Avatar billede kubrick Nybegynder
03. marts 2003 - 09:12 Der er 9 kommentarer og
1 løsning

Beskrivelse af Iptabels !!!

Hej...

Ønsker en beskrivelese af de forskellige linje i mit script !!!

#!/bin/sh

# DMZ

WAN_IP=192.168.1.145              #    IP
WAN_NET=192.168.1.0/24            #    Netvaerk
WAN_NIC='eth0'                    #    Enhedsnavn

# LAN
               
LAN_IP=172.17.0.1                #    IP
LAN_NET=172.17.0.0/16            #    Netvaerk
LAN_NIC='eth1'                    #    Enhedsnavn
LAN_EXCHANGE=172.17.0.2          #    IP paa Intern Exchange Server

# DMZ

DMZ_IP=192.168.10.1              #    IP
DMZ_NET=192.168.10.0/24          #    Netvaerk
DMZ_NIC='eth2'                    #    Enhedsnavn
DMZ_WEB=192.168.10.2              #    IP paa WEB Server
DMZ_FTP=192.168.10.2              #    IP paa FTP Server
DMZ_MAIL=192.168.10.2            #    IP paa Mail


echo "1" > /proc/sys/net/ipv4/ip_forward

iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT

iptables -F
iptables -t nat -F
iptables -N stat

iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -s $DMZ_MAIL -j ACCEPT
#iptables -A FORWARD -j ACCEPT
#iptables -A OUTPUT -j ACCEPT

#    SSH ADGANG

iptables -A INPUT -p tcp -s 0/0 --dport 22 -j ACCEPT

#    ACCEPTERE ICMP

iptables -A INPUT -p icmp -s 192.168.1.0/24 -j ACCEPT

#    STATEFULL

iptables -A stat -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A stat -m state --state NEW -i eth1 -j ACCEPT
iptables -A INPUT -j stat
iptables -A FORWARD -j stat

# NAT

iptables -t nat -A POSTROUTING -s 172.17.0.0/16 -d 192.168.10.0/24 -j SNAT --to $LAN_IP
iptables -t nat -A POSTROUTING -s 172.17.0.0/16 -d "!" 172.17.0.0/16 -j SNAT --to $WAN_IP
iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -d "!" 192.168.10.0/24 -j SNAT --to $WAN_IP
iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -d 172.17.0.0/16 -j SNAT --to $LAN_IP

#  DMZ WEB-SERVER

iptables -A FORWARD -j ACCEPT -p tcp --dport 80
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to $DMZ_WEB:80

#  DMZ FTP-SERVER

iptables -A FORWARD -j ACCEPT -p tcp --dport 21
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 21 -j DNAT --to $DMZ_FTP:21

#  DMZ MAIL-SERVER

iptables -A FORWARD -j ACCEPT -p tcp --dport 25
iptables -t nat -A PREROUTING -s $WAN_NET -p tcp --dport 25 -j DNAT --to $DMZ_MAIL:25
iptables -A FORWARD -j ACCEPT -p udp --dport 25
iptables -t nat -A PREROUTING -s $WAN_NET -p udp --dport 25 -j DNAT --to $DMZ_MAIL:25

#  MAIL FRA DMZ TIL LAN

iptables -t nat -A PREROUTING -s $DMZ_MAIL -p tcp --dport 25 -j DNAT --to $LAN_EXCHANGE:25
iptables -t nat -A PREROUTING -s $DMZ_MAIL -p udp --dport 25 -j DNAT --to $LAN_EXCHANGE:25

#  SQUID PROXY

iptables -t nat -A PREROUTING -p tcp -s 172.17.0.0/16 --dport 80 -j REDIRECT --to-port 3128
Avatar billede razor Nybegynder
03. marts 2003 - 10:57 #1
Hvis det er dit script burde du vel forstå det selv?

Læs "man iptables" og slå de forskellige parametrer op.
Avatar billede kubrick Nybegynder
03. marts 2003 - 11:01 #2
Det er mit script, og forstår også udemærket det meste af det... Mangler dog nogle direkte oplysninger om disse linjer... Hvad de præsis gør ???

iptables -A stat -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A stat -m state --state NEW -i eth1 -j ACCEPT


POSTROUTING
PREROUTING

  Hvad betyder disse ???
Avatar billede razor Nybegynder
03. marts 2003 - 11:12 #3
Hvis du læser "man iptables" (hvilket du ikke har gjort?) forklarer den det meget godt. Lad mig lige klippe lidt ud fra manualsiden:

  -A, --append chain rule-specification
  Append one or more rules to the end of the selected chain.
  When  the  source  and/or  destination names resolve to more
  than one address, a rule will be added for each possible
  address combination.
Avatar billede langbein Nybegynder
04. marts 2003 - 14:53 #4
Hvad de præsis gør ???

iptables -A stat -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A stat -m state --state NEW -i eth1 -j ACCEPT

Denne lager en ny chain som heter stat:
iptables -N stat

Denne skulle vel hatt som hovedregel / policy at den skulle vaert  stengt. Finner ikke det noen steder, men det vil vel virke default slik vil jeg tro.

Disse to:
iptables -A stat -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A stat -m state --state NEW -i eth1 -j ACCEPT

Soerger for aa lage 2 stk aapninger i den nye definerte chain som heter stat.

Den foerste sier "aapne stat for all etablert trafikk og all trafikk som er relatert til det etablerte". Dette er eksempel paa bruk av den del av regelsettet som hoerer med til "statefull inspection".

Den neste sier "aapne for all ny trafikk" dvs den som ikke er relatert til tidligere trafikk. Ogsaa en del av regelsettet tilhoerende statefull inspection.

Saa vidt jeg jksn se saa er regelsettet for statefull inspection brukt feil slik at den firewall man har satt opp kommer til aa lekke som en sil. (Fordi man samtidig aapner for all ny og all "gammel" trafikk. Da blir det vel ingen firewalling eller filtrering tilbake ? Det hele staar jo aapent.

Det er ikke riktig slik som jeg ser det at regelsettet rundt statefull inspection er saerlig utdypende forklart pa man siden.

Synes ikke at det er riktig aa si at man kan slaa opp paa man siden og finne ut det hele selv.
Avatar billede kubrick Nybegynder
04. marts 2003 - 15:00 #5
Nej, derfor er det dine points.... Hvis jeg gad, så havde jeg jo nok kigget den MAN igennem !!!

Tak for hjælpen !!!
Avatar billede langbein Nybegynder
04. marts 2003 - 15:01 #6
POSTROUTING
PREROUTING

Disse to tingene har egentlig ikke noe med selve firewalling funksjonen aa gjoere.

POSTROUTING brukes naar man skal lage en delt internettforbindelse ut. Maaten dette gjoeres paa er at alle ip pakker faar en felles ekstern avsender ip naar de paserer ut til internett. Mekanismen bak dette beskrives av postrouting setningen.

Hentet fra scriptet over:
iptables -t nat -A POSTROUTING -s 172.17.0.0/16 -d 192.168.10.0/24 -j SNAT --to $LAN_IP

Dette ser litt halt merkelig ut synes jeg. Ser ogsaa at det foelger 3 snat setninger etterpaa. Fungerer dette virkelig ???!!
(Man bruker vanligvis bare en snat setning for en delt internettforbindelse.)

PREROUTING

Dette benyttes til aa sende ip pakker inn til en intern server.

Fra scriptet over:
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to $DMZ_WEB:80

Denne siste ser helt grei ut. "Send alle pakker som kommer inn paa eth0 og som har addresseert port 80 videre til ip for DMZ_WEB.
Avatar billede langbein Nybegynder
04. marts 2003 - 15:02 #7
AAh takk for points !!
Avatar billede langbein Nybegynder
04. marts 2003 - 15:03 #8
Man kan lage litt eksperimenter ut i fra denne:http://iptables.1go.dk/
Avatar billede langbein Nybegynder
04. marts 2003 - 15:05 #9
Hovedside for Linux firewall: http://netfilter.org/
Avatar billede langbein Nybegynder
04. marts 2003 - 15:07 #10
Avatar billede Ny bruger Nybegynder

Din løsning...

Tilladte BB-code-tags: [b]fed[/b] [i]kursiv[/i] [u]understreget[/u] Web- og emailadresser omdannes automatisk til links. Der sættes "nofollow" på alle links.

Loading billede Opret Preview
Kategori
IT-kurser om Microsoft 365, sikkerhed, personlig vækst, udvikling, digital markedsføring, grafisk design, SAP og forretningsanalyse.

Log ind eller opret profil

Hov!

For at kunne deltage på Computerworld Eksperten skal du være logget ind.

Det er heldigvis nemt at oprette en bruger: Det tager to minutter og du kan vælge at bruge enten e-mail, Facebook eller Google som login.

Du kan også logge ind via nedenstående tjenester