sslug-teknik team mailing list archive
-
sslug-teknik team
-
Mailing list archive
-
Message #86591
Re: Firewall-problemer
Gert Holtoft skrev:
Hej
Jeg har rigtig meget brug for lidt(meget)hjælp
Jeg har en server(fc4) med 2 netkort i, der skal være åben mod internettet
på port 80 og periodisk på port 22
På indersiden skal der være åbent for ftp nfs ssh hhtps for resten af mit
lille netværk
Jeg har nu tumlet rundt med manualer, iptables-regler siden lillejuleaften
og har ikke kunnet finde ud af det, skulle der være en venlig sjæl der
har en iptables fil der nogenlunde dækker ovenstående, og som vil kade
mig kigge i den ??
Kan det gøres på 1 netkort er det også helt fint
På forhånd tak, og et rigtigt godt Nytår til alle
mvh/gert
Kanske har du redan löst det.
Här är ett sett att lösa det hela.
Lätt att lägga till och ta bort regler. Bara att köra rc.iptables efter
varje förändring.
mvh håkan
#!/bin/sh
# rc.iptables
# ex. på rc.iptables
# eth0 = LAN (lokalt)
# eth1 = WAN (internet)
echo "0" > /proc/sys/net/ipv4/ip_forward
# Flushing any rules that may still be configured.
/sbin/iptables -t filter -F INPUT
/sbin/iptables -t filter -F OUTPUT
/sbin/iptables -t filter -F FORWARD
/sbin/iptables -t nat -F PREROUTING
/sbin/iptables -t nat -F POSTROUTING
/sbin/iptables -t nat -F OUTPUT
/sbin/iptables -F
/sbin/iptables -X
# Set the default policies for the chains
/sbin/iptables -t filter -P INPUT DROP
/sbin/iptables -t filter -P OUTPUT DROP
/sbin/iptables -t filter -P FORWARD DROP
/sbin/iptables -t nat -P PREROUTING ACCEPT
/sbin/iptables -t nat -P POSTROUTING ACCEPT
/sbin/iptables -t nat -P OUTPUT ACCEPT
# Stoppa nya ej syn-paket
/sbin/iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
# Stoppa NETBUS
/sbin/iptables -A INPUT -p tcp --dport 12345 -j logdrop
/sbin/iptables -A INPUT -p udp --dport 12345 -j logdrop
# ---------------------------------------------------------------------
# Set up the firewall rules
# ---------------------------------------------------------------------
/sbin/iptables -t filter -A INPUT -i lo -j ACCEPT
/sbin/iptables -t filter -A OUTPUT -o lo -j ACCEPT
/sbin/iptables -t filter -A INPUT -i eth0 -j ACCEPT
/sbin/iptables -t filter -A OUTPUT -o eth0 -j ACCEPT
/sbin/iptables -t filter -A INPUT -i eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT
/sbin/iptables -t filter -A OUTPUT -o eth1 -j ACCEPT
# Seting up the ip-forwarding
#
/sbin/iptables -t filter -A FORWARD -i eth0 -o eth1 -j ACCEPT
/sbin/iptables -t filter -A FORWARD -i eth1 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
# Set up the ip-masquerading
#
/sbin/iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
# Tillåt vissa TCP-portar
#
/sbin/iptables -A INPUT -p tcp -i eth1 --sport 1024:65535 --dport 22 -j ACCEPT
/sbin/iptables -A INPUT -p tcp -i eth1 --sport 1024:65535 --dport 80 -j ACCEPT
# Tillåt vissa UDP-portar tex ntp
#
/sbin/iptables -A INPUT -p udp -i eth1 --dport 67:68 -j ACCEPT
# This enables dynamic IP address following
#
echo "1" > /proc/sys/net/ipv4/ip_dynaddr
echo "1" > /proc/sys/net/ipv4/ip_forward
# Rules set, we can enable forwarding in the kernel.
# Logging the rest of DROP
/sbin/iptables -A INPUT -j logdrop
Follow ups
References