Konfiguracja serwerów, usług, itp.
			
		
		
			
				
																			
								piter8989 							 
									
		Posty:  20  		Rejestracja:  24 kwietnia 2011, 23:09 		
		
						
						
		 
		
						
					
						 
		 
													
							
						
									
						Post 
					 
								autor: piter8989   »  19 maja 2011, 19:42 
			
			
			
			
			
			Teraz wygląda to tak. Mam nadzieje że jest mniejszy śmietnik.
Kod: Zaznacz cały 
#!/bin/bash
 
echo 1 > /proc/sys/net/ipv4/ip_forward
 
iptables -F
iptables -F -t nat
iptables -F -t mangle
 
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -m iprange --src-range 192.168.0.2-192.168.0.50 -j MASQUERADE
 
#akceptacja połączeń zainicjowanych przez serwer i powiązanych
iptables -I INPUT -p ALL -i eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
 
#odblokowane porty
iptables -A INPUT -p tcp -m multiport --dport 80,443,3128 -j ACCEPT 
iptables -A INPUT -p udp -m multiport --dport 53,80,443,3128 -j ACCEPT
 
#przekierowanie na squida
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128
 
#ping - odpowiedź i wysyłanie
iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT
 
  
Ale nadal nie działa mi ping po nazwach  z serwera. 
Nie rozumiem twojego pytania. Jesli nie chcesz przedziału to podaj kolejne wybrane porty. Pamietaj ze w regułce mozesz zawrzeć max 15.
No właśnie chodzi mi o numery tych portów, które mam dopuścić aby zadziałało.
Na chwile obecną mam bind9, squid.
 
			
			
									
						
										
						 
		 
				
		
		 
	 
				
		
		
			
				
								Yampress 							 
						Administrator 			
		Posty:  6459  		Rejestracja:  09 sierpnia 2007, 21:41 		
		
											Lokalizacja:  PL 
							
						
		 
		
						
					
						 
		 
													
							
						
									
						Post 
					 
								autor: Yampress   »  19 maja 2011, 19:51 
			
			
			
			
			
			Po co bind9, masz swoją domenę? Co masz w pliku /etc/resolv.conf?
			
			
									
						
										
						 
		 
				
		
		 
	 
				
		
		
			
				
								adasiek_j 							 
						Beginner 			
		Posty:  141  		Rejestracja:  24 kwietnia 2010, 22:24 		
		
											Lokalizacja:  Warszawa 
							
						
		 
		
						
					
						 
		 
													
							
						
									
						Post 
					 
								autor: adasiek_j   »  20 maja 2011, 08:59 
			
			
			
			
			
			Kolego piter8989,
Resolver Twojego komputera, aby sprawdzić, jaki IP ma 
http://www.abix.info.pl , łączy się z serwerem DNS, który jest wymieniony w Twoim 
/etc/resolv.conf , wykonując połączenie protokołem UDP z losowego portu Twojego komputera na port 53/UDP serwera DNS. Nie masz wpływu na to, z jakiego portu zostanie to połączenie wykonane. Tak więc 
nie jest dobre blokowanie ruchu , który wychodzi z Twojego komputera w świat.
 	
Adam
http://debian.linux.pl/members/13100-piter8989  
			
			
									
						
										
						 
		 
				
		
		 
	 
				
		
		
			
				
								Bastian 							 
						Member 			
		Posty:  1424  		Rejestracja:  30 marca 2008, 16:09 		
		
											Lokalizacja:  Poznañ 
							
						
		 
		
						
					
						 
		 
													
							
						
									
						Post 
					 
								autor: Bastian   »  20 maja 2011, 09:53 
			
			
			
			
			
			" pisze: Tak więc nie jest dobre blokowanie ruchu , który wychodzi z Twojego komputera w świat.
A przynajmniej tego, który wychodzi na połączenia do DNS-ów.
Nadal nie stosujesz dyrektywy ,,NEW'' więc: 
Kod: Zaznacz cały 
#akceptacja połączeń zainicjowanych przez serwer i powiązanych
iptables -I INPUT -p ALL -i eth0 -m state --state RELATED,ESTABLISHED -j ACCEPTJest bezużyteczne.
 
			
			
									
						
										
						 
		 
				
		
		 
	 
				
		
		
			
				
								Yampress 							 
						Administrator 			
		Posty:  6459  		Rejestracja:  09 sierpnia 2007, 21:41 		
		
											Lokalizacja:  PL 
							
						
		 
		
						
					
						 
		 
													
							
						
									
						Post 
					 
								autor: Yampress   »  20 maja 2011, 14:51 
			
			
			
			
			
			Bastian , a co Ty to wypisujesz. Politykę 
więc, wszystko co wychodzi jest akceptowalne. 
Kod: Zaznacz cały 
iptables -I INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
A to wpuszcza wszystkie połączenia nawiązane, które wyszły z komputera i chcą wrócić z powrotem. Więc wyjaśnij mi po co opcja ,,new''. Jest dla tych, które chcą nawiązać połączenie nowe z jakimiś portami nasłuchującymi.
piter8989 , co masz w tym pliku /etc/resolv.conf.  Jakie masz usługi dodatkowo zainstalowane?
 
			
			
									
						
										
						 
		 
				
		
		 
	 
				
		
		
			
				
								Bastian 							 
						Member 			
		Posty:  1424  		Rejestracja:  30 marca 2008, 16:09 		
		
											Lokalizacja:  Poznañ 
							
						
		 
		
						
					
						 
		 
													
							
						
									
						Post 
					 
								autor: Bastian   »  21 maja 2011, 07:07 
			
			
			
			
			
			Więc wyjaśnij mi po co opcja ,,new''. Jest dla tych, które chcą nawiązać połączenie nowe z jakimiś portami nasłuchującymi.
I właśnie dlatego opcja ,,new'' powinna tam być. Teraz według mnie nie ma kontroli nad nowymi połączeniami. Te regułki bez opcji ,,NEW'' wpuszczają wszystkie połączenia, niezależnie, czy są powiązane z już ustanowionymi opcjami ,,RELATED, ESTABLISHED'', czy też nie.
 
			
			
									
						
										
						 
		 
				
		
		 
	 
				
		
		
			
				
								adasiek_j 							 
						Beginner 			
		Posty:  141  		Rejestracja:  24 kwietnia 2010, 22:24 		
		
											Lokalizacja:  Warszawa 
							
						
		 
		
						
					
						 
		 
													
							
						
									
						Post 
					 
								autor: adasiek_j   »  21 maja 2011, 18:44 
			
			
			
			
			
			" pisze: Te regułki bez opcji ,,NEW'' wpuszczają wszystkie połączenia,  niezależnie, czy są powiązane z już ustanowionymi opcjami ,,RELATED,  ESTABLISHED'', czy też nie. 
Nieprawda, a oto dlaczego.
Polecenie:
Kod: Zaznacz cały 
iptables -I INPUT -p ALL -i eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT   
powoduje, że ze świata NIE można wejść nagle przez SSH, a jeśli wybiorę polecenie:
Kod: Zaznacz cały 
iptables -I INPUT -p ALL -i eth0 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT   
to będę mógł wejść przez SSH, tak jakby policy DROP w ogóle nie obowiązywało. 
 Natomiast:
Kod: Zaznacz cały 
axactive0103:~# iptables -L
Chain INPUT (policy DROP)
target     prot opt source               destination         
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED 
ACCEPT     icmp --  anywhere             anywhere            icmp echo-request 
ACCEPT     icmp --  anywhere             anywhere            icmp echo-reply 
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
axactive0103:~# ping www.abix.info.pl -c3 -w3
PING www.abix.info.pl (195.162.24.38) 56(84) bytes of data.
64 bytes from cutty-sark.abix.info.pl (195.162.24.38): icmp_seq=1 ttl=64 time=0.527 ms
64 bytes from cutty-sark.abix.info.pl (195.162.24.38): icmp_seq=2 ttl=64 time=0.308 ms
64 bytes from cutty-sark.abix.info.pl (195.162.24.38): icmp_seq=3 ttl=64 time=0.268 ms
--- www.abix.info.pl ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 1998ms
rtt min/avg/max/mdev = 0.268/0.367/0.527/0.115 ms
 
jak widać działa w 100%. Przetestowałem właśnie, bo widzę, że nikomu się nie chciało. 
 
Konkluzja zatem jest następująca - kolego piter8989 , pokaż wyniki poleceń:
Kod: Zaznacz cały 
iptables -L
cat /etc/resolv.conf
ping -c3 -w3 www.abix.info.pl 
Adam
 
			
			
									
						
										
						 
		 
				
		
		 
	 
				
		
		
			
				
								Yampress 							 
						Administrator 			
		Posty:  6459  		Rejestracja:  09 sierpnia 2007, 21:41 		
		
											Lokalizacja:  PL 
							
						
		 
		
						
					
						 
		 
													
							
						
									
						Post 
					 
								autor: Yampress   »  21 maja 2011, 21:16 
			
			
			
			
			
			Kod: Zaznacz cały 
iptables -I INPUT -p ALL -i eth0 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT 
Tylko się takich rzeczy nie stosuje bo to jest dziura w firewalu. Równie dobrze może firewalla nie być. Ta reguła wpuszcza wszystkie połączenia i nowe, i nawiązane już na wszystkie porty! Co równorzędne jest z brakiem firewalla.
Stosuje się politykę DROP na INPUT + iptables -A INPUT -p tcp - --dport 80 -j ACCEPT dla określonego portu, lub 
Kod: Zaznacz cały 
iptables -P OUTPUT ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
Jeśli nie udostępnia się żadnej usługi na serwerze na świat.
 
			
			
									
						
										
						 
		 
				
		
		 
	 
				
		
		
			
				
								adasiek_j 							 
						Beginner 			
		Posty:  141  		Rejestracja:  24 kwietnia 2010, 22:24 		
		
											Lokalizacja:  Warszawa 
							
						
		 
		
						
					
						 
		 
													
							
						
									
						Post 
					 
								autor: adasiek_j   »  21 maja 2011, 21:34 
			
			
			
			
			
			Yampress  - to wiem, po prostu chciałem to uświadomić Bastianowi  dokładnie, że niezbyt dokładne informacje podaje. 
 
p.s. 
Nadal czekam na informacje od pitera8989 . 
Adam
			
			
									
						
										
						 
		 
				
		
		 
	 
				
		
		
			
				
								Bastian 							 
						Member 			
		Posty:  1424  		Rejestracja:  30 marca 2008, 16:09 		
		
											Lokalizacja:  Poznañ 
							
						
		 
		
						
					
						 
		 
													
							
						
									
						Post 
					 
								autor: Bastian   »  22 maja 2011, 14:55 
			
			
			
			
			
			Dobrze, ale podajecie przykłady dla połączeń od serwera (SSH), które mają być nawiązywane przez serwer. A mnie chodzi o poniższe reguły w firewallu:
Kod: Zaznacz cały 
#odblokowane porty
iptables -A INPUT -p tcp -m multiport --dport 80,443,3128 -j ACCEPT 
iptables -A INPUT -p udp -m multiport --dport 53,80,443,3128 -j ACCEPT
Przecież one mają mieć zastosowanie tylko dla nowonawiązywanych połączeń do serwera, bo wszystkie inne będą wchodziły na RELATED, ESTABLISHED.