Еще раз об iptables...

Обсуждение настройки и работы сервисов, резервирования, сетевых настроек и вопросов безопасности ОС.

Модераторы: SLEDopit, Модераторы разделов

agreed
Сообщения: 143
ОС: Fedora 10, Mac OS X 10.5

Еще раз об iptables...

Сообщение agreed »

Суть: провайдер предоставляет мне внешний ip, деньги НЕ берутся за трафик в пределах моей подсети. Внутри подсети я хочу организовать веб и фтп серверы. Достаточно ли правила allow [моя подсеть]:80/tcp 21/tcp для того, чтобы:
1. Для подсети порты 80 и 21 открыты
2. Остальной интернет отпинываем
3. Я сохранаю для себя безграничные клиентские возможности ( т.е. тыкаться на любой удаленный порт ).
4. [optional :)] Как в дальнейшем закрывать исходящие с моего компьютера соединения на определенные порты (персональный firewall), не нарушая вышеперечисленных условий.
Конкретные решения не обязательно, достаточно алгоритм. :) Шучу...
p.s.: Извините, если что-то назвал не своими именами, или перемешал. В первый раз столкнулся с такой задачей.
p.p.s: на всякий случай: iptables --list

Код: Выделить всё

Chain INPUT (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:ftp
ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpts:5555:5565
ACCEPT     udp  --  anywhere             anywhere            state NEW udp dpts:5555:5565
ACCEPT     tcp  --  XXX.XXX.0.0/16        anywhere            state NEW tcp dpt:http
ACCEPT     all  --  anywhere             anywhere            state NEW
TRUSTED    all  --  anywhere             anywhere            state NEW

Chain FORWARD (policy DROP)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
DROP       icmp --  anywhere             anywhere            state INVALID

Chain LOGME (1 references)
target     prot opt source               destination
RETURN     all  --  anywhere             255.255.255.255
LOG        icmp --  anywhere             anywhere            limit: avg 1/min burst 5 LOG level notice prefix `firewall: '
LOG        tcp  --  anywhere             anywhere            limit: avg 1/min burst 5 LOG level notice prefix `firewall: '
LOG        udp  --  anywhere             anywhere            limit: avg 1/min burst 5 LOG level notice prefix `firewall: '

Chain TRUSTED (1 references)
target     prot opt source               destination
LOGME      all  --  anywhere             anywhere
DROP       icmp --  anywhere             anywhere
REJECT     all  --  anywhere             anywhere            reject-with icmp-port-unreachable
Спасибо сказали:
Аватара пользователя
madskull
Сообщения: 1019
Статус: Экс-металлюга

Re: Еще раз об iptables...

Сообщение madskull »

Не совсем так. На словах все верно, но в листинге у тебя вторым и шестым правилом разрешается доступ всем.
Вернее будет сделать так. Раз по умолчанию стоит DROP, то разрешаем только соединения из локальной сети (для http):
iptables -A INPUT -s [твоя_сеть] --dport 80 -j ACCEPT
и всё. Остальные будут дропаться правилом по умолчанию.
ArchLinux / IceWM
Спасибо сказали: