<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Помогите разобраться в теории Iptables.</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID1/91045.html</link>
    <description>Доброго времени суток.&lt;br&gt;Вот уже неделю не могу разобраться с Iptables.&lt;br&gt;Прочитал вот этот мануал http://www.opennet.ru/docs/RUS/iptables/ и после него была каша в голове. &lt;br&gt;Начал писать правила в /etc/sysconf/iptables и понял что я не знаю что в каких таблицах можно писать, а что запрещено. Так например:&lt;br&gt;#Здесь вроде бы всегда всё разрешают.&lt;br&gt;*mangle&lt;br&gt;:FORWARD ACCEPT &#091;0:0&#093;&lt;br&gt;:INPUT ACCEPT &#091;0:0&#093;&lt;br&gt;:OUTPUT ACCEPT &#091;0:0&#093;&lt;br&gt;:PREROUTING ACCEPT &#091;0:0&#093;&lt;br&gt;:POSTROUTING ACCEPT &#091;0:0&#093;&lt;br&gt;COMMIT&lt;br&gt;&lt;br&gt;#А вот тут уже начинается веселье&lt;br&gt;*nat&lt;br&gt;#Указываем политики по умолчанию&lt;br&gt;:PREROUTING ACCEPT &#091;0:0&#093;&lt;br&gt;:OUTPUT DROP &#091;0:0&#093;&lt;br&gt;:POSTROUTING ACCEPT &#091;0:0&#093;&lt;br&gt;#И дальше начинаем воять не зная какие ключи можно использовать в данной таблице а какие&lt;br&gt;#нельзя. В руководстве явно указано что здесь можно использовать DNAT, SNAT,&lt;br&gt;#MASQUERADE,на счёт остального умалчивается, только изредка проскакивают ключи -i,-o,-s,-d&lt;br&gt;#Здесь тоже интересный вариант. На счёт DDos атак. По правилам &quot;тройного рукопожатия&quot;&lt;br&gt;#Только после отосланной пары SYN,ASK и в отв</description>

<item>
    <title>вопрос по прохождению пакета (reader)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID1/91045.html#69</link>
    <pubDate>Thu, 24 Mar 2011 14:06:38 GMT</pubDate>
    <description>&amp;gt; Всё получилось, но не так как вы описывали. По видимому из за &lt;br&gt;&amp;gt; структуры моей сети. Которую я не смог вам донести. Ну да &lt;br&gt;&amp;gt; ладно. Добрался до истины и вроде можно было бы закончить, но &lt;br&gt;&amp;gt; меня сейчас интересует следующее. Нужно ли в таблицах filter в цепочке &lt;br&gt;&amp;gt; FORWARD открывать входящий доступ для dns??? Не опасно ли это? Так &lt;br&gt;&amp;gt; как без открытия доступа на dns к примеру 8.8.8.8 нэт не &lt;br&gt;&amp;gt; пашет. Я где то читал что через днс очень много взломов &lt;br&gt;&amp;gt; происходит. И правильно ли то, что не достаточно разрешения исходящих на &lt;br&gt;&amp;gt; днс, установленных и дополнительно установленных соединений в обоих направлениях?&lt;br&gt;&lt;br&gt;вообще то должно быть достаточно, но не забывайте что для них тоже нужен snat.&lt;br&gt;теперь можно начинать читать и думать про кеширующий dns на своем шлюзе.&lt;br&gt;</description>
</item>

<item>
    <title>вопрос по прохождению пакета (CHIM)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID1/91045.html#68</link>
    <pubDate>Thu, 24 Mar 2011 12:13:29 GMT</pubDate>
    <description>Всё получилось, но не так как вы описывали. По видимому из за структуры моей сети. Которую я не смог вам донести. Ну да ладно. Добрался до истины и вроде можно было бы закончить, но меня сейчас интересует следующее. Нужно ли в таблицах filter в цепочке FORWARD открывать входящий доступ для dns??? Не опасно ли это? Так как без открытия доступа на dns к примеру 8.8.8.8 нэт не пашет. Я где то читал что через днс очень много взломов происходит. И правильно ли то, что не достаточно разрешения исходящих на днс, установленных и дополнительно установленных соединений в обоих направлениях?&lt;br&gt;</description>
</item>

<item>
    <title>вопрос по прохождению пакета (reader)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID1/91045.html#67</link>
    <pubDate>Wed, 23 Mar 2011 08:10:40 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;&amp;gt; сделать snat как показывал, &lt;br&gt;&amp;gt; Если вы это имеете ввиду &lt;br&gt;&amp;gt;&amp;gt; -A POSTROUTING -o внешний_интерфейс -j SNAT --to-source ваш_внешний_ip, и не более &lt;br&gt;&amp;gt; то мне не нужно весь интерфейс(я так понимаю eth2) перенаправлять а только &lt;br&gt;&amp;gt; отдельные порты отдельных IP.&lt;br&gt;&amp;gt; И если учесть этот критерий &lt;br&gt;&amp;gt;&amp;gt; В том то и дело что не для всех а только для него. Нужно именно этому IP дать доступ в интернет по произвольному порту 3000-4000 на машину в интернете на порт 5000 &lt;br&gt;&amp;gt; То верна ли такая запись?&lt;br&gt;&amp;gt; -A POSTROUTING -p tcp -s 192.168.10.3 --dport 5000 -j SNAT --to-source my_inet_ip &lt;br&gt;&amp;gt; Под my_inet_ip имеется ввиду ip адрес выданный мне провайдером &lt;br&gt;&lt;br&gt;да, можно так сделать, но чем это хуже я уже объяснял. другие пакеты уже отфильтрованы и применять дополнительные критерии тут нет смысла, а когда вам потребуется еще что то разрешить, то придется и тут что-то менять, добавлять, а зачем?&lt;br&gt;&lt;br&gt;&amp;gt; и &lt;br&gt;&amp;gt;&amp;gt; echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward &lt;br&gt;&amp;gt; Это включено &lt;br&gt;&amp;gt;&amp;gt; при этом у клиента должен быть прописан шл</description>
</item>

<item>
    <title>вопрос по прохождению пакета (reader)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID1/91045.html#66</link>
    <pubDate>Wed, 23 Mar 2011 07:58:57 GMT</pubDate>
    <description>&amp;gt;&amp;gt;&amp;gt; как прокинуть 5000 порт.&lt;br&gt;&amp;gt;&amp;gt; не нужно их прокидывать, не к тому месту вы этот термин применяете.&lt;br&gt;&amp;gt; Что-то подсказывает мне, что вот именно такого _термина нет. Максимум жаргонизм. Такой &lt;br&gt;&amp;gt; же бессмысленный, как &quot;видит сеть&quot;... :( &lt;br&gt;&lt;br&gt;:) понятное дело что в документации такого термина нет, но на форумах этот жаргон используется часто и имеет определенный смысл, и когда его используют не так как уже устоялось начинается недопонимание того что же с помощью него хотят сказать.&lt;br&gt;&lt;br&gt;но если и это нужно будет так всем &quot;пытающимся разобраться&quot; объяснять, то лучше вспомню что я reader , а не writer.&lt;br&gt;&lt;br&gt;&lt;br&gt;&amp;gt;&amp;gt;прокидывают это когда меняют &lt;br&gt;&amp;gt; Не, &quot;прокидывают&quot; это &quot;бросают нечто таким образом, что оно проходит через (сквозь) &lt;br&gt;&amp;gt; нечто другое, прежде чем оно (нечто#1) достигает точки назначения&quot;.&lt;br&gt;&amp;gt; Но это всё ерунда -- главное-то, главное??! Тема &quot;_теории_ iptables&quot; совсем не &lt;br&gt;&amp;gt; раскрыта! Видно не дождусь :D уже.&lt;br&gt;&lt;br&gt;думаю и не дождетесь, оно зреет в уме у человека, но тяжело, т.к. человек не хочет воспринимать то что </description>
</item>

<item>
    <title>вопрос по прохождению пакета (CHIM.86)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID1/91045.html#65</link>
    <pubDate>Tue, 22 Mar 2011 15:43:30 GMT</pubDate>
    <description>&amp;gt; не нужно их прокидывать, не к тому месту вы этот термин применяете. &lt;br&gt;&amp;gt; в данном случае вы просто разрешаете их прохождение и делаете для &lt;br&gt;&amp;gt; них SNAT ( меняете адрес источника в пакете). прокидывают это когда &lt;br&gt;&amp;gt; меняют адрес назначения (DNAT).&lt;br&gt;&lt;br&gt;Понял. Исправлюсь)))&lt;br&gt;&lt;br&gt;&amp;gt; если уверены что за всем уследили и хочется плодить для каждого разрешенного &lt;br&gt;&amp;gt; отдельное правило - ради бога.&lt;br&gt;&lt;br&gt;Для разрешённых уверен, уже раз 100 проверил и столько же проверю когда смогу разрешить доступ по SNAT. &lt;br&gt;&lt;br&gt;&amp;gt; если нужно только с этого диапазона, при других не пускать, исправте правило &lt;br&gt;&amp;gt; в таблице фильтров. только какая гарантия что у клиента будут использованы &lt;br&gt;&amp;gt; только эти порты.&lt;br&gt;&amp;gt; что это за программа, если торрент то вы можете ошибиться.&lt;br&gt;&lt;br&gt;А разве это правило не пропустит этот диапазон портов?&lt;br&gt;-A FORWARD -i eth2 -s 192.168.10.3 -p tcp --dport 5000 -j ACCEPT&lt;br&gt;Мы ведь здесь разрешаем с определённым портом назначения оставляя свободную лазейку для исходящих портов. И как я вижу по логам порты прходят все цепочки в плот</description>
</item>

<item>
    <title>вопрос по прохождению пакета (Andrey Mitrofanov)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID1/91045.html#64</link>
    <pubDate>Tue, 22 Mar 2011 15:23:23 GMT</pubDate>
    <description>&amp;gt;&amp;gt; как прокинуть 5000 порт.&lt;br&gt;&amp;gt; не нужно их прокидывать, не к тому месту вы этот термин применяете. &lt;br&gt;&lt;br&gt;Что-то подсказывает мне, что вот именно такого _термина нет. Максимум жаргонизм. Такой же бессмысленный, как &quot;видит сеть&quot;... :(&lt;br&gt;&lt;br&gt;&amp;gt;прокидывают это когда меняют&lt;br&gt;&lt;br&gt;Не, &quot;прокидывают&quot; это &quot;бросают нечто таким образом, что оно проходит через (сквозь) нечто другое, прежде чем оно (нечто#1) достигает точки назначения&quot;.&lt;br&gt;&lt;br&gt;Но это всё ерунда -- главное-то, главное??! Тема &quot;_теории_ iptables&quot; совсем не раскрыта! Видно не дождусь :D уже.&lt;br&gt;</description>
</item>

<item>
    <title>вопрос по прохождению пакета (reader)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID1/91045.html#63</link>
    <pubDate>Tue, 22 Mar 2011 13:33:11 GMT</pubDate>
    <description>&amp;gt;&amp;gt; а этих можно убивать ?&lt;br&gt;&amp;gt;&amp;gt; -A FORWARD -i eth2 -s 192.168.10.4 -p tcp --dport 25 -j ACCEPT &lt;br&gt;&amp;gt;&amp;gt; -A FORWARD -i eth2 -s 192.168.10.4 -p tcp --dport 110 -j ACCEPT &lt;br&gt;&amp;gt;&amp;gt; -A FORWARD -i eth1 -s 192.168.0.2 -p tcp --dport 25 -j ACCEPT &lt;br&gt;&amp;gt;&amp;gt; -A FORWARD -i eth1 -s 192.168.0.2 -p tcp --dport 110 -j ACCEPT &lt;br&gt;&amp;gt;&amp;gt; это не через прокси пойдет, а без нат в инет они не &lt;br&gt;&amp;gt;&amp;gt; доберутся, но их пакеты появятся в сети провайдера с серыми ip, &lt;br&gt;&amp;gt;&amp;gt; где их скорей всего и прибьют.&lt;br&gt;&amp;gt; Извеняюсь. Эти тоже я собирался потом прокинуть по нату после того как &lt;br&gt;&amp;gt; пойму как прокинуть 5000 порт. Просто уже забыл про них.&lt;br&gt;&lt;br&gt;не нужно их прокидывать, не к тому месту вы этот термин применяете. в данном случае вы просто разрешаете их прохождение и делаете для них SNAT ( меняете адрес источника в пакете). прокидывают это когда меняют адрес назначения (DNAT).&lt;br&gt;&lt;br&gt;&amp;gt;&amp;gt; остальным запретите в таблице фильтров.&lt;br&gt;&amp;gt;&amp;gt; а вот что бы к провайдеру не попадало, то что не было &lt;br&gt;&amp;gt;&amp;gt; отфильтровано в таблице фильтров, с серыми ip, делают нат для всего &lt;br&gt;&amp;gt;&amp;gt; что прошло.</description>
</item>

<item>
    <title>вопрос по прохождению пакета (CHIM)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID1/91045.html#62</link>
    <pubDate>Tue, 22 Mar 2011 13:00:01 GMT</pubDate>
    <description>&amp;gt; а этих можно убивать ?&lt;br&gt;&amp;gt; -A FORWARD -i eth2 -s 192.168.10.4 -p tcp --dport 25 -j ACCEPT &lt;br&gt;&amp;gt; -A FORWARD -i eth2 -s 192.168.10.4 -p tcp --dport 110 -j ACCEPT &lt;br&gt;&amp;gt; -A FORWARD -i eth1 -s 192.168.0.2 -p tcp --dport 25 -j ACCEPT &lt;br&gt;&amp;gt; -A FORWARD -i eth1 -s 192.168.0.2 -p tcp --dport 110 -j ACCEPT &lt;br&gt;&amp;gt; это не через прокси пойдет, а без нат в инет они не &lt;br&gt;&amp;gt; доберутся, но их пакеты появятся в сети провайдера с серыми ip, &lt;br&gt;&amp;gt; где их скорей всего и прибьют.&lt;br&gt;&lt;br&gt;Извеняюсь. Эти тоже я собирался потом прокинуть по нату после того как пойму как прокинуть 5000 порт. Просто уже забыл про них.&lt;br&gt;&lt;br&gt;&amp;gt; остальным запретите в таблице фильтров.&lt;br&gt;&amp;gt; а вот что бы к провайдеру не попадало, то что не было &lt;br&gt;&amp;gt; отфильтровано в таблице фильтров, с серыми ip, делают нат для всего &lt;br&gt;&amp;gt; что прошло.&lt;br&gt;&lt;br&gt;Так к нему ничего и не попадает, кроме того что разрешено. Остальное уже запрещено.&lt;br&gt;&lt;br&gt;&amp;gt; это я не понял, что значит &quot;по произвольному порту 3000-4000 на машину &lt;br&gt;&amp;gt; в интернете на порт 5000&quot; &lt;br&gt;&amp;gt; то есть если 192.168.10.3 обращается на порты 3000-4000 и</description>
</item>

<item>
    <title>вопрос по прохождению пакета (reader)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID1/91045.html#61</link>
    <pubDate>Tue, 22 Mar 2011 11:36:19 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt; -A POSTROUTING -o внешний_интерфейс -j SNAT --to-source ваш_внешний_ip &lt;br&gt;&amp;gt;&amp;gt;&amp;gt;&amp;gt; вся фильтрация будет потом в таблице фильтров &lt;br&gt;&amp;gt;&amp;gt;&amp;gt; Чё то я не понял...&lt;br&gt;&amp;gt;&amp;gt;&amp;gt; Получается чтобы перенаправить порт 5000 на inet_ip его ненужно нигде прописывать???&lt;br&gt;&amp;gt;&amp;gt; ну вроде писАл &quot;-o внешний_интерфейс&quot; - который на провайдера смотрит &lt;br&gt;&amp;gt;&amp;gt;&amp;gt; Если так то правильной ли будет запись &lt;br&gt;&amp;gt;&amp;gt;&amp;gt; -A POSTROUTING -o eth2 -s 192.168.10.3 -j SNAT my_inet_ip &lt;br&gt;&amp;gt; А зачем мне натить весь интерфейс поключённый к модему если у меня &lt;br&gt;&amp;gt; весь нэт заворачивается на порты прокси? Разве мне не достаточно пропустить &lt;br&gt;&amp;gt; натом порт 5000?&lt;br&gt;&lt;br&gt;а этих можно убивать ?&lt;br&gt;-A FORWARD -i eth2 -s 192.168.10.4 -p tcp --dport 25 -j ACCEPT&lt;br&gt;-A FORWARD -i eth2 -s 192.168.10.4 -p tcp --dport 110 -j ACCEPT&lt;br&gt;-A FORWARD -i eth1 -s 192.168.0.2 -p tcp --dport 25 -j ACCEPT&lt;br&gt;-A FORWARD -i eth1 -s 192.168.0.2 -p tcp --dport 110 -j ACCEPT&lt;br&gt;это не через прокси пойдет, а без нат в инет они не доберутся, но их пакеты появятся в сети провайдера с серыми ip, г</description>
</item>

</channel>
</rss>
