The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"firewall и freeswan 2.01"
Вариант для распечатки Архивированная нить - только для чтения! 
Пред. тема | След. тема 
Форумы OpenNET: Виртуальная конференция (Public)
Изначальное сообщение [Проследить за развитием треда]

"firewall и freeswan 2.01"
Сообщение от klez Искать по авторуВ закладки on 01-Окт-03, 21:02  (MSK)
Подскажите пожалуйста где я сделал что-то не правильно
firewall организию  на машине которая являеться шлюзом в интернет и с поднятым freeswan 2.01
iptables -P INPUT DROP
iptables -A INPUT -p udp --sport 500 --dport 500 -j ACCEPT
iptables -A INPUT -p 50 -j ACCEPT
iptables -A INPUT -p 51 -j ACCEPT
iptables -A INPUT -p 22 -j ACCEPT
iptables -A INPUT -j DROP
iptables -A INPUT -j LOG

iptables -P OUTPUT DROP
iptables -A OUTPUT -p udp --sport 500 --dport 500 -j ACCEPT
iptables -A OUTPUT -p 50 -j ACCEPT
iptables -A OUTPUT -p 51 -j ACCEPT
iptables -A OUTPUT -p 22 -j ACCEPT
iptables -A OUTPUT -j DROP
iptables -A OUTPUT -j LOG

  Рекомендовать в FAQ | Cообщить модератору | Наверх

 Оглавление

Индекс форумов | Темы | Пред. тема | След. тема
Сообщения по теме

1. "firewall и freeswan 2.01"
Сообщение от Gennadi emailИскать по авторуВ закладки on 02-Окт-03, 01:26  (MSK)
>Подскажите пожалуйста где я сделал что-то не правильно
>firewall организию  на машине которая являеться шлюзом в интернет и с
>поднятым freeswan 2.01
>iptables -P INPUT DROP
>iptables -A INPUT -p udp --sport 500 --dport 500 -j ACCEPT
>iptables -A INPUT -p 50 -j ACCEPT
>iptables -A INPUT -p 51 -j ACCEPT
>iptables -A INPUT -p 22 -j ACCEPT
>iptables -A INPUT -j DROP
>iptables -A INPUT -j LOG
>
>iptables -P OUTPUT DROP
>iptables -A OUTPUT -p udp --sport 500 --dport 500 -j ACCEPT
>iptables -A OUTPUT -p 50 -j ACCEPT
>iptables -A OUTPUT -p 51 -j ACCEPT
>iptables -A OUTPUT -p 22 -j ACCEPT
>iptables -A OUTPUT -j DROP
>iptables -A OUTPUT -j LOG

Попробуй этот скрипт:

=====================================================================

#!/bin/bash

case "$1" in
  start)
    echo "Starte IP-Paketfilter"

    modprobe ip_tables
    modprobe ip_conntrack
    modprobe ip_conntrack_irc
    modprobe ip_conntrack_ftp

    iptables -F
    iptables -t nat -F
    iptables -t mangle -F
    iptables -X
    iptables -t nat -X
    iptables -t mangle -X

    iptables -P INPUT DROP
    iptables -P OUTPUT DROP
    iptables -P FORWARD DROP
    iptables -N MY_REJECT

    iptables -A MY_REJECT -p tcp -m limit --limit 7200/h -j LOG --log-prefix "REJECT TCP "
    iptables -A MY_REJECT -p tcp -j REJECT --reject-with tcp-reset
    iptables -A MY_REJECT -p udp -m limit --limit 7200/h -j LOG --log-prefix "REJECT UDP "
    iptables -A MY_REJECT -p udp -j REJECT --reject-with icmp-port-unreachable
    iptables -A MY_REJECT -p icmp -m limit --limit 7200/h -j LOG --log-prefix "DROP ICMP "
    iptables -A MY_REJECT -p icmp -j DROP
    iptables -A MY_REJECT -m limit --limit 7200/h -j LOG --log-prefix "REJECT OTHER "
    iptables -A MY_REJECT -j REJECT --reject-with icmp-proto-unreachable

    iptables -N MY_DROP
    iptables -A MY_DROP -m limit --limit 7200/h -j LOG --log-prefix "PORTSCAN DROP "
    iptables -A MY_DROP -j DROP

    iptables -A INPUT -m state --state INVALID -m limit --limit 7200/h -j LOG --log-prefix "INPUT INVALID "
    iptables -A OUTPUT -m state --state INVALID -m limit --limit 7200/h -j LOG --log-prefix "OUTPUT INVALID "
    iptables -A FORWARD -m state --state INVALID -m limit --limit 7200/h -j LOG --log-prefix "FORWARD INVALID "

    iptables -A INPUT -m state --state INVALID -j DROP
    iptables -A OUTPUT -m state --state INVALID -j DROP
    iptables -A FORWARD -m state --state INVALID -j DROP

    iptables -A INPUT -p tcp --tcp-flags ALL NONE -j MY_DROP
    iptables -A FORWARD -p tcp --tcp-flags ALL NONE -j MY_DROP

    iptables -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j MY_DROP
    iptables -A FORWARD -p tcp --tcp-flags SYN,FIN SYN,FIN -j MY_DROP

    iptables -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j MY_DROP
    iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN,RST -j MY_DROP

    iptables -A INPUT -p tcp --tcp-flags FIN,RST FIN,RST -j MY_DROP
    iptables -A FORWARD -p tcp --tcp-flags FIN,RST FIN,RST -j MY_DROP

    iptables -A INPUT -p tcp --tcp-flags ACK,FIN FIN -j MY_DROP
    iptables -A FORWARD -p tcp --tcp-flags ACK,FIN FIN -j MY_DROP

    iptables -A INPUT -p tcp --tcp-flags ACK,PSH PSH -j MY_DROP
    iptables -A FORWARD -p tcp --tcp-flags ACK,PSH PSH -j MY_DROP

    iptables -A INPUT -p tcp --tcp-flags ACK,URG URG -j MY_DROP
    iptables -A FORWARD -p tcp --tcp-flags ACK,URG URG -j MY_DROP

    iptables -A INPUT -i lo -j ACCEPT
    iptables -A OUTPUT -o lo -j ACCEPT

    iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu

    iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
    iptables -A FORWARD -i ! eth1 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
    iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

    # SSH
    iptables -A INPUT -i eth1 -m state --state NEW -p tcp --dport 22 -j ACCEPT

    # IPSEC
    iptables -A INPUT -i eth1 -p 50 -j ACCEPT
    iptables -A INPUT -i eth1 -p 51 -j ACCEPT
    iptables -A INPUT -i eth1 -m state --state NEW -p udp --dport 500 -j ACCEPT

    iptables -A INPUT -m state --state NEW -i eth0 -j ACCEPT

    # Default-Policies mit REJECT
    iptables -A INPUT -j MY_REJECT
    iptables -A OUTPUT -j MY_REJECT
    iptables -A FORWARD -j MY_REJECT

    # Routing
    echo 1 > /proc/sys/net/ipv4/ip_forward 2> /dev/null

    # Masquerading
    iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE

    # SYN-Cookies
    echo 1 > /proc/sys/net/ipv4/tcp_syncookies 2> /dev/null

    # Stop Source-Routing
    for i in /proc/sys/net/ipv4/conf/*; do echo 0 > $i/accept_source_route 2> /dev/null; done

    # Stop Redirecting
    for i in /proc/sys/net/ipv4/conf/*; do echo 0 > $i/accept_redirects 2> /dev/null; done

    
#     for i in /proc/sys/net/ipv4/conf/*; do echo 2 > $i/rp_filter 2> /dev/null; done

    # Log Martians
    for i in /proc/sys/net/ipv4/conf/*; do echo 1 > $i/log_martians 2> /dev/null; done

     for i in /proc/sys/net/ipv4/conf/*; do echo 0 > $i/bootp_relay 2> /dev/null; done

    for i in /proc/sys/net/ipv4/conf/*; do echo 0 > $i/proxy_arp 2> /dev/null; done

    echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses 2> /dev/null

    echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts 2> /dev/null

     echo 5 > /proc/sys/net/ipv4/icmp_ratelimit

    echo 262144 > /proc/sys/net/ipv4/ipfrag_high_thresh
    echo 196608 > /proc/sys/net/ipv4/ipfrag_low_thresh
    echo 30 > /proc/sys/net/ipv4/ipfrag_time

    echo 30 > /proc/sys/net/ipv4/tcp_fin_timeout

    echo 3 > /proc/sys/net/ipv4/tcp_retries1

    echo 15 > /proc/sys/net/ipv4/tcp_retries2

    ;;

  stop)
    echo "Stoppe IP-Paketfilter"
    # Tabelle flushen
    iptables -F
    iptables -t nat -F
    iptables -t mangle -F
    iptables -X
    iptables -t nat -X
    iptables -t mangle -X
    echo "Deaktiviere IP-Routing"
    echo 0 > /proc/sys/net/ipv4/ip_forward

    iptables -P INPUT ACCEPT
    iptables -P OUTPUT ACCEPT
    iptables -P FORWARD ACCEPT
    ;;

  status)
    echo "Tabelle filter"
    iptables -L -vn
    echo "Tabelle nat"
    iptables -t nat -L -vn
    echo "Tabelle mangle"
    iptables -t mangle -L -vn
    ;;

  *)
    echo "Fehlerhafter Aufruf"
    echo "Syntax: $0 {start|stop|status}"
    exit 1
    ;;

esac

=====================================================================

  Рекомендовать в FAQ | Cообщить модератору | Наверх

2. "firewall и freeswan 2.01"
Сообщение от Gennadi emailИскать по авторуВ закладки on 02-Окт-03, 01:32  (MSK)

>
>Попробуй этот скрипт:


Ах да !!

eth1 - здесь внешний интерфейс

  Рекомендовать в FAQ | Cообщить модератору | Наверх

3. "firewall и freeswan 2.01"
Сообщение от klez Искать по авторуВ закладки on 02-Окт-03, 10:32  (MSK)
Я что-то не нашел 50,51,500 порт ???
  Рекомендовать в FAQ | Cообщить модератору | Наверх

4. "firewall и freeswan 2.01"
Сообщение от Gennadi emailИскать по авторуВ закладки on 02-Окт-03, 18:25  (MSK)
>>Подскажите пожалуйста где я сделал что-то не правильно
>>firewall организию  на машине которая являеться шлюзом в интернет и с
>>поднятым freeswan 2.01
>>iptables -P INPUT DROP
>>iptables -A INPUT -p udp --sport 500 --dport 500 -j ACCEPT
>>iptables -A INPUT -p 50 -j ACCEPT
>>iptables -A INPUT -p 51 -j ACCEPT
>>iptables -A INPUT -p 22 -j ACCEPT
>>iptables -A INPUT -j DROP
>>iptables -A INPUT -j LOG
>>
>>iptables -P OUTPUT DROP
>>iptables -A OUTPUT -p udp --sport 500 --dport 500 -j ACCEPT
>>iptables -A OUTPUT -p 50 -j ACCEPT
>>iptables -A OUTPUT -p 51 -j ACCEPT
>>iptables -A OUTPUT -p 22 -j ACCEPT
>>iptables -A OUTPUT -j DROP
>>iptables -A OUTPUT -j LOG
>
>Попробуй этот скрипт:
>

>
>=====================================================================

  # SSH
    iptables -A INPUT -i eth1 -m state --state NEW -p tcp --dport 22 -j ACCEPT

    # IPSEC
    iptables -A INPUT -i eth1 -p 50 -j ACCEPT
    iptables -A INPUT -i eth1 -p 51 -j ACCEPT
    iptables -A INPUT -i eth1 -m state --state NEW -p udp --dport 500 -j ACCEPT

  Рекомендовать в FAQ | Cообщить модератору | Наверх

5. "firewall и freeswan 2.01"
Сообщение от Gennadi emailИскать по авторуВ закладки on 02-Окт-03, 20:57  (MSK)
>>>Подскажите пожалуйста где я сделал что-то не правильно
>>>firewall организию  на машине которая являеться шлюзом в интернет и с
>>>поднятым freeswan 2.01

Посмотри здесь VPN (может что полезное есть):


http://gennadi.dyn.ee/modules.php?name=Forums&file=viewtopic&t=2

  Рекомендовать в FAQ | Cообщить модератору | Наверх

6. "firewall и freeswan 2.01"
Сообщение от klez Искать по авторуВ закладки on 04-Окт-03, 13:05  (MSK)
У меня red hat 9
что бы firewall активизировался при запуске закибываю его
в /etc
и создаю там rc.firewall
так или что не правельно???
  Рекомендовать в FAQ | Cообщить модератору | Наверх

7. "firewall и freeswan 2.01"
Сообщение от DogEater Искать по авторуВ закладки on 04-Окт-03, 14:25  (MSK)
>У меня red hat 9
>что бы firewall активизировался при запуске закибываю его
>в /etc
>и создаю там rc.firewall
>так или что не правельно???

правЕльно через скрипт /etc/init.d/iptables

  Рекомендовать в FAQ | Cообщить модератору | Наверх

8. "firewall и freeswan 2.01"
Сообщение от Gennadi emailИскать по авторуВ закладки on 04-Окт-03, 23:57  (MSK)
>>У меня red hat 9
>>что бы firewall активизировался при запуске закибываю его
>>в /etc
>>и создаю там rc.firewall
>>так или что не правельно???
>
>правЕльно через скрипт /etc/init.d/iptables

Выполнить прикаэы:

chmod 755 /etc/init.d/firewall
ln -s /etc/init.d/firewall /etc/init.d/rc3.d/K01firewall
ln -s /etc/init.d/firewall /etc/init.d/rc3.d/S20firewall
ln -s /etc/init.d/firewall /etc/init.d/rc5.d/K01firewall
ln -s /etc/init.d/firewall /etc/init.d/rc5.d/S20firewall

ln -s /etc/init.d/firewall /sbin/rcfirewall

Теперь стартуем firewall:

rcfirewall start

Контролируем правила:

iptables -L

rcfirewall stop
rcfirewall status

  Рекомендовать в FAQ | Cообщить модератору | Наверх

9. "firewall и freeswan 2.01"
Сообщение от klez Искать по авторуВ закладки on 06-Окт-03, 13:31  (MSK)
в какой файл ты его(скрипт) вставлял
а то /etc/init.d/iptables уже занят чем-то????
  Рекомендовать в FAQ | Cообщить модератору | Наверх

10. "firewall и freeswan 2.01"
Сообщение от Gennadi emailИскать по авторуВ закладки on 06-Окт-03, 14:01  (MSK)
>в какой файл ты его(скрипт) вставлял
>а то /etc/init.d/iptables уже занят чем-то????


>а то /etc/init.d/iptables уже занят чем-то????

Этот скрипт назови "firewall" и помести его в директорию /etc/init.d/

  Рекомендовать в FAQ | Cообщить модератору | Наверх

11. "firewall и freeswan 2.01"
Сообщение от Mikhail Искать по авторуВ закладки on 06-Окт-03, 14:11  (MSK)
>а то /etc/init.d/iptables уже занят чем-то????
Обычно firewall стартует как 'service iptables' - этот сервис должен стартовать при запуске машины. Правила  считываются из /etc/init.d/iptables, записываются туда командой 'service iptables save'.
Создавать/настраивать можно по-разному - по одному правилу добавлять, создать скрипт со всем списком правил, править его и запускать - по вкусу.
Главное - выполнять потом 'service iptables save' и настроить запуск service iptables после (а лучше - перед) запуском сервиса network.
  Рекомендовать в FAQ | Cообщить модератору | Наверх

12. "firewall и freeswan 2.01"
Сообщение от Mranton Искать по авторуВ закладки on 06-Окт-03, 14:48  (MSK)
>    iptables -A MY_REJECT -p tcp -m limit --limit
>7200/h -j LOG --log-prefix "REJECT TCP "

а откуда взялась волшебная цифра "7200"(здесь и в других правилах)? вроде 2 пакета в секуду не показатель.

  Рекомендовать в FAQ | Cообщить модератору | Наверх


Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Пожалуйста, прежде чем написать сообщение, ознакомьтесь с данными рекомендациями.




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру