iptables проблема (проблема с правилами)

Обсуждение настройки и работы сервисов, резервирования, сетевых настроек и вопросов безопасности ОС для молодых и начинающих системных администраторов.

Модераторы: SLEDopit, Модераторы разделов

Prometei
Сообщения: 139
ОС: i love Linux & macosx

iptables проблема

Сообщение Prometei »

вообщем проблема вот такая.
есть набор провил которые закидываются в скрипт.
И при его запуска постояно вылетают ошибки, что воспользуйтесь справочником и т.д.
Но самое интереснок, что если их поодиночке запускать через консоль все нормально запускается,
неодной ошибки. ОС убунта 8.10
что ето может быть ?
M$ Windows для пользователей и геймеров
MacosX для дизайнеров и музыкантов
Linux для программистов и хакеров
*BSD для серверов
Спасибо сказали:
ford1813
Сообщения: 383
ОС: Slackware

Re: iptables проблема

Сообщение ford1813 »

Prometei писал(а):
17.03.2009 23:02
вообщем проблема вот такая.
есть набор провил которые закидываются в скрипт.
И при его запуска постояно вылетают ошибки, что воспользуйтесь справочником и т.д.
Но самое интереснок, что если их поодиночке запускать через консоль все нормально запускается,
неодной ошибки. ОС убунта 8.10
что ето может быть ?


есть набор провил которые закидываются в скрипт.
И при его запуска постояно вылетают ошибки, что воспользуйтесь справочником и т.д.
Я либо верно прочитал или неверно. Что значит закидываются ? Однократно? Постоянно? Непонятно.
Что за ошибки?
Скрипт военная тайна?
Контакты для связи:

E-mail: ford1813@gmail.com

Telegram: @ford1813
Спасибо сказали:
pelmen
Сообщения: 1268
ОС: debian

Re: iptables проблема

Сообщение pelmen »

Вероятно, правила попадают в скрипт самостоятельно и динамически.
Скорее всего нужно воспользоваться справочником и т.д.
Спасибо сказали:
Аватара пользователя
maxen
Сообщения: 48
ОС: Debian -> Gentoo

Re: iptables проблема

Сообщение maxen »

Prometei писал(а):
17.03.2009 23:02
вообщем проблема вот такая.
есть набор провил которые закидываются в скрипт.
И при его запуска постояно вылетают ошибки, что воспользуйтесь справочником и т.д.
Но самое интереснок, что если их поодиночке запускать через консоль все нормально запускается,
неодной ошибки. ОС убунта 8.10
что ето может быть ?

Покажите для начала скрипт.
Спасибо сказали:
Аватара пользователя
Ленивая Бестолочь
Бывший модератор
Сообщения: 2760
ОС: Debian; gentoo

Re: iptables проблема

Сообщение Ленивая Бестолочь »

Форум предназначен только для тем, авторы которых сами хотят решить проблему. Темы с просьбами готовых решений на ложечке будут удаляться.

iУведомление от модератора Ленивая Бестолочь
Автору темы: скрипт и вывод сообщений об ошибках в студию, не морочте людям голову, иначе тема закрывается.
секретные места в скрипте (если они есть) прикройте звездачками.
Солнце садилось в море, а люди с неоконченным высшим образованием выбегали оттуда, думая, что море закипит.
Спасибо сказали:
Prometei
Сообщения: 139
ОС: i love Linux & macosx

Re: iptables проблема

Сообщение Prometei »

вот скрипт

Код: Выделить всё

#/bin/bash
#for system
iptables="/sbin/iptables"

#network interface
INET_IFACE="eth0"
INTIF="vmnet1"
INTIF2="vmnet8"

#inpriveleged ports
UNPRIPORTS="1024:65535"

start_fw()
{
#come traffic by the core
echo 1 > /proc/sys/net/ipv4/ip_forward
    iptables -F
    iptables -X
    iptables -P INPUT DROP
    iptables -P FORWARD ACCEPT
    iptables -P OUTPUT DROP

#transparent proxy for dansguardian
iptables -t nat -A OUTPUT -p tcp --dport 80 -m owner --uid-owner root -j ACCEPT
iptables -t nat -A OUTPUT -p tcp --dport 80 -j REDIRECT --to-ports 8080

#transparent proxy for vmware

iptables -A INPUT -i $INTIF -p tcp --dport 8080 -j ACCEPT

iptables -t nat -A PREROUTING -i $INTIF -p tcp --dport 80 -j REDIRECT --to-ports 8080
iptables -A INPUT -i $INTIF2 -p tcp --dport 8080 -j ACCEPT

iptables -t nat -A PREROUTING -i $INTIF2 -p tcp --dport 80 -j REDIRECT --to-ports 8080

#basic protection
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
iptables -A INPUT -m state ! -i lo --state NEW -j DROP
iptables -A INPUT -s 127.0.0.1/255.0.0.0 ! -i lo -j DROP
iptables -A INPUT   -m state --state INVALID -j DROP
iptables -A FORWARD -m state --state INVALID -j DROP
iptables -A INPUT   -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -t nat -I PREROUTING -i eth0 -s 10.0.0.1/32 -j ACCEPT

#protect from some attacks
iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
iptables -A OUTPUT -p tcp ! --syn -m state --state NEW -j DROP
iptables -A INPUT -p UDP -s 0/0 --destination-port 138 -j DROP
iptables -A INPUT -p UDP -s 0/0 --destination-port 113 -j REJECT
iptables -A INPUT -p UDP -s 0/0 --source-port 67 --destination-port 68 -j ACCEPT
iptables -A INPUT -p UDP -j RETURN
iptables -A OUTPUT -p UDP -s 0/0 -j ACCEPT
iptables -A INPUT --fragment -p ICMP -j DROP
iptables -A OUTPUT --fragment -p ICMP -j DROP
iptables -A INPUT -p icmp -m icmp -i eth0 --icmp-type source-quench -j ACCEPT
iptables -A OUTPUT -p icmp -m icmp -o eth0 --icmp-type source-quench -j ACCEPT
iptables -A INPUT -p icmp -m icmp -i eth0 --icmp-type echo-reply -j ACCEPT
iptables -A OUTPUT -p icmp -m icmp -o eth0 --icmp-type echo-request -j ACCEPT
iptables -A INPUT -p icmp -m icmp -i eth0 --icmp-type parameter-problem -j ACCEPT
iptables -A OUTPUT -p icmp -m icmp -o eth0 --icmp-type parameter-problem -j ACCEPT
iptables -A INPUT -p tcp -m tcp -i eth0 --dport 6000:6063 -j DROP --syn
iptables -A INPUT -p tcp -m tcp -m multiport -i eth0 -j DROP --dports 783
iptables -A INPUT -p tcp -m tcp -m multiport -i eth0 -j DROP --dports 3310
iptables -A INPUT -p tcp -m tcp -m multiport -i eth0 -j DROP --dports 10000
iptables -A OUTPUT -p udp -m udp -o eth0 --dport 53 --sport $UNPRIPORTS -j ACCEPT
iptables -A OUTPUT -p tcp -m tcp -o eth0 --dport 53 --sport $UNPRIPORTS -j ACCEPT
iptables -A INPUT -p udp -m udp -i eth0 --dport $UNPRIPORTS --sport 53 -j ACCEPT
iptables -A INPUT -p tcp -m tcp -i eth0 --dport 1024:65353 --sport 53 -j ACCEPT
iptables -A OUTPUT -p tcp -m tcp -o eth0 --dport 113 --sport $UNPRIPORTS -j ACCEPT
iptables -A INPUT -p tcp -m tcp -i eth0 --dport $UNPRIPORTS --sport 113 -j ACCEPT ! --syn
iptables -A INPUT -p tcp -m tcp -i eth0 --dport 113 -j DROP
iptables -A INPUT -i eth0 -p tcp --dport 22 -m state --state NEW -m recent --set --name SSH

iptables -A INPUT -i eth0 -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 8 --rttl --name SSH -j DROP
 iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 10/h -j LOG --log-prefix 'Ping of Death attack??? '

#open ports
    #ftp (21)
    iptables -A OUTPUT -p tcp -m tcp -o eth0 --dport 21 --sport $UNPRIPORTS -j ACCEPT
    iptables -A INPUT -p tcp -m tcp -i eth0 --dport $UNPRIPORTS --sport 21 -j ACCEPT ! --syn

    # torrent (10010)
    iptables -A OUTPUT -p tcp -m tcp -o eth0 --dport 10010 --sport $UNPRIPORTS -j ACCEPT
    iptables -A INPUT -p tcp -m tcp -i eth0 --dport $UNPRIPORTS --sport 10010 -j ACCEPT ! --syn

    # IMAP4 client (143)
    iptables -A OUTPUT -p tcp -m tcp -o eth0 --dport 143 --sport $UNPRIPORTS -j ACCEPT
    iptables -A INPUT -p tcp -m tcp -i eth0 --dport $UNPRIPORTS --sport 143 -j ACCEPT ! --syn

    # SSH client (22)
    iptables -A OUTPUT -p tcp -m tcp -o eth0 --dport 22 --sport $UNPRIPORTS -j ACCEPT
    iptables -A INPUT -p tcp -m tcp -i eth0 --dport $UNPRIPORTS --sport 22 -j ACCEPT ! --syn

    #synergy (24800)
    iptables -A OUTPUT -p tcp -m tcp -o eth0 --dport 24800 --sport $UNPRIPORTS -j ACCEPT
    iptables -A INPUT -p tcp -m tcp -i eth0 --dport $UNPRIPORTS --sport 24800 -j ACCEPT ! --syn

    #webmin (81)
    iptables -A OUTPUT -p tcp -m tcp -o eth0 --dport 81 --sport $UNPRIPORTS -j ACCEPT
    iptables -A INPUT -p tcp -m tcp -i eth0 --dport $UNPRIPORTS --sport 81 -j ACCEPT ! --syn

    #HTTP/HTTPS client (80, 443)
    iptables -A OUTPUT -p tcp -m tcp -m multiport -o eth0 --sport $UNPRIPORTS -j ACCEPT --dports 80,443
    iptables -A INPUT -p tcp -m tcp -m multiport -i eth0 --dport $UNPRIPORTS -j ACCEPT --sports 80,443 ! --syn
    #radio server(8000)
    iptables -A OUTPUT -p tcp -m tcp -o eth0 --dport 8000 --sport $UNPRIPORTS -j ACCEPT
    iptables -A INPUT -p tcp -m tcp -i eth0 --dport $UNPRIPORTS --sport 8000 -j ACCEPT ! --syn

iptables -A INPUT -p tcp -m tcp -i eth0 --dport $UNPRIPORTS --sport 135 -j ACCEPT

iptables -A OUTPUT -p tcp -m tcp -o eth0 --dport 135 --sport $UNPRIPORTS -j ACCEPT ! --syn

iptables -A INPUT -p tcp -m tcp -i eth0 --dport $UNPRIPORTS --sport 136 -j ACCEPT

iptables -A OUTPUT -p tcp -m tcp -o eth0 --dport 136 --sport $UNPRIPORTS -j ACCEPT ! --syn

iptables -A INPUT -p tcp -m tcp -i eth0 --dport $UNPRIPORTS --sport 137 -j ACCEPT

iptables -A OUTPUT -p tcp -m tcp -o eth0 --dport 137 --sport $UNPRIPORTS -j ACCEPT ! --syn

iptables -A INPUT -p tcp -m tcp -i eth0 --dport $UNPRIPORTS --sport 138 -j ACCEPT

iptables -A OUTPUT -p tcp -m tcp -o eth0 --dport 138 --sport $UNPRIPORTS -j ACCEPT ! --syn

iptables -A INPUT -p tcp -m tcp -i eth0 --dport $UNPRIPORTS --sport 139 -j ACCEPT

iptables -A OUTPUT -p tcp -m tcp -o eth0 --dport 139 --sport $UNPRIPORTS -j ACCEPT ! --syn

iptables -A INPUT -p tcp -m tcp -i eth0 --dport $UNPRIPORTS --sport 445 -j ACCEPT

iptables -A OUTPUT -p tcp -m tcp -o eth0 --dport 445 --sport $UNPRIPORTS -j ACCEPT ! --syn

    # Разрешаем finger, whois, gorper, wais. Traceroute - разрешаем себе, к нам не проломятся - запрещено. Telnet
    # запретил, чтобы соблазна не было передавать пароли прямым текстом.
    iptables -A INPUT -p tcp -m tcp -i eth0 --dport $UNPRIPORTS --sport 20 -j ACCEPT
    iptables -A OUTPUT -p tcp -m tcp -o eth0 --dport 20 --sport $UNPRIPORTS -j ACCEPT ! --syn
    iptables -A OUTPUT -p tcp -m tcp -o eth0 --dport $UNPRIPORTS --sport $UNPRIPORTS -j ACCEPT
    iptables -A INPUT -p tcp -m tcp -i eth0 --dport $UNPRIPORTS --sport $UNPRIPORTS -j ACCEPT ! --syn
    iptables -A OUTPUT -p tcp -m tcp -o eth0 --dport 23 --sport $UNPRIPORTS -j ACCEPT
    iptables -A INPUT -p tcp -m tcp -i eth0 --dport $UNPRIPORTS --sport 23 -j ACCEPT ! --syn
    iptables -A OUTPUT -p tcp -m tcp -o eth0 --dport 79 --sport $UNPRIPORTS -j ACCEPT
    iptables -A INPUT -p tcp -m tcp -i eth0 --dport $UNPRIPORTS --sport 79 -j ACCEPT ! --syn
    iptables -A OUTPUT -p tcp -m tcp -o eth0 --dport 43 --sport $UNPRIPORTS -j ACCEPT
    iptables -A INPUT -p tcp -m tcp -i eth0 --dport $UNPRIPORTS --sport 43 -j ACCEPT ! --syn
    iptables -A OUTPUT -p tcp -m tcp -o eth0 --dport 70 --sport $UNPRIPORTS -j ACCEPT
    iptables -A INPUT -p tcp -m tcp -i eth0 --dport $UNPRIPORTS --sport 70 -j ACCEPT ! --syn
    iptables -A OUTPUT -p tcp -m tcp -o eth0 --dport 210 --sport $UNPRIPORTS -j ACCEPT
    iptables -A INPUT -p tcp -m tcp -i eth0 --dport $UNPRIPORTS --sport 210 -j ACCEPT ! --syn
    iptables -A OUTPUT -p udp -m udp -o eth0 --dport 33434:33523 --sport 32769:65535 -j ACCEPT
   # Разрешаем прохождение DHCP запросов через iptables. Нужно, если IP адрес динамический.
    iptables -A OUTPUT -p udp -m udp -o eth0 --dport 67 --sport 68 -j ACCEPT
    iptables -A INPUT -p udp -m udp -i eth0 --dport 68 --sport 67 -j ACCEPT

}

case "$1" in
start)    echo -n "Starting firewall: iptables"
    start_fw
        echo "."
;;
stop)    echo -n "Stopping firewall: iptables"
    iptables -F
    iptables -X
        echo "."
       ;;
save)    echo -n "Saving firewall: iptables"
    iptables-save > /etc/rules-save
    echo "."
;;
restart) echo -n "Restarting firewall: iptables"
    iptables -F
    iptables -X
    cat /etc/rules-save | iptables-restore
        echo "."
       ;;
reload|force-reload) echo -n "Reloading configuration files for firewall: iptables"
        echo "."
       ;;
*)    echo "Usage: /etc/init.d/rc.iptables start|stop|restart|reload|force-reload"
        exit 1
       ;;
esac
exit 0
M$ Windows для пользователей и геймеров
MacosX для дизайнеров и музыкантов
Linux для программистов и хакеров
*BSD для серверов
Спасибо сказали:
Prometei
Сообщения: 139
ОС: i love Linux & macosx

Re: iptables проблема

Сообщение Prometei »

а вот, что происходит когда запускаеш скрипт

Код: Выделить всё

root@laptop:~# /etc/init.d/rc.firewall start
'Starting firewall: iptablesiptables v1.4.0: Invalid target name `ACCEPT
Try `iptables -h' or 'iptables --help' for more information.
'ptables v1.4.0: Invalid target name `ACCEPT
Try `iptables -h' or 'iptables --help' for more information.
'ptables v1.4.0: Invalid target name `ACCEPT
Try `iptables -h' or 'iptables --help' for more information.
'ptables v1.4.0: Unknown arg `--syn
Try `iptables -h' or 'iptables --help' for more information.
'ad argument `
Try `iptables -h' or 'iptables --help' for more information.
'ptables v1.4.0: Unknown arg `--syn
Try `iptables -h' or 'iptables --help' for more information.
'ad argument `
Try `iptables -h' or 'iptables --help' for more information.
'ad argument `
Try `iptables -h' or 'iptables --help' for more information.
'ad argument `
Try `iptables -h' or 'iptables --help' for more information.
'ad argument `
Try `iptables -h' or 'iptables --help' for more information.
'ad argument `
Try `iptables -h' or 'iptables --help' for more information.
'ptables v1.4.0: Unknown arg `--syn
Try `iptables -h' or 'iptables --help' for more information.
'ad argument `
Try `iptables -h' or 'iptables --help' for more information.
.
root@laptop:~#

ccыллается на то что отсутсвуют символы но со скрипта выше видно что все присутсвует.....
что делат?
M$ Windows для пользователей и геймеров
MacosX для дизайнеров и музыкантов
Linux для программистов и хакеров
*BSD для серверов
Спасибо сказали:
ford1813
Сообщения: 383
ОС: Slackware

Re: iptables проблема

Сообщение ford1813 »

Try `iptables -h' or 'iptables --help' for more information.
'ptables v1.4.0: Unknown arg `--syn

iptables -A INPUT -p tcp -m tcp -i eth0 --dport 6000:6063 -j DROP --syn

Что после выполнения данных правил в консоли?
Выделите все строчки в которых у вас в конце присутствует --syn
и выполните их руками .
или временно в скрипте закомментируйте.
Контакты для связи:

E-mail: ford1813@gmail.com

Telegram: @ford1813
Спасибо сказали:
Prometei
Сообщения: 139
ОС: i love Linux & macosx

Re: iptables проблема

Сообщение Prometei »

Prometei писал(а):
18.03.2009 15:55
вот скрипт

Код: Выделить всё

#/bin/bash
#for system
iptables="/sbin/iptables"

#network interface
INET_IFACE="eth0"
INTIF="vmnet1"
INTIF2="vmnet8"

#inpriveleged ports
UNPRIPORTS="1024:65535"

start_fw()
{
#come traffic by the core
echo 1 > /proc/sys/net/ipv4/ip_forward
    iptables -F
    iptables -X
    iptables -P INPUT DROP
    iptables -P FORWARD ACCEPT
    iptables -P OUTPUT DROP

#transparent proxy for dansguardian
iptables -t nat -A OUTPUT -p tcp --dport 80 -m owner --uid-owner root -j ACCEPT
iptables -t nat -A OUTPUT -p tcp --dport 80 -j REDIRECT --to-ports 8080

#transparent proxy for vmware

iptables -A INPUT -i $INTIF -p tcp --dport 8080 -j ACCEPT

iptables -t nat -A PREROUTING -i $INTIF -p tcp --dport 80 -j REDIRECT --to-ports 8080
iptables -A INPUT -i $INTIF2 -p tcp --dport 8080 -j ACCEPT

iptables -t nat -A PREROUTING -i $INTIF2 -p tcp --dport 80 -j REDIRECT --to-ports 8080

#basic protection
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
iptables -A INPUT -m state ! -i lo --state NEW -j DROP
iptables -A INPUT -s 127.0.0.1/255.0.0.0 ! -i lo -j DROP
iptables -A INPUT   -m state --state INVALID -j DROP
iptables -A FORWARD -m state --state INVALID -j DROP
iptables -A INPUT   -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -t nat -I PREROUTING -i eth0 -s 10.0.0.1/32 -j ACCEPT

#protect from some attacks
iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
iptables -A OUTPUT -p tcp ! --syn -m state --state NEW -j DROP
iptables -A INPUT -p UDP -s 0/0 --destination-port 138 -j DROP
iptables -A INPUT -p UDP -s 0/0 --destination-port 113 -j REJECT
iptables -A INPUT -p UDP -s 0/0 --source-port 67 --destination-port 68 -j ACCEPT
iptables -A INPUT -p UDP -j RETURN
iptables -A OUTPUT -p UDP -s 0/0 -j ACCEPT
iptables -A INPUT --fragment -p ICMP -j DROP
iptables -A OUTPUT --fragment -p ICMP -j DROP
iptables -A INPUT -p icmp -m icmp -i eth0 --icmp-type source-quench -j ACCEPT
iptables -A OUTPUT -p icmp -m icmp -o eth0 --icmp-type source-quench -j ACCEPT
iptables -A INPUT -p icmp -m icmp -i eth0 --icmp-type echo-reply -j ACCEPT
iptables -A OUTPUT -p icmp -m icmp -o eth0 --icmp-type echo-request -j ACCEPT
iptables -A INPUT -p icmp -m icmp -i eth0 --icmp-type parameter-problem -j ACCEPT
iptables -A OUTPUT -p icmp -m icmp -o eth0 --icmp-type parameter-problem -j ACCEPT
iptables -A INPUT -p tcp -m tcp -i eth0 --dport 6000:6063 -j DROP --syn
iptables -A INPUT -p tcp -m tcp -m multiport -i eth0 -j DROP --dports 783
iptables -A INPUT -p tcp -m tcp -m multiport -i eth0 -j DROP --dports 3310
iptables -A INPUT -p tcp -m tcp -m multiport -i eth0 -j DROP --dports 10000
iptables -A OUTPUT -p udp -m udp -o eth0 --dport 53 --sport $UNPRIPORTS -j ACCEPT
iptables -A OUTPUT -p tcp -m tcp -o eth0 --dport 53 --sport $UNPRIPORTS -j ACCEPT
iptables -A INPUT -p udp -m udp -i eth0 --dport $UNPRIPORTS --sport 53 -j ACCEPT
iptables -A INPUT -p tcp -m tcp -i eth0 --dport 1024:65353 --sport 53 -j ACCEPT
iptables -A OUTPUT -p tcp -m tcp -o eth0 --dport 113 --sport $UNPRIPORTS -j ACCEPT
iptables -A INPUT -p tcp -m tcp -i eth0 --dport $UNPRIPORTS --sport 113 -j ACCEPT ! --syn
iptables -A INPUT -p tcp -m tcp -i eth0 --dport 113 -j DROP
iptables -A INPUT -i eth0 -p tcp --dport 22 -m state --state NEW -m recent --set --name SSH

iptables -A INPUT -i eth0 -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 8 --rttl --name SSH -j DROP
 iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 10/h -j LOG --log-prefix 'Ping of Death attack??? '

#open ports
    #ftp (21)
    iptables -A OUTPUT -p tcp -m tcp -o eth0 --dport 21 --sport $UNPRIPORTS -j ACCEPT
    iptables -A INPUT -p tcp -m tcp -i eth0 --dport $UNPRIPORTS --sport 21 -j ACCEPT ! --syn

    # torrent (10010)
    iptables -A OUTPUT -p tcp -m tcp -o eth0 --dport 10010 --sport $UNPRIPORTS -j ACCEPT
    iptables -A INPUT -p tcp -m tcp -i eth0 --dport $UNPRIPORTS --sport 10010 -j ACCEPT ! --syn

    # IMAP4 client (143)
    iptables -A OUTPUT -p tcp -m tcp -o eth0 --dport 143 --sport $UNPRIPORTS -j ACCEPT
    iptables -A INPUT -p tcp -m tcp -i eth0 --dport $UNPRIPORTS --sport 143 -j ACCEPT ! --syn

    # SSH client (22)
    iptables -A OUTPUT -p tcp -m tcp -o eth0 --dport 22 --sport $UNPRIPORTS -j ACCEPT
    iptables -A INPUT -p tcp -m tcp -i eth0 --dport $UNPRIPORTS --sport 22 -j ACCEPT ! --syn

    #synergy (24800)
    iptables -A OUTPUT -p tcp -m tcp -o eth0 --dport 24800 --sport $UNPRIPORTS -j ACCEPT
    iptables -A INPUT -p tcp -m tcp -i eth0 --dport $UNPRIPORTS --sport 24800 -j ACCEPT ! --syn

    #webmin (81)
    iptables -A OUTPUT -p tcp -m tcp -o eth0 --dport 81 --sport $UNPRIPORTS -j ACCEPT
    iptables -A INPUT -p tcp -m tcp -i eth0 --dport $UNPRIPORTS --sport 81 -j ACCEPT ! --syn

    #HTTP/HTTPS client (80, 443)
    iptables -A OUTPUT -p tcp -m tcp -m multiport -o eth0 --sport $UNPRIPORTS -j ACCEPT --dports 80,443
    iptables -A INPUT -p tcp -m tcp -m multiport -i eth0 --dport $UNPRIPORTS -j ACCEPT --sports 80,443 ! --syn
    #radio server(8000)
    iptables -A OUTPUT -p tcp -m tcp -o eth0 --dport 8000 --sport $UNPRIPORTS -j ACCEPT
    iptables -A INPUT -p tcp -m tcp -i eth0 --dport $UNPRIPORTS --sport 8000 -j ACCEPT ! --syn

iptables -A INPUT -p tcp -m tcp -i eth0 --dport $UNPRIPORTS --sport 135 -j ACCEPT

iptables -A OUTPUT -p tcp -m tcp -o eth0 --dport 135 --sport $UNPRIPORTS -j ACCEPT ! --syn

iptables -A INPUT -p tcp -m tcp -i eth0 --dport $UNPRIPORTS --sport 136 -j ACCEPT

iptables -A OUTPUT -p tcp -m tcp -o eth0 --dport 136 --sport $UNPRIPORTS -j ACCEPT ! --syn

iptables -A INPUT -p tcp -m tcp -i eth0 --dport $UNPRIPORTS --sport 137 -j ACCEPT

iptables -A OUTPUT -p tcp -m tcp -o eth0 --dport 137 --sport $UNPRIPORTS -j ACCEPT ! --syn

iptables -A INPUT -p tcp -m tcp -i eth0 --dport $UNPRIPORTS --sport 138 -j ACCEPT

iptables -A OUTPUT -p tcp -m tcp -o eth0 --dport 138 --sport $UNPRIPORTS -j ACCEPT ! --syn

iptables -A INPUT -p tcp -m tcp -i eth0 --dport $UNPRIPORTS --sport 139 -j ACCEPT

iptables -A OUTPUT -p tcp -m tcp -o eth0 --dport 139 --sport $UNPRIPORTS -j ACCEPT ! --syn

iptables -A INPUT -p tcp -m tcp -i eth0 --dport $UNPRIPORTS --sport 445 -j ACCEPT

iptables -A OUTPUT -p tcp -m tcp -o eth0 --dport 445 --sport $UNPRIPORTS -j ACCEPT ! --syn

    # Разрешаем finger, whois, gorper, wais. Traceroute - разрешаем себе, к нам не проломятся - запрещено. Telnet
    # запретил, чтобы соблазна не было передавать пароли прямым текстом.
    iptables -A INPUT -p tcp -m tcp -i eth0 --dport $UNPRIPORTS --sport 20 -j ACCEPT
    iptables -A OUTPUT -p tcp -m tcp -o eth0 --dport 20 --sport $UNPRIPORTS -j ACCEPT ! --syn
    iptables -A OUTPUT -p tcp -m tcp -o eth0 --dport $UNPRIPORTS --sport $UNPRIPORTS -j ACCEPT
    iptables -A INPUT -p tcp -m tcp -i eth0 --dport $UNPRIPORTS --sport $UNPRIPORTS -j ACCEPT ! --syn
    iptables -A OUTPUT -p tcp -m tcp -o eth0 --dport 23 --sport $UNPRIPORTS -j ACCEPT
    iptables -A INPUT -p tcp -m tcp -i eth0 --dport $UNPRIPORTS --sport 23 -j ACCEPT ! --syn
    iptables -A OUTPUT -p tcp -m tcp -o eth0 --dport 79 --sport $UNPRIPORTS -j ACCEPT
    iptables -A INPUT -p tcp -m tcp -i eth0 --dport $UNPRIPORTS --sport 79 -j ACCEPT ! --syn
    iptables -A OUTPUT -p tcp -m tcp -o eth0 --dport 43 --sport $UNPRIPORTS -j ACCEPT
    iptables -A INPUT -p tcp -m tcp -i eth0 --dport $UNPRIPORTS --sport 43 -j ACCEPT ! --syn
    iptables -A OUTPUT -p tcp -m tcp -o eth0 --dport 70 --sport $UNPRIPORTS -j ACCEPT
    iptables -A INPUT -p tcp -m tcp -i eth0 --dport $UNPRIPORTS --sport 70 -j ACCEPT ! --syn
    iptables -A OUTPUT -p tcp -m tcp -o eth0 --dport 210 --sport $UNPRIPORTS -j ACCEPT
    iptables -A INPUT -p tcp -m tcp -i eth0 --dport $UNPRIPORTS --sport 210 -j ACCEPT ! --syn
    iptables -A OUTPUT -p udp -m udp -o eth0 --dport 33434:33523 --sport 32769:65535 -j ACCEPT
   # Разрешаем прохождение DHCP запросов через iptables. Нужно, если IP адрес динамический.
    iptables -A OUTPUT -p udp -m udp -o eth0 --dport 67 --sport 68 -j ACCEPT
    iptables -A INPUT -p udp -m udp -i eth0 --dport 68 --sport 67 -j ACCEPT

}

case "$1" in
start)    echo -n "Starting firewall: iptables"
    start_fw
        echo "."
;;
stop)    echo -n "Stopping firewall: iptables"
    iptables -F
    iptables -X
        echo "."
      ;;
save)    echo -n "Saving firewall: iptables"
    iptables-save > /etc/rules-save
    echo "."
;;
restart) echo -n "Restarting firewall: iptables"
    iptables -F
    iptables -X
    cat /etc/rules-save | iptables-restore
        echo "."
      ;;
reload|force-reload) echo -n "Reloading configuration files for firewall: iptables"
        echo "."
      ;;
*)    echo "Usage: /etc/init.d/rc.iptables start|stop|restart|reload|force-reload"
        exit 1
      ;;
esac
exit 0


у меня опять такой вопрос с етим скриптом запустить запустил,
но при исполнении скрипта блокируется весь траффик почему так?
я понял что виновны вот ети строки
iptables -P INPUT DROP
iptables -P FORWARD ACCEPT
iptables -P OUTPUT DROP
вот у меня и вопрос почему при политиках блокируется весь траффик при том что у меня есть открытые порты.
тот же 80 порт.....
M$ Windows для пользователей и геймеров
MacosX для дизайнеров и музыкантов
Linux для программистов и хакеров
*BSD для серверов
Спасибо сказали:
Аватара пользователя
Ленивая Бестолочь
Бывший модератор
Сообщения: 2760
ОС: Debian; gentoo

Re: iptables проблема

Сообщение Ленивая Бестолочь »

iУведомление от модератора
переношу в "администрирование для начинающих".
Солнце садилось в море, а люди с неоконченным высшим образованием выбегали оттуда, думая, что море закипит.
Спасибо сказали:
ford1813
Сообщения: 383
ОС: Slackware

Re: iptables проблема

Сообщение ford1813 »

iptables -L -nv
iptables-save -c
Покажи.
Да и вообще советую скрипт собственноручно разобрать Вам по полочкам от и до.
А лучше прочтите
http://www.opennet.ru/docs/RUS/iptables/

Иначе получите ответ , потому что так написано в скрипте.
Контакты для связи:

E-mail: ford1813@gmail.com

Telegram: @ford1813
Спасибо сказали:
Аватара пользователя
Mage-Warrior
Сообщения: 869
Статус: Семь раз понюхай, один раз откуси!
ОС: SlackWare 12.1

Re: iptables проблема

Сообщение Mage-Warrior »

Что значит "блокируется весь трафик"? Нельзя подключиться извне? Нельзя никуда подключиться вообще по eth0?
Если Вас беспокоит, что к Вам нельзя подключиться по порту 80, то посмотрите сюда:
iptables -A INPUT -m state ! -i lo --state NEW -j DROP

Этим правилом Вы (или не Вы) зарубили все возможные новые подключения к какому-либо порту Вашей рабочей станции с какого-либо интерфейса, кроме lo.
Поэтому следующие старания в виде:
iptables -A OUTPUT -p tcp -m tcp -m multiport -o eth0 --sport $UNPRIPORTS -j ACCEPT --dports 80,443
iptables -A INPUT -p tcp -m tcp -m multiport -i eth0 --dport $UNPRIPORTS -j ACCEPT --sports 80,443 ! --syn

... оказываются тщетными, так как пакет уже отброшен.

P.S. Комментирование указанной строки поможет, полагаю. Есть ощущение, что скрипт не Ваших рук дело. Разберитесь в нем досконально с правилами, выкиньте ненужное и непонятное закомментируйте. Почаще пользуйтесь -j LOG на этапе тестирования! Есть просто отличный мануал по iptables на Opennet - сам его прочел, не жалею ни капли. Полезен как handbook.
*- Большинство проблем, дружок, завсегда покажет лог! -*
Спасибо сказали:
pelmen
Сообщения: 1268
ОС: debian

Re: iptables проблема

Сообщение pelmen »

Если лень читать это, то сначала читаешь тут, а потом тут
Спасибо сказали: