Debian jako router
- marcin1982
- Moderator
- Posty: 1732
- Rejestracja: 05 maja 2011, 12:59
- Lokalizacja: Zagłębie Dąbrowskie
Pokaż swoje regułki dla pakietów.
Czy masz załączony forward pakietów?
Pokaż jeszcze wynik komendy:
Kod: Zaznacz cały
iptables -nvL
Kod: Zaznacz cały
cat /proc/sys/net/ipv4/ip_forward
Kod: Zaznacz cały
ifconfig
Dla iptables -nvL Mam tak
dla cat /proc/sys/net/ipv4/ip_forward
ifconfig
[/color]
Kod: Zaznacz cały
chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Kod: Zaznacz cały
0
[/color]
co masz na myśli co powinienem zrobić bo tu nie chodzi o zabezbieczeniem tylko problem z polaczeniem się przez lan i udostepnienie internetu
moj plik firewall
moga być literowki bo przepisywalem ale jak najbardziej poprawnie mam w ogrinalnym pliku
moj plik firewall
Kod: Zaznacz cały
# wlaczenie w kernelu forwardowania
/bin/echo 1 > /proc/sys/net/ipv4/ip_forward
#Ochrona przed atakiem typu Smurf
/bin/echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
#Nie aktceptujemy pakietow "source route"
/bin/echo 0 > /proc/sys/net/ipv4/conf/all/accept_source_route
# Nie przyjmujemy pakietow ICMP rediect, ktore moga zmienic tablice routingu
/bin/echo 0 > /proc/sys/net/ipv4/conf/all/accept_redirects
# Wlaczamy ochrone przed blednymi komunikatami ICMP error
/bin/echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
# Wlaczenie mechanizmu wykrywania oczywistych falszerstw
# (pakiety znajdujace sie tylko tablicy routingu)
/bin/echo 65536 > /proc/sys/net/ipv4/netfilter/ip_conntrack_max
/bin/echo 36024 > /proc/sys/net/ipv4/tcp_max_syn_backlog
# zwiekszenie rozmaru tablicy ARP
/bin/echo 1024 > /proc/sys/net/ipv4/neigh/default/gc_thresh1/
bin/echo 4096 > /proc/sys/net/ipv4/neigh/default/gc_thresh2
/bin/echo 8192 > /proc/sys/net/ipv4/neigh/default/gc_thresh3
# Blokada przed atakami typu SYN FLOODING
/bin/echo 1 > /proc/sys/net/ipv4/tcp_syncookies
# Właczenie proxy arp - dzieki temu serwer nie zdycha po kilku
/bin/echo 1 > /proc/sys/net/ipv4/conf/all/arp_filte
r# Zwiekszenie rozmiarutablic routingu
/bin/echo "18192" > /proc/sys/net/ipv4/route/max_size
# czyszczenie starych
reguliptables -F
iptables -X
iptables -t nat -X
iptables -t nat -F
iptables -t mangle -F
iptables -t mangle -X
# ustawienie domyslnej polityki
iptables -P INPUT ACCEPTiptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPTiptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH ACK -j DROP
iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN -j DROPiptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN,URG,PSH -j DROP# utrzymanie polaczen nawiazanychiptables -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
iptables -A FORWARD -j ACCEPT -m state --state ESTABLISHED,RELATED
iptables -A OUTPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
# udostepniaie internetu w sieci lokalnej
iptables -t nat -A POSTROUTING -s 192.168.30.0/24 -j MASQUERADE
iptables -A FORWARD -s 192.168.30.0/24 -j ACCEPT
To co masz w pliku automagicznie nie przeniesie się do regułek filtrowania.
Wyniki pokazane przez ciebie we wcześniejszej wiadomości wskazują, że nawet tego pliku nie uruchomiłeś.
Zacznij od najprostszych spraw:
- załącz forward pakietów lub zmień odpowiedni wpis w pliku /etc/sysctl.conf
- ustaw maskaradę
Jak to zadziała to zajmij się uszczelnieniem zapory.
Wyniki pokazane przez ciebie we wcześniejszej wiadomości wskazują, że nawet tego pliku nie uruchomiłeś.
Zacznij od najprostszych spraw:
- załącz forward pakietów
Kod: Zaznacz cały
echo 1 > /proc/sys/net/ipv4/ip_forward
- ustaw maskaradę
Kod: Zaznacz cały
iptables -t nat -A POSTROUTING -s 192.168.30.0/24 -j MASQUERADE