|
|||||||
|
|
|
![]() |
|
|
Strumenti |
|
|
#1 |
|
Senior Member
Iscritto dal: Nov 2001
Messaggi: 3103
|
Nat
Ciao a tutti,
dopo essermi letto parecchia documentazione su netfilter non riesco a venire a capo di un piccolo dubbio. Sulla macchina c'è installata Debian 3.0r1 che fà da firewall tra la lan e internet, con in mezzo un router di fastweb. Questo è il file di configurazione di iptables (semplicissimo): #!/bin/bash # pulizia delle catene standard iptables -F INPUT iptables -F OUTPUT iptables -F FORWARD # abilitazione del nat iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE # se un pacchetto non si può associare a una regola, questo dev'essere buttato via iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP # creazione di nuove catene iptables -N laninet iptables -N inetlan iptables -N lanfw iptables -N fwlan iptables -N fwinet iptables -N inetfw # inserimento delle nuove catene in quelle principali, con la specificazione dell'interfaccia iptables -A FORWARD -i eth0 -o eth1 -j inetlan iptables -A FORWARD -i eth1 -o eth0 -j laninet iptables -A INPUT -i eth1 -j lanfw iptables -A OUTPUT -o eth1 -j fwlan iptables -A INPUT -i eth0 -j inetfw iptables -A OUTPUT -o eth0 -j fwinet # dalla lan a internet iptables -A laninet -p tcp --dport www -j ACCEPT iptables -A laninet -p tcp --dport pop3 -j ACCEPT iptables -A laninet -p tcp --dport smtp -j ACCEPT iptables -A laninet -p tcp --dport ftp -j ACCEPT iptables -A laninet -p tcp --dport 8383 -j ACCEPT iptables -A laninet -p tcp --dport domain -j ACCEPT iptables -A laninet -p udp --dport domain -j ACCEPT iptables -A laninet -p tcp --dport domain -j ACCEPT iptables -A laninet -p udp --dport domain -j ACCEPT iptables -A laninet -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A laninet -p tcp -j REJECT --reject-with tcp-reset iptables -A laninet -p udp -j REJECT # da internet alla lan iptables -A inetlan -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A inetlan -p tcp -j REJECT --reject-with tcp-reset iptables -A inetlan -p udp -j REJECT # dalla lan al firewall iptables -A lanfw -p tcp --dport ssh -j ACCEPT iptables -A lanfw -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A lanfw -p tcp -j REJECT --reject-with tcp-reset iptables -A lanfw -p ucp -j REJECT # dal firewall alla lan iptables -A fwlan -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A fwlan -p tcp -j REJECT --reject-with tcp-reset iptables -A fwlan -p udp -j REJECT # da internet al firewall iptables -A inetfw -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A inetfw -p tcp -j REJECT --reject-with tcp-reset iptables -A inetfw -p udp -j REJECT # dal firewall a internet iptables -A fwinet -p tcp --dport www -j ACCEPT iptables -A fwinet -p tcp --dport domain -j ACCEPT iptables -A fwinet -p udp --dport domain -j ACCEPT iptables -A fwinet -p tcp --dport domain -j ACCEPT iptables -A fwinet -p udp --dport domain -j ACCEPT iptables -A fwinet -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A fwinet -p tcp -j REJECT --reject-with tcp-reset iptables -A fwinet -p udp -j REJECT Vorrei riuscire ad aggiungere una regola nella catena inetlan in modo che dall'esterno verso l'interno io possa collegarmi a una macchina della rete con ssh. Aggiungendo una regola del tipo iptables -A inetlan -p tcp --dport ssh -j ACCEPT, linux dovrebbe far passare tutte le richieste che da internet vanno alla lan sulla porta 22 tcp, e in questo caso dovrei farmi nattare da fastweb l'ip interno di quella macchina con uno pubblico? |
|
|
|
|
|
#2 |
|
Senior Member
Iscritto dal: Mar 2003
Città: Roma
Messaggi: 301
|
Non conosco bene la configurazione del firewall ma cmq essendo invisibile dall'esterno di fw non puoi essere accessibile. Io ho lo stesso problema (ma non ho un firewall).
__________________
Debian... apt-get into! |
|
|
|
|
|
#3 | |
|
Senior Member
Iscritto dal: Nov 2001
Messaggi: 3103
|
Quote:
Teoricamente dovrebbe funzionare, però per sicurezza volevo una conferma da voi. Ciao |
|
|
|
|
|
|
#4 |
|
Member
Iscritto dal: Jun 2003
Messaggi: 36
|
non so come funzioni il discorso di fastweb pero' se sei nattato non credo tu sia accessibile dall'esterno della rete di fastweb..
in secondo luogo se tu natti una tua macchina interno poi il redirect dall'esterno verso l'interno lo devi fare indicandogli l'indirizzo privato della macchina che ha sshd. Senno come fa a sapere iptables quale macchina ha sshd ? sempre che ho capito bene. |
|
|
|
|
|
#5 | |
|
Senior Member
Iscritto dal: Jan 2001
Città: Milano
Messaggi: 5707
|
Re: Nat
Quote:
iptables -A PREROUTING -i eth_esterna -p tcp -m tcp --dport 11111 -j DNAT --to-destination ip_interno:22 questa e' la regola sul mio, modificala per il tuo caso. naturalemente funziona se sei su un'altra macchina sulla rete fastweb o se hai un ip esterno pubblico |
|
|
|
|
|
|
#6 |
|
Senior Member
Iscritto dal: Apr 2000
Città: Roma
Messaggi: 15625
|
Re: Nat
<edit>
Niente ho sbagliato
__________________
0: or %edi, %ecx; adc %eax, (%edx); popf; je 0b-22; pop %ebx; fadds 0x56(%ecx); lds 0x56(%ebx), %esp; mov %al, %al andeqs pc, r1, #147456; blpl 0xff8dd280; ldrgtb r4, [r6, #-472]; addgt r5, r8, r3, ror #12 |
|
|
|
|
|
#7 | |
|
Senior Member
Iscritto dal: Nov 2001
Messaggi: 3103
|
Re: Nat
Quote:
|
|
|
|
|
|
|
#8 | |
|
Senior Member
Iscritto dal: Jan 2001
Città: Milano
Messaggi: 5707
|
Re: Nat
Quote:
|
|
|
|
|
|
|
#9 | |
|
Senior Member
Iscritto dal: Nov 2001
Messaggi: 3103
|
Re: Nat
Quote:
Nel senso: io ho specificato una sola regola nella catena postrouting, valida per l'output di eth0 (l'interfaccia connessa verso l'esterno), quindi suppongo che ne debba fare una che si appenda alla catena prerouting di eth0, quello che ho detto potrebbe essere corretto? Ciao |
|
|
|
|
|
|
#10 | |
|
Senior Member
Iscritto dal: Jan 2001
Città: Milano
Messaggi: 5707
|
Re: Nat
Quote:
nel mio (a causa della mia pigrizia) utilizzo direttamente le catene PRE e POSTROUTING ma la maniera migliore e' quella che usi tu, e' piu' manutenibile |
|
|
|
|
|
|
#11 | |
|
Senior Member
Iscritto dal: Nov 2001
Messaggi: 3103
|
Re: Nat
Quote:
Ti ringrazio molto per avermi chiarito le idee. Ciao |
|
|
|
|
|
| Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 21:51.



















