|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
Senior Member
Iscritto dal: Jul 2002
Città: Padova
Messaggi: 4245
|
iptables................un controllino pse!!!
Basandomi sulle informazioni ricavate da: http://forum.hwupgrade.it/showthread...ghlight=sygate
Ho scritto una serie di regole per iptables che vorrei qualcuno mi controllasse perchè è la prima volta che attivo un firewall. Tenendo presente che questo firewall va attivato su un pc che si collega in internet tramite un TA ISDN, usa fetchmail per scaricarsi la posta ogni x minuti, sendmail per inviare la posta, squid come proxy server e ha bisogno di poter accettare connessioni ssh da internet. Le regole che ho scritto sono: # Elimino tutti i pacchetti non validati da una regola specifica iptables --policy INPUT DROP iptables --policy OUTPUT DROP iptables --policy FORWARD DROP # Accetta tutti i pacchetti che arrivano dal mio pc e dai vari pc in rete iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -i 192.168.0.11 -j ACCEPT iptables -A INPUT -i 192.168.0.12 -j ACCEPT iptables -A INPUT -i 192.168.0.13 -j ACCEPT # Accetto tutti i pacchetti derivanti da connessioni stabilite dal sottoscritto iptables -A INPUT -p all -m state --state ESTABLISHED,RELATED -j ACCEPT # Apro la porta 22 per una sessione SSH esterna iptables -A INPUT -p tcp -m tcp --dport 22 -m state --state NEW,ESTABLISHED iptables -A OUTPUT -p tcp -m tcp --sport 22 -m state --state ESTABLISHED Sono ben accetti i consigli e le bastonate in testa (virtuali) in caso di errori ![]() Grazie. |
![]() |
![]() |
![]() |
#2 | ||
Senior Member
Iscritto dal: Dec 2002
Città: /dev/urandom breed
Messaggi: 1689
|
Re: iptables................un controllino pse!!!
Quote:
Codice:
# iptables -A INPUT -i INTERF_LAN -i 192.168.0.0/24 -j ACCEPT Quote:
Stai usando queste regole attualmente? Dovresti avere malfunzionamenti, perche` il packet filter scarta tutti i pacchetti creanti nuove connessioni verso l'esterno (-P OUTPUT DROP e nessuna regola esplicita). Io inizierei a mettere una cosa tipo Codice:
# iptables -A INPUT -o INTERF_LAN -m state --state NEW, ESTABLISHED -j ACCEPT Ultima modifica di Ikitt_Claw : 20-07-2004 alle 17:52. |
||
![]() |
![]() |
![]() |
#3 |
Senior Member
Iscritto dal: Apr 2003
Città: Rimini
Messaggi: 3970
|
SE nn t vuoi immattire apri d default tutto l'output...
In ogni caso devi specificare delle regole d input-output x squid, sendmail e fetchmail....
__________________
Powered by Apple Macbook Pro Retina |
![]() |
![]() |
![]() |
#4 | |
Senior Member
Iscritto dal: Jul 2002
Città: Padova
Messaggi: 4245
|
Re: Re: iptables................un controllino pse!!!
Quote:
|
|
![]() |
![]() |
![]() |
#5 | |
Senior Member
Iscritto dal: Jul 2002
Città: Padova
Messaggi: 4245
|
Quote:
fetchmail=porta 110 sia su wan che su lan sendmail=porta 25 sia su wan che su lan squid=porta 80 su wan 2080 su lan Cosa intendi per "creare regole specifiche" per i sopracitati se il traffico prodotto dalla lan è aperto in toto e quello che va verso la lan viene generato dal mio pc e quindi le connessioni sono ESTABLISHED?? Spero di essere stato chiaro ![]() |
|
![]() |
![]() |
![]() |
#6 | ||
Senior Member
Iscritto dal: Dec 2002
Città: /dev/urandom breed
Messaggi: 1689
|
Quote:
Quote:
|
||
![]() |
![]() |
![]() |
#7 |
Senior Member
Iscritto dal: Apr 2003
Città: Rimini
Messaggi: 3970
|
Credo ke claw t abbia risposto in modo esaustivo
![]()
__________________
Powered by Apple Macbook Pro Retina |
![]() |
![]() |
![]() |
#8 |
Senior Member
Iscritto dal: Jul 2002
Città: Padova
Messaggi: 4245
|
Più chiaro di così..........................................
Grazie. |
![]() |
![]() |
![]() |
#9 |
Senior Member
Iscritto dal: Dec 2000
Città: Trento
Messaggi: 5917
|
prima di chiederti perche' internet non funziona... ricordati di permettere la risoluzione dei nomi!
__________________
Linux User #272700 >+++++++++[<+++++++++>-]<+.++.>++++[<---->-]<++.+++++++. HOWTO: SSH Firewall e DMZ ɐɹdosoʇʇos oʇuǝs ıɯ |
![]() |
![]() |
![]() |
#10 |
Senior Member
Iscritto dal: Jul 2002
Città: Padova
Messaggi: 4245
|
Ho cambiato tutte le carte in tavola
![]() #!/bin/bash # Policy di default delle catene iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT # Accetta tutti i pacchetti in input e output dalla rete iptables -A INPUT -s 192.168.0.0/24 -j ACCEPT iptables -A OUTPUT -d 192.168.0.0/24 -j ACCEPT # Accetto tutti i pacchetti che derivano da connessioni che io stesso ho iniziato iptables -A INPUT -m state -p all --state ESTABLISHED,RELATED -j ACCEPT # Apro la porta ssh iptables -A INPUT -p tcp --dport ssh -j ACCEPT iptables -A OUTPUT -p tcp --dport ssh -j ACCEPT # loggo tutto quello che NON deriva da connessioni che io ho instaurato # a livello 7 (debug) del syslog. Questo significa, per esempio in Debian, che i pacchetti # bloccati verranno visualizzati in /var/log/syslog. iptables -A INPUT -j LOG --log-level 7 --log-prefix "Blocked Packet: " L'unica cosa che non sono ancora sicuro funzioni è la parte riguardante il log. Non ho ancora trovato nessuna segnalazione su syslog, mentre prima bastava stare collegati 10 minuti per trovarsi subito dei log di samba con i nomi dei pc dei malintenzionati ![]() |
![]() |
![]() |
![]() |
#11 | |
Senior Member
Iscritto dal: Apr 2003
Città: Rimini
Messaggi: 3970
|
Quote:
![]() Per il resto credo ke sia a posto...
__________________
Powered by Apple Macbook Pro Retina |
|
![]() |
![]() |
![]() |
#12 | ||||
Senior Member
Iscritto dal: Apr 2000
Città: Roma
Messaggi: 15625
|
Quote:
Quote:
Quote:
Quote:
__________________
0: or %edi, %ecx; adc %eax, (%edx); popf; je 0b-22; pop %ebx; fadds 0x56(%ecx); lds 0x56(%ebx), %esp; mov %al, %al andeqs pc, r1, #147456; blpl 0xff8dd280; ldrgtb r4, [r6, #-472]; addgt r5, r8, r3, ror #12 |
||||
![]() |
![]() |
![]() |
#13 | |
Senior Member
Iscritto dal: Apr 2000
Città: Roma
Messaggi: 15625
|
Quote:
__________________
0: or %edi, %ecx; adc %eax, (%edx); popf; je 0b-22; pop %ebx; fadds 0x56(%ecx); lds 0x56(%ebx), %esp; mov %al, %al andeqs pc, r1, #147456; blpl 0xff8dd280; ldrgtb r4, [r6, #-472]; addgt r5, r8, r3, ror #12 |
|
![]() |
![]() |
![]() |
#14 | |
Senior Member
Iscritto dal: Apr 2003
Città: Rimini
Messaggi: 3970
|
Quote:
Imho...
__________________
Powered by Apple Macbook Pro Retina |
|
![]() |
![]() |
![]() |
#15 | |
Senior Member
Iscritto dal: Jan 2002
Città: Imola
Messaggi: 1116
|
Quote:
![]() |
|
![]() |
![]() |
![]() |
#16 | |
Senior Member
Iscritto dal: Apr 2003
Città: Rimini
Messaggi: 3970
|
Quote:
Del resto può anke avere senso considerare sicuro quello ke esce dalla ns macchina... io, cmq, sul mio serverino linux personale ho messo DROP a tutto MA è anke vero ke mi sono immattito x trovare poi le regole giuste d output....
__________________
Powered by Apple Macbook Pro Retina |
|
![]() |
![]() |
![]() |
#17 | |
Senior Member
Iscritto dal: Dec 2002
Città: /dev/urandom breed
Messaggi: 1689
|
Quote:
Non e` una buona politica, puo` essere tollerabile ma non e` ottimale, praticamente mai. |
|
![]() |
![]() |
![]() |
#18 | |
Senior Member
Iscritto dal: Jan 2002
Città: Imola
Messaggi: 1116
|
Quote:
D'altronde un firewall funziona solo se va bene... ![]() |
|
![]() |
![]() |
![]() |
#19 | |
Senior Member
Iscritto dal: Jul 2002
Città: Padova
Messaggi: 4245
|
Quote:
Tutto sommato, voglio bloccare quei furboni (sempre gli stessi) che cercano di connettere il mio disco C (su linux ![]() |
|
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 21:12.