[ Ivic@ @ 23.01.2008. 12:09 ] @
Zeleo bih da blokiram kompletan saobracaj na linux ruteru na kome je podignut IPTABLES firewall pa da onda manualno propustim samo odredjene portove kroz FORWARD lanac. Racimo hocu da klijentima dozvolim samo pregled web strana preko pravila:

iptables -A FORWARD -i eth0 -o eth1 -p tcp --dport 80 -s <adresa LAN-a> -d 0.0.0.0/0 -j ACCEPT
iptables -A FORWARD -i eth1 -o eth0 -p tcp --sport 80 -d <adresa LAN-a> -s 0.0.0.0/0 -j ACCEPT
iptables -A FORWARD -i eth0 -o eth1 -p tcp --dport 53 -s <adresa LAN-a> -d 0.0.0.0/0 -j ACCEPT
iptables -A FORWARD -i eth1 -o eth0 -p tcp --sport 53 -d <adresa LAN-a> -s 0.0.0.0/0 -j ACCEPT
iptables -A FORWARD -i eth0 -o eth1 -p udp --dport 53 -s <adresa LAN-a> -d 0.0.0.0/0 -j ACCEPT
iptables -A FORWARD -i eth1 -o eth0 -p udp --sport 53 -d <adresa LAN-a> -s 0.0.0.0/0 -j ACCEPT

eth1(LAN)
eth0(ADSL)

Kojim pravilom da blokiram kompletan ostali saobracaj?

[Ovu poruku je menjao Ivic@ dana 23.01.2008. u 15:36 GMT+1]
[ Tyler Durden @ 23.01.2008. 12:33 ] @
Stavi da su ti default polise za sve lance DROP
Dakle, na početku fajla sa pravilima imaš ovako

Code:
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP


[Ovu poruku je menjao Tyler Durden dana 23.01.2008. u 14:01 GMT+1]
[ Ivic@ @ 23.01.2008. 14:35 ] @
OK, zahvaljujem.

Pozdrav!!!
[ VRider @ 23.01.2008. 20:45 ] @
Mnogo efikasniji setup bi bio da napravis novi chain (iptables -N <ime>), koji nazoves PORTFILTER, gde dodas ovakva pravila:
Code:
iptables -A PORTFILTER -p tcp --dport 80 -j ACCEPT
iptables -A PORTFILTER -p tcp --dport 22 -j ACCEPT
iptables -A PORTFILTER -p tcp --dport 443 -j ACCEPT
iptables -A PORTFILTER DROP


A onda ako nekoga zelis da pustis na taj limiran net:
Code:
iptables -A FORWARD -s <adresa> -j PORTFILTER


Pre toga samo dodaj jedan
Code:
iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT


Pretpostavljam da su korisnici iza NATa. Kad neko pokusa da uspostavi vezu, paketi se filtriraju u forwardu prema sourceu, posle u PORTFILTERu prema portu (ne zaboravi da na kraj PORTFILTERa stavis DROP!), a u povratku ce biti prihvaceni, jer su deo uspostavljene konekcije (zbog NATa se i ovako nece uspostavljati veze sa kompovima u lokalu).

Jedini problem sa ovim setupom moze biti FTP. Trebace ti par modula, kako bi i FTP radi (ip_nat_ftp, ip_conntrack_ftp).
[ Ivic@ @ 24.01.2008. 14:18 ] @
Jos samo jedno kratko pitanje, kako da iz komandne linije podesim default gateway za interface eth0(WAN)?
[ Tyler Durden @ 24.01.2008. 14:27 ] @
route add default gw x.x.x.x dev eth0
[ Ivic@ @ 25.01.2008. 02:29 ] @
Uradio sam sledece po tutorijalu http://www.elitesecurity.org/t...LL-HOWTO-Iptables-za-pocetnike

#eth0(LAN)
#eth1(WAN)


echo 1 > /proc/sys/net/ipv4/ip_forward

iptables -F
iptables -X

# Omogućavamo NAT na eth0
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

# Forvardujemo sve što dolazi na eth0(LAN) na izlaz eth1(WAN)
iptables -A FORWARD -i eth0 -o eth1 -m state --state NEW,ESTABLISHED -j ACCEPT

# Blokiramo sve ostalo spolja
iptables -A INPUT -i eth1 -m state --state NEW,INVALID -j DROP
iptables -A FORWARD -i eth1 -m state --state NEW,INVALID -j DROP


Ovo radi na Debian-u, ali me interesuje:
1. koliko je ova konfiguracija dobra kada je u pitanju zastita "od spolja" tj da li zabranjuje kompletan saobracaj INTERNET>>LAN
2. za sta sluzi parametar RELATED koji se koristi u kombinaciji sa NEW,ESTABLISHED

Znam da pitam mnogo ali zaista nemam previse iskustva sa Linux-om, imajte razumevanja ;-)

[Ovu poruku je menjao Ivic@ dana 25.01.2008. u 03:39 GMT+1]
[ buda01 @ 29.01.2008. 17:40 ] @
Ja bi to ovako:

Definises Policy:
iptables -P FORWARD DROP

Znaci sve je zabranjeno osim onoga sto je dozvoljeno, kod tebe je bilo obrnuto.


Radis NATovanje na spoljnu mrezu WAN:
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE


Dodas pravila za forwardovanje spolja i iznutra:
iptables -A FORWARD -i eth0 -o eth1 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i eth1 -o eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT



Related oznacava novu konekciju koja je povezana sa nekom vec postojecom konekcijom, npr error paketi.
[ Ivic@ @ 31.01.2008. 23:21 ] @
Citat:
Dodas pravila za forwardovanje spolja i iznutra:
iptables -A FORWARD -i eth0 -o eth1 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i eth1 -o eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT


Ovim si omogucio kompletan saobracaj sa LAN-a ka internetu, ako se ne varam. To nije ono sto meni treba. Ja bih zeleo da dozvolim samo odredjenim servisima i protokolima izlaz napolje(HTTP(80), HTTPS(443), DNS(tcp,udp 53)) a spolja bih sve zabranio.
[ buda01 @ 01.02.2008. 09:47 ] @
To ti je pametno:


iptables -N PORTFILTER
iptables -A PORTFILTER -p tcp --dport 80 -j ACCEPT
iptables -A PORTFILTER -p tcp --dport 53 -j ACCEPT
iptables -A PORTFILTER -p tcp --dport 443 -j ACCEPT
iptables -A PORTFILTER DROP


iptables -A FORWARD -i eth0 -o eth1 -m state --state NEW,ESTABLISHED,RELATED -j PORTFILTER
iptables -A FORWARD -i eth1 -o eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
[ Ivic@ @ 01.02.2008. 11:39 ] @
Citat:
iptables -N PORTFILTER
iptables -A PORTFILTER -p tcp --dport 80 -j ACCEPT
iptables -A PORTFILTER -p tcp --dport 53 -j ACCEPT
iptables -A PORTFILTER -p tcp --dport 443 -j ACCEPT
iptables -A PORTFILTER DROP


Nisi dozvolio UDP za dns. Pretpostavljam da je potrebno dodati samo jedan red:

Code:
 iptables -A PORTFILTER -p udp --dport 53 -j ACCEPT 
[ VRider @ 01.02.2008. 12:07 ] @
Nema potrebe Ivice za tim. Mnogo je bolje dignuti DNS cache na tom serveru (dnsmasq, djb-dns), pa na masinama setovati server da bude DNS.
[ Ivic@ @ 01.02.2008. 12:28 ] @
Citat:
Nema potrebe Ivice za tim. Mnogo je bolje dignuti DNS cache na tom serveru (dnsmasq, djb-dns), pa na masinama setovati server da bude DNS.


Pravim DMZ a ovaj firewall bih postavio na prvu liniju odbrane tj direktno na ADSL ruter. DNS cache vec imam podignut na drugom linux firewall-u koji je vezan za LAN
[ VRider @ 01.02.2008. 13:44 ] @
ADSL router <------> Ovaj router <----------> Jos jedan firewall <------> LAN
Da nisi malo paranoican?
[ Ivic@ @ 01.02.2008. 14:14 ] @
Ma jok, ADSL router radi forwarding kompletnog saobracaja na spoljni firewall. A inace u DMZ-u trebam da podignem mail server.