The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Раздел полезных советов: Пример правил nftables с реализацией port knoсking для открытия доступа к SSH, auto_tips (ok), 01-Апр-23, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


2. "Пример правил nftables с реализацией port knoсking для открытия доступа к SSH"  +/
Сообщение от sabitov (ok), 01-Апр-23, 08:19 
Ну, и если тешить паранойю, то icmpv6 лучше проверять отдельным правилом, т.к. он реально нихрена непростой :(

У меня так:

add rule  inet fw input_icmpv6 \
        ip6 saddr @lan_list_6 \
        icmpv6 type echo-request \
                accept

add rule  inet fw input_icmpv6 \
        ip6 nexthdr icmpv6 \
        icmpv6 type echo-request \
                limit rate 15/minute \
                accept

#Router Solicitation
add rule  inet fw input_icmpv6 \
        ip6 saddr { fe80::/10, 2001:db8::/48, ::0/128 } \
        ip6 daddr { ff02::2 } \
        ip6 hoplimit 255 \
        icmpv6 type 133 \
        icmpv6 code 0 \
                accept

#Neighbor Solicitation
add rule  inet fw input_icmpv6 \
        ip6 saddr { fe80::/10, 2001:db8::/48, ::0/128 } \
        ip6 daddr { fe80::/10, 2001:db8::/48, ff02::0001:ff00:0/104 } \
        ip6 hoplimit 255 \
        icmpv6 type 135 \
        icmpv6 code 0 \
                accept

#Router Advertisement
#Neighbor Advertisement
add rule  inet fw input_icmpv6 \
        ip6 saddr { fe80::/10, 2001:db8::/48 } \
        ip6 daddr { ff02::1, fe80::/10, 2001:db8::/48 } \
        ip6 hoplimit 255 \
        icmpv6 type { 134, 136 } \
        icmpv6 code 0 \
                accept

add rule  inet fw input_icmpv6 \
        ip6 nexthdr icmpv6 \
        icmpv6 type { 1, 2, 3, 4 } \
                accept

Не настаиваю, но вдруг пригодится :)

Ответить | Правка | Наверх | Cообщить модератору

5. "Пример правил nftables с реализацией port knoсking для открытия доступа к SSH"  +/
Сообщение от umask (?), 02-Апр-23, 01:11 
>[оверквотинг удален]
>         icmpv6 code 0 \
>            
>     accept
> add rule  inet fw input_icmpv6 \
>         ip6 nexthdr icmpv6 \
>         icmpv6 type { 1,
> 2, 3, 4 } \
>            
>     accept
> Не настаиваю, но вдруг пригодится :)

Спасибо.

А можно увидеть ваш rule set полностью?

Думаю, здесь можно попробовать упросить правила через virdict map (vmap). Но нужно пробовать, насколько это будет удобно в итоге.

Ещё бы проэкспериментировать, что ядро думает на advertisement/solicitation на не link-local адреса. Возможно, что по стандарту icmp и вовсе не уйдёт дальше маршрутизатора. Да, icmp6 не прост.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру