Router-firewall problem
Zdenek SUTR Kaminski
xkaminsk na rubisko.ascs.muni.cz
Čtvrtek Prosinec 19 19:18:28 CET 2002
On Thu, 19 Dec 2002, Petr Hřebíček wrote:
> > > Ne, NAT nepouzivam.
> > > PC v LAN maji verejne adresy.
> > > Petr
> >
> > Poslete vypis iptables -n -L; iptables -t nat -n -L; iptables
> > -t mangle -n
> > -L a pak uvidime :-) I kdyz to bude mozna dlouhe.
> >
> > --
> > Bc. Zdenek Kaminski <xkaminsk at fi.muni.cz>
> >
>
> Ok, tady to je:
> adresa .131 je eht0 - Internet
> adresa .225 je eth1 - LAN
> LAN je podsit 62.168.40.224/255.255.255.224
>
>
> Chain FORWARD (policy DROP)
> target prot opt source destination
> bad_packets tcp -- 0.0.0.0/0 62.168.40.224/27
takze tady si nejrpve zkontrolujete, co vam leze do vnitrni site. Tady
mozna bude pech. Viz nize...
> ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state
> RELATED,ESTABLISHED
jasne
> ACCEPT tcp -- 62.168.40.227 0.0.0.0/0 tcp dpt:80
jasne, jen tato IP adresa muze primo na web...
> REJECT tcp -- 62.168.40.224/27 0.0.0.0/0 tcp dpt:80
> reject-with icmp-port-unreachable
...zrejme
> ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 0
> ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 3
> ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 8
> ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 11
zrejme
>
> LOG icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 9
> LOG flags 0 level 4 prefix ` _! ICMP Type 9: '
> REJECT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 9
> reject-with icmp-port-unreachable
> ACCEPT all -- 62.168.40.224/27 0.0.0.0/0
jasne, tady rikate, ze vsichni z vnitrni site mohou posilat pakety ven.
Tohle je, zda se mi, spravne.
>
> Chain OUTPUT (policy ACCEPT)
> target prot opt source destination
> ACCEPT tcp -- 0.0.0.0/0 62.168.40.224/27
no, proc tam mate toto pravidlo, kdyz v nasledujicim
> ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
delate toto. Asi by to chtelo vypis iptables -v ... pro lepsi pochopeni.
Mozna asi proto, aby veskery OUTPUT z routeru mohl do vnitrni i do vnejsi
site.
>
> Chain bad_packets (2 references)
> target prot opt source destination
> LOG tcp -- 0.0.0.0/0 0.0.0.0/0 tcp
> flags:!0x16/0x02 state NEW LOG flags 0 level 4 prefix `New not syn,DROP:
> '
> DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp
> flags:!0x16/0x02 state NEW
Tak, tady asi bude zakopany pes. Zrovna nejsem ve stavu hodneho cteni
manualove stranky, protoze mame vanocni besidku s dvema peknyma kozatyma
cerkama. Damy prominou, panove jsou zvykli...
Kdyz by pravidlo bad_packets bylo:
iptables -N bad_packets
iptables -A bad_packets -j ACCEPT
tak spojeni z vnitrku ven projde?
Nedavno jsem tady v konferenci vypenil pri reseni kvot a XFS. Snad
nevypenite pri mem emailu. Ale treba Vam to pomuze. Za vypeneni se
omlouvam.
Preji hezky zbytek dne a pekne Vanoce.
--
Bc. Zdenek Kaminski <xkaminsk at fi.muni.cz>
homepage: http://www.fi.muni.cz/~xkaminsk/
IPv6 router homepage: http://www.openrouter.net/
Key: 0xD7315488
Key fingerprint: 3CB0 8108 CB76 446E 2895 AF33 9B3A 851B D731 5488
Další informace o konferenci Linux