RETURN
# Regola per droppare
iptables –A FORWARD –j DROP
# TABELLA NAT
# Tutto ciò che passa in uscita dalla eth0 viene mascherato con l'ip pubblico assegnato dal proprio ISP
iptables –t nat –A POSTROUTING –o eth0 –j MASQUERADE
# Regola per Prerouting per la zona DMZ
iptables –t nat –A PREROUTING –i eth2 –p tcp –s 10.10.10.0/24 –d 20.5.10.253 –j DNAT –to-destination 10.10.0.5:143
iptables –t nat –A PREROUTING –i eth2 –p tcp –s 10.10.10.0/24 –d 20.5.10.252 –j DNAT –to-destination 10.10.0.4:21
iptables –t nat –A PREROUTING –i eth2 –p tcp –s 10.10.10.0/24 –d 20.5.10.251 –j DNAT –to-destination 10.10.0.3:80
iptables –t nat –A PREROUTING –i eth2 –p tcp –s 10.10.10.0/24 –d 20.5.10.254 –j DNAT –to-destination 10.10.0.2:53