Avatar billede vibs1310 Novice
15. december 2005 - 14:27 Der er 10 kommentarer og
1 løsning

IPcop udgående regel

Vi har Ipcop 1.4 og ønsker at få lukket for udgående mail fra vores net, på nær det fra vores mailserver. Nogle råd til hvordan det gøres?
Avatar billede langbein Nybegynder
01. januar 2006 - 13:55 #1
Av det som jeg kan se av dokumentasjonen for ipcop så finnes det ikke noen slik standard option. I det hele og store så ser det ikke ut som om det inngår i Ipcop sine funksjoner å kunne dette. (Kontroll av utgående trafikk.) (Det ser ut som om ipcop ikke kan dette, mens underliggende Linux kernel ganske sikkert kan dette.)

Forutsatt at dette er rett så vil vel "det riktige" svaret være å anskaffe en annen firewall en ipcop, som kan dette.

Hvis man allikevell ønsker å "jukse det til" slik at den allikevell kan det som ipcop formodentlig ikke kan, så er vel dette mulig selv om det kanskje kan være litt "tvilsomt".

ipcop har i følge dokumentasjonen en etc/rc.d/rc.local fil som eksekveres under oppstart. Her er det rent teknisk sett mulig å legge inn et par ekstra firewall rules.

Filtreringen skjer gjennom forward chain og her kunne man rent teknisk legge til et par ekstra firewall rules på toppen av eksisterende rule stack som gir den ønskede effekt, for eksempel:

1. For tcp, port 25 og trafikkretning lan-wan åpne for alle pakker med sorce mailserver. La disse passere ut.
2. For alle andre tilsvarende pakker med source fra andre maskiner, blokker forbindelsen.
3. og videre ut over, den eksisterende rulstack.
Avatar billede langbein Nybegynder
01. januar 2006 - 14:03 #2
Kanskje noe i denne retning editert inn i etc/rc.d/rc.local :

iptables -I FORWARD -i eth0 -o eth1 -s 10.0.0.99 -p tcp --dport 25 -j ACCEPT
iptables -I FORWARD -i eth0 -o eth1 -p tcp --dport 25 -j DROP

Her forutsettes det at oth0 vender inn mot lan og eth1 vender ut mot internett.
10.0.0.99 er mailserver.

Det skal ellers sies nok en gang at det er kanskje ikke helt bra å lage endringer i en eksisterende rulestack som man ikke kjenner egenskapenene til, men rent teknisk så kan det fungere.
Avatar billede langbein Nybegynder
01. januar 2006 - 14:15 #3
Rekkefølgen på de to rules er kritisk. Når to append rules kommer etterhverandre så ser det faktisk ut at rekkefølgen må editeres motsatt av det vanlige. Det ser faktisk ut til å bli slik:

iptables -I FORWARD -i eth0 -o eth1 -p tcp --dport 25 -j DROP
iptables -I FORWARD -i eth0 -o eth1 -s 10.0.0.99 -p tcp --dport 25 -j ACCEPT

Dette skulle så virke slik:

Rule 1 blir satt inn på topp i rule stack.
Rule 2 blir satt inn på topp av denne igjen.

Det ser faktisk ut som om rekkefølgen blir snudd i forhold til det som man editerer.
Avatar billede langbein Nybegynder
01. januar 2006 - 14:37 #4
Sjekket syntaks, ser ut til å fungere:

Chain FORWARD (policy ACCEPT)
target    prot opt source              destination
ACCEPT    tcp  --  10.0.0.99            anywhere            tcp dpt:smtp
DROP      tcp  --  anywhere            anywhere            tcp dpt:smtp

Det er ellers også kanskje mer fornuftig å editere de to linjene inn i en vanlig tekstfil først for testing og så lage en "prøveeksekvering" ("bash tekstfilensnavn")
Avatar billede langbein Nybegynder
01. januar 2006 - 14:38 #5
Sjekket syntaks med "iptables -L".
Avatar billede langbein Nybegynder
01. januar 2006 - 14:39 #6
Legger du eventuelt en kommentar om det virket eller ikke virket (eller om du fant en annen måte) ?
Avatar billede langbein Nybegynder
01. januar 2006 - 14:45 #7
Her kan man vel få status for firewallen som helhet:

iptables -n -L -v
Avatar billede langbein Nybegynder
01. januar 2006 - 14:49 #8
Rettelse tul setning over:

"Rekkefølgen på de to rules er kritisk. Når to append rules kommer etterhverandre så ser det faktisk ut at rekkefølgen må editeres motsatt av det vanlige. Det ser faktisk ut til å bli slik:"

Det skulle være:  Når to insert (-I) rules kommer etterhverandre ...

(For append (-A) rules, så blir det motsatt av dette igjen, altså tilbake til "det normale")
Avatar billede vibs1310 Novice
05. januar 2006 - 21:34 #9
Undskyld, jeg ikke fik svaret. Jeg har ikke lige tjekket min mailbox og har slet ikke fået set at du havde skrevet. Men i mellemtiden har jeg fundet noget til IPcop som kan filtrere udgående trafik. Det er en MOD som hedder BlockOutList. Umiddelbart ser den ud til at være nem at gå til, men lad os nu se, det har været uhyggeligt nok at skulle installere det hele når man stort set aldrig har prøvet et linux-system og er vant til en brugerflade:)
Det du har foreslået ser fint ud, men da jeg stadig nemmest kan hitte ud af brugerfladen testes BOT først:)
Jeg skal nok huske at give en opdatering, når jeg er nået frem til en løsning.
Avatar billede langbein Nybegynder
06. januar 2006 - 12:28 #10
Jo, det hadde vært interessant med en tilbakemelding vedrørende hva som kom opp til å kjøre mht utgående filtrering. I det hele og store så er det vel ikke så mange av "de halvt ferdigkonfigurerte standardfirewalls" som støtter dette.
Avatar billede vibs1310 Novice
17. januar 2006 - 11:39 #11
Nu er vores Sober-problem løst da den ikke blev opdateret, men umiddelbart regner vi med at bruge BOT. Den ser ikke helt besværlig ud. Men du får nu alligevel point for svar.
Avatar billede Ny bruger Nybegynder

Din løsning...

Tilladte BB-code-tags: [b]fed[/b] [i]kursiv[/i] [u]understreget[/u] Web- og emailadresser omdannes automatisk til links. Der sættes "nofollow" på alle links.

Loading billede Opret Preview
Kategori
IT-kurser om Microsoft 365, sikkerhed, personlig vækst, udvikling, digital markedsføring, grafisk design, SAP og forretningsanalyse.

Log ind eller opret profil

Hov!

For at kunne deltage på Computerworld Eksperten skal du være logget ind.

Det er heldigvis nemt at oprette en bruger: Det tager to minutter og du kan vælge at bruge enten e-mail, Facebook eller Google som login.

Du kan også logge ind via nedenstående tjenester