The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Iptables и почта и днс"
Версия для распечатки Пред. тема | След. тема
Форум Информационная безопасность
Исходное сообщение [ Отслеживать ]

. "Iptables и почта и днс" +/
Сообщение от dandouemail (?), 03-Май-08, 21:37 
Я предпочитаю более упорядоченный подход к работе с iptables. В Вашем случае это будет так:

#!/bin/bash
#Начало пусть останется такое же
### --- Main Section --- ###
int_int="eth0"
ext_int="eth1"
ext_net="77.xxx.xxx.xxx/28"
ext_addr="77.xxx.xxx.19"
mail_addr="77.xxx.xxx.20"
#mail_addr поднято на виртуальном eth1:1

int_net="172.16.22.0/24"
int_addr="172.16.22.254"
lo_addr="127.0.0.1"
adm_addr="172.16.22.1"
priv_net1="77.xxx.xxx.xxx/28"
priv_net2="82.xxx.xxx.xxx/28"
priv_net3="212.xxx.xxx.xxx/28"
### --- End Main Section --- ###
### --- Zeroing All Rules --- ###
iptables -Z
iptables -t nat -Z
iptables -F
iptables -t nat -F
### ------------------------- ###
#А далее по-другому

low_port=`cat /proc/sys/net/ipv4/ip_local_port_range | awk '{ print $1}'`
high_port=`cat /proc/sys/net/ipv4/ip_local_port_range | awk '{ print $2}'`

iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT

iptables -N BAD
iptables -N IN0
iptables -N IN1

iptables -A INPUT -j BAD
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -i eth0 -j IN0
iptables -A INPUT -i eth1 -j IN1

iptables -A BAD -m state --state INVALID -j LOGDROP
iptables -A BAD -p tcp -m tcp ! --tcp-flags FIN,SYN,ACK SYN -m state --state NEW -j LOGDROP

iptables -A IN0 -p tcp -m tcp -j TCPIN0
iptables -A IN0 -p udp -m udp -j UDPIN0
iptables -A IN0 -p icmp -j ICMPIN

iptables -A IN1 -p tcp -m tcp -j TCPIN1
iptables -A IN1 -p udp -m udp -j UDPIN1
iptables -A IN1 -p icmp -j ICMPIN

iptables -A TCPIN0 -p tcp -m tcp --dport 20:21 -j ACCEPT
iptables -A TCPIN0 -p tcp -m tcp --dport 25 -j ACCEPT
iptables -A TCPIN0 -p tcp -m tcp --dport 53 -j ACCEPT
iptables -A TCPIN0 -p tcp -m tcp --dport 80 -j ACCEPT
iptables -A TCPIN0 -p tcp -m tcp --dport 110 -j ACCEPT
iptables -A TCPIN0 -p tcp -m tcp --dport 4444 -j ACCEPT
iptables -A TCPIN0 -p tcp -m tcp --dport 6067 -j ACCEPT
iptables -A TCPIN0 -p tcp -m tcp --dport 7771 -j ACCEPT
iptables -A TCPIN0 -p tcp -m tcp --dport 8010 -j ACCEPT
iptables -A TCPIN0 -p tcp -m tcp --dport 8100 -j ACCEPT
iptables -A TCPIN0 -p tcp -m tcp --dport ${low_port}:${high_port} -j ACCEPT

iptables -A TCPIN1 -p tcp -m tcp --dport 20:21 -j ACCEPT
iptables -A TCPIN1 -p tcp -m tcp --dport 80 -j ACCEPT
iptables -A TCPIN1 -p tcp -m tcp --dport 7771 -j ACCEPT
iptables -A TCPIN1 -p tcp -m tcp --dport ${low_port}:${high_port} -j ACCEPT

iptables -A UDPIN0 -p udp -m udp --dport 53 -j DROP
iptables -A UDPIN0 -p udp -m udp --sport 123 --dport 123 -j ACCEPT
iptables -A UDPIN0 -p udp -m udp --dport ${low_port}:${high_port} -j ACCEPT

iptables -A UDPIN1 -p udp -m udp --dport 53 -j ACCEPT
iptables -A UDPIN1 -p udp -m udp --dport ${low_port}:${high_port} -j ACCEPT

iptables -A ICMPIN -p icmp --icmp-type 0 -j ACCEPT
iptables -A ICMPIN -p icmp --icmp-type 8 -j ACCEPT
iptables -A ICMPIN -p icmp --icmp-type 11 -j ACCEPT

iptables -A LOGDROP -p tcp -j LOG --log-prefix "TCP Drop " --log-level 6
iptables -A LOGDROP -p tcp -j REJECT --reject-with tcp-reset
iptables -A LOGDROP -p udp -j LOG --log-prefix "UDP Drop " --log-level 6
iptables -A LOGDROP -p udp -j DROP
iptables -A LOGDROP -p icmp -j LOG --log-prefix "ICMP Drop " --log-level 6
iptables -A LOGDROP -p icmp -j DROP
iptables -A LOGDROP -f -j LOG --log-prefix "FRAG Drop " --log-level 6
iptables -A LOGDROP -j DROP

iptables -A FORWARD -i eth0 -o eth1 -d ${int_net} -j ACCEPT
iptables -A FORWARD -i eth1 -o eth0 -s ${int_net} -j ACCEPT

### End of Input Rules
iptables -t nat -A POSTROUTING -s $int_net -p icmp -j SNAT --to $ext_addr
echo 1 >/proc/sys/net/ipv4/ip_forward

В принципе, можно далее делать деление на цепочки по любому признаку.
Идея должна быть понятна.

ЗЫ: Обязательно укажу на ошибку в Вашем скрипте — не учтены верхние порты, т.н. «пользовательские». Их нужно открывать все. (cat /proc/sys/net/ipv4/ip_local_port_range)

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Iptables и почта и днс, baldyman, 03-Май-08, 19:10  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру