HWSW Informatikai Kerekasztal: Kéne egy-két iptables ötlet - HWSW Informatikai Kerekasztal

Ugrás a tartalomhoz

Mellékleteink: HUP | Gamekapocs

  • (7 Oldal)
  • +
  • 1
  • 2
  • 3
  • 4
  • Utolsó »
  • Nem indíthatsz témát.
  • A téma zárva.

Kéne egy-két iptables ötlet Értékeld a témát: -----

#21 Felhasználó inaktív   kroozo 

  • Őstag
  • PipaPipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 21.900
  • Csatlakozott: --

Elküldve: 2005. 01. 09. 02:06

még kicsit beszélek/kérdezgetek itt.

Mostanság sokat gondolkodtam azon, hogy igazából a tapasztalatom szerint bevett gyakorlatnak számító RELATED. ESTABLISHED csomagok válogatás nélküli beengedése nem biztos hogy  a legjobb ötlet. Főként akkor, ha vannak untusted userek is a boxon, de megfelelően paranoid ember lévén egyébként is. Ugyanis ez ugye gyakorlatilag bármely felépített kapcsolathoz tartozó csomagot átengedi. Magyarul, ha valamilyen oknál kifolyólag vala(ki|mi) tud kreálni egy csatornát kifele, akkor áradhat befele szépen minden mint az állat. (ezér emeltem ki a megbízhatatlan usert, de ugye paranoidok vagyunk, ami adminok esetében egészséges tulajdonság, és feltételezzük h bármi lehet :D)
Ez alapvetően két megvalósításban való változtatást kíván tőlünk követel tőlünk ( a tűzfalon):
1) Szűrés az output láncban
2) A REL, EST csomagokat nem általánosságban kellene alkalmazni, hanem mondjuk bizonyos esetekben mint plussz! szűrési feltételt megvalósítani, mondjuk egy külön láncban.

És a RELATED csomagokat még így is zűrösnek érzem. Egy ftp_contrackot pl szerintem át lehet verni, és ACTIVE módú DATA nyitással kedvünkre kijuthatunk valahonnan. (vagy most késő van és keverek :p) Bár persze, ha ftpt át akartunk eleve engedni, akkor azt már elég fölös másra használni :p

Szóval, nagy hülyeségeket gondolok, vagy van ennek valami realitásalapja szerintetek?
And as we wind on down the road
Our shadows taller than our soul.


“It is often said that before you die your life passes before your eyes. It is in fact true. It's called living.”

#22 Felhasználó inaktív   Mono 

  • Őstag
  • PipaPipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 16.750
  • Csatlakozott: --

Elküldve: 2005. 01. 10. 10:22

Idézet: kroozo - Dátum: 2005. jan. 9., vasárnap - 2:06

még kicsit beszélek/kérdezgetek itt.

...

Nos, szerintem van ráció abban, amit mondasz, de mennyire gondolom rosszul, hogy ez leginkább azon protokollok használata esetén válik veszélyessé, amelyek más csatornákat nyitnak maguk mellé, pl. ftp :think: Egy mezei SMTP, IMAP, stb. szolgáltatásokat futtató szerveren szerintem nem veszélyes az iptables ilyen jellegű használata.
Adjon az Isten, szebb jövőt!

#23 Felhasználó inaktív   kroozo 

  • Őstag
  • PipaPipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 21.900
  • Csatlakozott: --

Elküldve: 2005. 01. 10. 11:07

Idézet: Mono - Dátum: 2005. jan. 10., hétfő - 10:22

Nos, szerintem van ráció abban, amit mondasz, de mennyire gondolom rosszul, hogy ez leginkább azon protokollok használata esetén válik veszélyessé, amelyek más csatornákat nyitnak maguk mellé, pl. ftp :think: Egy mezei SMTP, IMAP, stb. szolgáltatásokat futtató szerveren szerintem nem veszélyes az iptables ilyen jellegű használata.

háát, ja végül is igen... de majd egyszer nekiállok komolyabban is gondolkodni ezügyben... :D
And as we wind on down the road
Our shadows taller than our soul.


“It is often said that before you die your life passes before your eyes. It is in fact true. It's called living.”

#24 Felhasználó inaktív   diab303 

  • Törzsvendég
  • PipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 1.182
  • Csatlakozott: --

Elküldve: 2005. 01. 14. 00:24

Idézet: kroozo - Dátum: 2005. jan. 9., vasárnap - 1:36

bele se merek gondolni egy olyan samba.confba ami anon lusernek megengedi az írást... brrrr. :shoot:

te ugye otthon is mindenhova harom jelszoval lepsz be? :)

#25 Felhasználó inaktív   kroozo 

  • Őstag
  • PipaPipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 21.900
  • Csatlakozott: --

Elküldve: 2005. 01. 14. 09:02

Idézet: diab303 - Dátum: 2005. jan. 14., péntek - 0:24

te ugye otthon is mindenhova harom jelszoval lepsz be? :)

nem. de nem szeretem, ha anon user írni tud. és, igen használok jelszavakat. és igen, ha nem használnék, már megnyomták volna az otthoni gépemet néhányszor. és nem használok sambát  :D
And as we wind on down the road
Our shadows taller than our soul.


“It is often said that before you die your life passes before your eyes. It is in fact true. It's called living.”

#26 Felhasználó inaktív   Friczy 

  • Senior tag
  • PipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 2.362
  • Csatlakozott: --

Elküldve: 2005. 01. 17. 10:23

Idézet: kroozo - Dátum: 2005. jan. 9., vasárnap - 2:06

még kicsit beszélek/kérdezgetek itt.

Mostanság sokat gondolkodtam azon, hogy igazából a tapasztalatom szerint bevett gyakorlatnak számító RELATED. ESTABLISHED csomagok válogatás nélküli beengedése nem biztos hogy  a legjobb ötlet. Főként akkor, ha vannak untusted userek is a boxon, de megfelelően paranoid ember lévén egyébként is. Ugyanis ez ugye gyakorlatilag bármely felépített kapcsolathoz tartozó csomagot átengedi. Magyarul, ha valamilyen oknál kifolyólag vala(ki|mi) tud kreálni egy csatornát kifele, akkor áradhat befele szépen minden mint az állat. (ezér emeltem ki a megbízhatatlan usert, de ugye paranoidok vagyunk, ami adminok esetében egészséges tulajdonság, és feltételezzük h bármi lehet :D)
Ez alapvetően két megvalósításban való változtatást kíván tőlünk követel tőlünk ( a tűzfalon):
1) Szűrés az output láncban
2) A REL, EST csomagokat nem általánosságban kellene alkalmazni, hanem mondjuk bizonyos esetekben mint plussz! szűrési feltételt megvalósítani, mondjuk egy külön láncban.

És a RELATED csomagokat még így is zűrösnek érzem. Egy ftp_contrackot pl szerintem át lehet verni, és ACTIVE módú DATA nyitással kedvünkre kijuthatunk valahonnan. (vagy most késő van és keverek :p) Bár persze, ha ftpt át akartunk eleve engedni, akkor azt már elég fölös másra használni :p

Szóval, nagy hülyeségeket gondolok, vagy van ennek valami realitásalapja szerintetek?

Mindenkinek a paranoia-szintjétől függ, hogy mit enged, és mit nem. Az ESTABLISHED mindenképpen hasznos dolog, amíg ez nem volt (lásd egyszerű csomagszűrő, ipchains), addig rosszabb esetben megengedték a nem protected portokra a csatlakozást (brrr), jobb esetben kiegészítették ezt a szabályt azzal, hogy mindezt csak a !-syn állapotú csomagokra engedték meg. Ennél a megoldásnál az ESTABLISHED mindenképpen jobb.

A RELATED-ről: egyrészt játszhatsz azzal, hogy pl. csak az icmp-re engeded meg a RELATED-et, és már kiszűrtél egy rakás protokolt, amit esetleg nem szeretnél, ha használnának (pl. aktív ftp, irc DCC, stb), persze erre szintén elegáns megoldás, hogy csak a megfelelő ip_conntrack_xxx és ip_nat_xxx modult töltöd be, és a RELATED marad globális.

Az output láncban szűrés roppant rázós, különálló tűzfalon értelmét sem nagyon látom, mert a forgalom nagy része átmenő, és nem is kerül OUTPUT-ra, itt a szűrés a FORWARD-on van nagyrészt.

Tudomásul kell venni, hogy minden tűzfalnak megvannak a maga képességi korlátai, az SPF-eknek kb. ennyi. Valóban volt egy flame vagy három éve arról, hogy az SPF-ek a data csatorna nyitásával hogyan verhetők át egy kis csomag-fragmentáció segítségével, azóta ezt valamelyest kivédték. Tény, hogy nagyobb biztonság érhető el a csomagszűrő helyett proxy alapú tűzfalak használatával, de mint mindennek, ennek is ára van. Ingyenes proxy tűzfal kevés van, vagy relatíve keveset tud, a pénzesek sokba kerülnek, és a beállításuk messze bonyolultabb, mint egy csomagszűrpé, nem beszélve a hardware-igényről.
Friczy
Death is not a bug, it's a feature
Hogyan kérdezzünk okosan?

#27 Felhasználó inaktív   kroozo 

  • Őstag
  • PipaPipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 21.900
  • Csatlakozott: --

Elküldve: 2005. 01. 17. 18:52

Idézet: Friczy - Dátum: 2005. jan. 17., hétfő - 10:23

Mindenkinek a paranoia-szintjétől függ, hogy mit enged, és mit nem. Az ESTABLISHED mindenképpen hasznos dolog, amíg ez nem volt (lásd egyszerű csomagszűrő, ipchains), addig rosszabb esetben megengedték a nem protected portokra a csatlakozást (brrr), jobb esetben kiegészítették ezt a szabályt azzal, hogy mindezt csak a !-syn állapotú csomagokra engedték meg. Ennél a megoldásnál az ESTABLISHED mindenképpen jobb.

A RELATED-ről: egyrészt játszhatsz azzal, hogy pl. csak az icmp-re engeded meg a RELATED-et, és már kiszűrtél egy rakás protokolt, amit esetleg nem szeretnél, ha használnának (pl. aktív ftp, irc DCC, stb), persze erre szintén elegáns megoldás, hogy csak a megfelelő ip_conntrack_xxx és ip_nat_xxx modult töltöd be, és a RELATED marad globális.

Az output láncban szűrés roppant rázós, különálló tűzfalon értelmét sem nagyon látom, mert a forgalom nagy része átmenő, és nem is kerül OUTPUT-ra, itt a szűrés a FORWARD-on van nagyrészt.

Tudomásul kell venni, hogy minden tűzfalnak megvannak a maga képességi korlátai, az SPF-eknek kb. ennyi. Valóban volt egy flame vagy három éve arról, hogy az SPF-ek a data csatorna nyitásával hogyan verhetők át egy kis csomag-fragmentáció segítségével, azóta ezt valamelyest kivédték. Tény, hogy nagyobb biztonság érhető el a csomagszűrő helyett proxy alapú tűzfalak használatával, de mint mindennek, ennek is ára van. Ingyenes proxy tűzfal kevés van, vagy relatíve keveset tud, a pénzesek sokba kerülnek, és a beállításuk messze bonyolultabb, mint egy csomagszűrpé, nem beszélve a hardware-igényről.

Teljesen igazad van, egyetértünk. A multheti fárasztó és paranoid volt számomra. (Dehát végülis ez ebben a szakmában pozitív dolog ;)) (Ráadásul az eszmefuttatásomban bakiztam is egy méterest az ESTABLISHED kapcsán)

Output láncot meg természetesen nem forwardos, hanem szolgáltatós gépre értettem.... Anno vettem át gépet másik fószertől, az ipchains-> iptables migrációt kb egy find-replaccel oldották meg. Cs nem vették figyelembe, hogy utóbbi esetben a forwardolt csomagok nem az outputon mennek ki..... Kicsit elhűltem, mikor megláttam....
And as we wind on down the road
Our shadows taller than our soul.


“It is often said that before you die your life passes before your eyes. It is in fact true. It's called living.”

#28 Felhasználó inaktív   Eperkutyus 

  • Törzsvendég
  • PipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 1.905
  • Csatlakozott: --

Elküldve: 2005. 01. 18. 13:11

Bocs, hogy beleszólok, a proxy-s tűzfal miben más, mint a csomagszűrős ?

Van nekem mondjuk egy linux gépem, ami az adsl-t megosztja.

Csomagszűrős tűzfal a web forgalmat szűrné csomagonként, így van ? A FORWARD-ban.

Én ehelyett olyat csináltam, hogy a web forgalmat tiltottam, és Squid-et állítottam be a proxy-n. Így aztán amelyik böngésző nem használja a squid-et, az bukta, se ki, se be.

Na, ilyesmi lenne a különbség, vagy ennél sokkal komolyabb ?

(Most az elméletről beszélek tehát) :)
Om mani peme hung.

#29 Felhasználó inaktív   Mono 

  • Őstag
  • PipaPipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 16.750
  • Csatlakozott: --

Elküldve: 2005. 01. 18. 13:47

Idézet: Eperkutyus - Dátum: 2005. jan. 18., kedd - 13:11

Bocs, hogy beleszólok, a proxy-s tűzfal miben más, mint a csomagszűrős ?

...

(Most az elméletről beszélek tehát) :)

Majd jönnek nálam okosabbak és elmesélik :)

Amit én tudok ezekről, hogy a proxy-s tűzfalra "megérkeznek" a csomagok, majd a szabályoktól függően vagy újak "generálódnak" (és folytatják az útjukat), vagy nem (és elvesznek).
A csomagszűrősön ugyanaz a csomag megy tovább, ha átjut a szabályokon, mint ami bejön - elvileg, mert lehet NAT, meg egyéb finomságok.

Egyébiránt nagyon ajánlom a témával komolyabban foglalkozni vágyók számára a NIIF előadásának videóját (350 és 210MB): http://vod.niif.hu/ipszilon1/
És a hozzá kapcsolódó PDF fájlt: http://www.ipszilon....zfal-kadlec.pdf
Adjon az Isten, szebb jövőt!

#30 Felhasználó inaktív   Eperkutyus 

  • Törzsvendég
  • PipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 1.905
  • Csatlakozott: --

Elküldve: 2005. 01. 18. 13:54

Várom őket :)

:respect:
Om mani peme hung.

#31 Felhasználó inaktív   Friczy 

  • Senior tag
  • PipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 2.362
  • Csatlakozott: --

Elküldve: 2005. 01. 18. 15:49

Idézet: Eperkutyus - Dátum: 2005. jan. 18., kedd - 13:11

Bocs, hogy beleszólok, a proxy-s tűzfal miben más, mint a csomagszűrős ?

Van nekem mondjuk egy linux gépem, ami az adsl-t megosztja.

Csomagszűrős tűzfal a web forgalmat szűrné csomagonként, így van ? A FORWARD-ban.

Én ehelyett olyat csináltam, hogy a web forgalmat tiltottam, és Squid-et állítottam be a proxy-n. Így aztán amelyik böngésző nem használja a squid-et, az bukta, se ki, se be.

Na, ilyesmi lenne a különbség, vagy ennél sokkal komolyabb ?

(Most az elméletről beszélek tehát) :)

A csomagszűrő esetén a csomag beérkezik a gépre, végigfut a szabályokon, és vagy továbbmegy (változtatás nélkül, illetve a fejrészben lehet bizonyos változtatás - pl. a NAT-hoz ip cím vagy port változtatás kell), vagy nem. A csomag adattartalma sosem változik, és maga a csomag mindig az eredeti forrástól a célgépig utazik.

Proxy esetében (az egyszerűség kedvéért maradjunk TCP-nél) a kliens kezdeményezésére a tűzfal felépíti a TCP sessiont, és ha a forgalmat legálisnak találja, akkor felépít egy másik TCP sessiont a tűzfaltól a célgépig, és csak az adattartalmat tölti át az egyik sessionból a másikba. Közben persze részletesebb, protokollspecifikus elemzést, változtatást is tud végezni. Mivel ilyen esetben az összes kifelé menő csomag a tűzfalon generálódik, és a bejövő csomag a tűzfalon ér véget, a csomagszinten elkövetett trükkök (vagy akár forgalomelemzések) hatástalanok.

A Squid jó példa a proxyra, de azt nem árt tudni, hogy a Squid fő funkciója nem a biztonság, hanem a cache, így senki ne gondolja, hogy egy Squiddal alkalmazásszintű tűzfalat lehet csinálni.
Friczy
Death is not a bug, it's a feature
Hogyan kérdezzünk okosan?

#32 Felhasználó inaktív   Eperkutyus 

  • Törzsvendég
  • PipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 1.905
  • Csatlakozott: --

Elküldve: 2005. 01. 18. 16:08

Idézet: Friczy - Dátum: 2005. jan. 18., kedd - 14:49

A csomagszűrő esetén a csomag beérkezik a gépre, végigfut a szabályokon, és vagy továbbmegy (változtatás nélkül, illetve a fejrészben lehet bizonyos változtatás - pl. a NAT-hoz ip cím vagy port változtatás kell), vagy nem. A csomag adattartalma sosem változik, és maga a csomag mindig az eredeti forrástól a célgépig utazik.

Proxy esetében (az egyszerűség kedvéért maradjunk TCP-nél) a kliens kezdeményezésére a tűzfal felépíti a TCP sessiont, és ha a forgalmat legálisnak találja, akkor felépít egy másik TCP sessiont a tűzfaltól a célgépig, és csak az adattartalmat tölti át az egyik sessionból a másikba. Közben persze részletesebb, protokollspecifikus elemzést, változtatást is tud végezni. Mivel ilyen esetben az összes kifelé menő csomag a tűzfalon generálódik, és a bejövő csomag a tűzfalon ér véget, a csomagszinten elkövetett trükkök (vagy akár forgalomelemzések) hatástalanok.

A Squid jó példa a proxyra, de azt nem árt tudni, hogy a Squid fő funkciója nem a biztonság, hanem a cache, így senki ne gondolja, hogy egy Squiddal alkalmazásszintű tűzfalat lehet csinálni.

Wow ez tök érdekes :)

Linuxon megy a dolog? :)
Om mani peme hung.

#33 Felhasználó inaktív   Mono 

  • Őstag
  • PipaPipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 16.750
  • Csatlakozott: --

Elküldve: 2005. 01. 18. 16:12

Idézet: Eperkutyus - Dátum: 2005. jan. 18., kedd - 16:08

Linuxon megy a dolog? :)

Leginkább ott megy :)
Adjon az Isten, szebb jövőt!

#34 Felhasználó inaktív   Eperkutyus 

  • Törzsvendég
  • PipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 1.905
  • Csatlakozott: --

Elküldve: 2005. 01. 18. 16:36

Idézet: Mono - Dátum: 2005. jan. 18., kedd - 15:12

Leginkább ott megy :)

Állat.

Nézek háutut :)
Om mani peme hung.

#35 Felhasználó inaktív   Mono 

  • Őstag
  • PipaPipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 16.750
  • Csatlakozott: --

Elküldve: 2005. 01. 18. 16:38

Idézet: Eperkutyus - Dátum: 2005. jan. 18., kedd - 16:36

Állat.

Nézek háutut :)

Szerintem skubizd meg azt a videót, amire linkeltem fentebb....
Adjon az Isten, szebb jövőt!

#36 Felhasználó inaktív   Friczy 

  • Senior tag
  • PipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 2.362
  • Csatlakozott: --

Elküldve: 2005. 01. 19. 08:17

Idézet: Eperkutyus - Dátum: 2005. jan. 18., kedd - 16:08

Wow ez tök érdekes :)

Linuxon megy a dolog? :)

Ha időt akarsz rászánni, akkor szerezz be egy gépet viszonylag sok memóriával (persze home használatra nem kell egetverő, IMHO 128-256 elég lesz), és egy most már átlagosnak számító processzorral (mondjuk azért legalább500 MHz legyen :)), szerezz egy kis Debian tapasztalatot (mert az jó :)), és látogass el a http://www.balabit.hu site-ra. Ott található a Zorp lakóhelye, amely kereskedelmi software, de van GPL-es változata is (többé-kevésbé megegyezik a kereskedelmivel, csak nincs hozzá annyi proxy, és nincs hozzá support - bár ez így nem teljesen igaz - valamint nincs hozzá GUI-s beállító cucc)

Levelezőlistát találsz a site-on, ott elég készségesen válaszolnak a fejlesztők a kérdésekre - magyarul -, kiinduló doksikat is lehet találni itt, illetve a Mag által üzemeltetett http://zorp-unoff.sourceforge.net/ site-on.

Ha el akarsz mélyedni a (alkalmazásszintű) tűzfalak világában, akkor ennél jobbat nem nagyon találsz tanulásra (mellesleg ha kiismered, akkor profi munkára is az egyik legjobb). Hozzáteszem, a kereskedelmi változat supportja messze átlagon felüli - ennyi dicséret talán nem minősül reklámnak. Ha mégis, akkor egy mod szóljon.
Friczy
Death is not a bug, it's a feature
Hogyan kérdezzünk okosan?

#37 Felhasználó inaktív   Mono 

  • Őstag
  • PipaPipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 16.750
  • Csatlakozott: --

Elküldve: 2005. 02. 15. 14:29

Uraim! :cool:

A múltkorjában egyeztetett tűzfal konfigommal lenne egy kis gondom, segítsetek légyszi, ha tudtok!
Következő a felállás:
Van két Debian Sarge-t futtató gép, belső hálón, fix IP-kel, egyik egy "mezei" linux, a másik egy levelező szerver is.
A "sima" linuxon nincs, a levelező szerveren pedig fut Iptables, a lentebbi beállításokkal.
Internetet "hardveres" router csinál a belső háló számára, amin a levelezéshez szükséges portok forwardolva vannak a mail szerver IP címére.

Minden megy is rendesen, most jutottam el odáig, hogy kicsit jobban kidolgozzam az e-mailek archiválást. Ennek tar.gz-s eredményét automatizálva szeretném a "mezei" linuxos gépre FTP-vel átmásolni úgy, hogy a mail szerver küldje, azaz uploadolja a "sima" linuxos gépre, melyen ProFTP szerver fut és jelenleg nincs is rajta tűzfal.


A mail szerver iptables konfigja (gép bootoláskor van lefuttatva):
#!/bin/bash
iptables -F
ifdown eth0
ifup eth0
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -s 127.0.0.1 -i lo -j ACCEPT
iptables -A INPUT -p tcp -m tcp -m multiport --dports 20,21,22,25,80,143,443,993 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT -m limit --limit 2/second --limit-burst 5
iptables -A INPUT -p tcp --dports 113 -j REJECT
iptables -P INPUT DROP


"Sima" FTP parancsot használok a mail szerveren, minden egyes ftp parancs (login, könyvtárváltás, stb.) egy örökkévalóságnak tűnik (100MBit belső háló), 200kByte adatot 20 perc alatt sem sikerült feltöltenem az FTP szerverre. (Létrejön a fájl, 0 hosszal, ftp parancs futtatása folyamatban van végig, nem ad vissza hibát, v. promtot).
Ha a mail szerveren kikapcsolom a tűzfalat, akkor villámgyorsan megy minden úgy, ahogy az a "nagy könyvben meg van írva".

Kérdésem az lenne tehát, mit kellene még módosítanom a fentebbi tűzfalszkripten ahhoz, hogy az ftp is szépen menjen vele :confused: Gyanítom, hogy itt lehet valami probléma, hiszen iptables nélkül gyönyörűen megy.

Még egy "extra" kérdésem lenne, az iptables -F utasítás tudtommal teljesen üríti, "kikapcsolja" az aktuális tűzfal beállításokat. Nekem ez annyit tesz, hogy semmiféle kapcsolatot nem tudok folytatni, sem újat kezdeményezni, holott az iptables -L szerint tényleg üres :think: Sem az eredetileg tiltott portok, sem az eredetileg nyitott portokon nem lehet kommunikálni az iptables -F kiadása után a géppel :confused: Ha az egész gépet újraindítom úgy, hogy nincs iptables birizgálva, nem adok meg szabályokat, akkor minden megy rendben, ftp is, iptables -L ugyanazt mutatja, mint amikor a -F kapcsolóval törlöm az addigi beállításokat.
Ez mitől lehet :think:
Két, telejesen független vason, is ugyanezt produkálja, mindkettő Sarge Debian.
Adjon az Isten, szebb jövőt!

#38 Felhasználó inaktív   kroozo 

  • Őstag
  • PipaPipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 21.900
  • Csatlakozott: --

Elküldve: 2005. 02. 15. 22:08

Idézet: Mono - Dátum: 2005. febr. 15., kedd - 14:29

Uraim! :cool:
Minden megy is rendesen, most jutottam el odáig, hogy kicsit jobban kidolgozzam az e-mailek archiválást. Ennek tar.gz-s eredményét automatizálva szeretném a "mezei" linuxos gépre FTP-vel átmásolni úgy, hogy a mail szerver küldje, azaz uploadolja a "sima" linuxos gépre, melyen ProFTP szerver fut és jelenleg nincs is rajta tűzfal.

A mail szerver iptables konfigja (gép bootoláskor van lefuttatva):
#!/bin/bash
iptables -F
ifdown eth0
ifup eth0
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -s 127.0.0.1 -i lo -j ACCEPT
iptables -A INPUT -p tcp -m tcp -m multiport --dports 20,21,22,25,80,143,443,993 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT -m limit --limit 2/second --limit-burst 5
iptables -A INPUT -p tcp --dports 113 -j REJECT
iptables -P INPUT DROP


"Sima" FTP parancsot használok a mail szerveren, minden egyes ftp parancs (login, könyvtárváltás, stb.) egy örökkévalóságnak tűnik (100MBit belső háló), 200kByte adatot 20 perc alatt sem sikerült feltöltenem az FTP szerverre. (Létrejön a fájl, 0 hosszal, ftp parancs futtatása folyamatban van végig, nem ad vissza hibát, v. promtot).
Ha a mail szerveren kikapcsolom a tűzfalat, akkor villámgyorsan megy minden úgy, ahogy az a "nagy könyvben meg van írva".

Kérdésem az lenne tehát, mit kellene még módosítanom a fentebbi tűzfalszkripten ahhoz, hogy az ftp is szépen menjen vele :confused: Gyanítom, hogy itt lehet valami probléma, hiszen iptables nélkül gyönyörűen megy.

Tippelnék: modprobe ip_conntrack_ftp Ha sír hogy nincs, akkor sajna le kell fordítanod.

Idézet: Mono - Dátum: 2005. febr. 15., kedd - 14:29

Még egy "extra" kérdésem lenne, az iptables -F utasítás tudtommal teljesen üríti, "kikapcsolja" az aktuális tűzfal beállításokat. Nekem ez annyit tesz, hogy semmiféle kapcsolatot nem tudok folytatni, sem újat kezdeményezni, holott az iptables -L szerint tényleg üres :think: Sem az eredetileg tiltott portok, sem az eredetileg nyitott portokon nem lehet kommunikálni az iptables -F kiadása után a géppel :confused: Ha az egész gépet újraindítom úgy, hogy nincs iptables birizgálva, nem adok meg szabályokat, akkor minden megy rendben, ftp is, iptables -L ugyanazt mutatja, mint amikor a -F kapcsolóval törlöm az addigi beállításokat.
Ez mitől lehet :think:
Két, telejesen független vason, is ugyanezt produkálja, mindkettő Sarge Debian.


Egész konkrétan a -F törli a szabályokat. Amit viszont nem töröl az a default policy-ja a láncokanak, és valószínűleg neked így vannak (bár látom az utsó szabályod is DROP). Ha a -L nem olyat mond hogy default policy ACCEPT, akkor ez a hiba.
And as we wind on down the road
Our shadows taller than our soul.


“It is often said that before you die your life passes before your eyes. It is in fact true. It's called living.”

#39 Felhasználó inaktív   Mono 

  • Őstag
  • PipaPipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 16.750
  • Csatlakozott: --

Elküldve: 2005. 02. 15. 22:43

Idézet: kroozo - Dátum: 2005. febr. 15., kedd - 22:08

Tippelnék: modprobe ip_conntrack_ftp Ha sír hogy nincs, akkor sajna le kell fordítanod.

Nagyon jól tippeltél! :cool: - köszi a segítséget, működik a dolog.
Default policy-t megnézem majd, ha a gép mellett leszek, azt így remote-ba nem merem nyaggatni, mert eddig a -F kapcsoló után kizárt az SSH-ból is, mint minden másból :)
Adjon az Isten, szebb jövőt!

#40 Felhasználó inaktív   Mono 

  • Őstag
  • PipaPipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 16.750
  • Csatlakozott: --

Elküldve: 2005. 02. 16. 19:59

Nos, kipróbáltam, teljesen jól működik, köszönöm még egyszer!

Az iptables -F kitöröl mindent, de a default policy DROP az INPUT-ra, ezért volt a kizárás.
Adjon az Isten, szebb jövőt!

Téma megosztása:


  • (7 Oldal)
  • +
  • 1
  • 2
  • 3
  • 4
  • Utolsó »
  • Nem indíthatsz témát.
  • A téma zárva.

1 felhasználó olvassa ezt a témát.
0 felhasználó, 1 vendég, 0 anonim felhasználó