Предыдущая тема :: Следующая тема |
Автор |
Сообщение |
Denial_of_service
Зарегистрирован: 03.10.2002 Сообщения: 36
|
Добавлено: Вт Окт 22 2002 10:22 Заголовок сообщения: Головоломка: что еще, кроме 80-го tcp и 53-го udp, надобно открыть в строгом файрволле, чтобы можно было снимать ввв-страницы с |
|
|
RedHat Linux 7.1 Я пишу в файрволльном скрипте: ipchains -F ipchains -P input DENY ipchains -P output DENY ipchains -P forward DENY
#Разрешаем 80-й порт from any to any ipchains -A input -s 0/0 80 -d 0/0 -p tcp -j ACCEPT ipchains -A input -s 0/0 -d 0/0 80 -p tcp -j ACCEPT ipchains -A output -s 0/0 80 -d 0/0 -p tcp -j ACCEPT ipchains -A output -s 0/0 -d 0/0 80 -p tcp -j ACCEPT
#Потом делаем то же самое для 53 и порт udp (...)
Результат: из ЛАНа компутеры ходят по всему инету (в ИЕксплорере) нормально - ибо сей компутер есть и шлюз, и ввв-сервер. При попытке снять веб-сайт этого самого сервака из внешнего мира: >>telnet 134.23.4.25 80 |
|
Вернуться к началу |
|
|
and3008
Зарегистрирован: 12.10.2001 Сообщения: 14893 Откуда: Н.Новгород
|
Добавлено: Вт Окт 22 2002 11:40 Заголовок сообщения: Мдя... (+) |
|
|
Умная позиция. Сперва все запрещаем. ipchains -P input DENY
А потом кое-что разрешаем. После чего удивляемся, а почему, собственно не работает?
Правильный ответ: ipchains -P input DENY и т.п. запреты надо ставить после того, как перечислил разрешенные порты. Инами словами "Запрещаем все, что не разрешено".
Ну и еще одна подсказочка: разреши порты выше 32000 до 64000 хотя бы. А то свободных портов для обработки клиентов нетути.
Рекомендую книжку "Брандмауэры в Линух". |
|
Вернуться к началу |
|
|
Denial_of_service
Зарегистрирован: 03.10.2002 Сообщения: 36
|
Добавлено: Вт Окт 22 2002 14:49 Заголовок сообщения: IMHO, policy DENY - не есть правило, и потому совершенно все равно, после чего мы скажем ipchains -P input DENY. (-) |
|
|
- |
|
Вернуться к началу |
|
|
Denial_of_service
Зарегистрирован: 03.10.2002 Сообщения: 36
|
Добавлено: Вт Окт 22 2002 16:42 Заголовок сообщения: А вот что касается "старших" портов ... похоже, что вы правы, Andrew! Merci beaucoup!! (-) |
|
|
- |
|
Вернуться к началу |
|
|
nktn Гость
|
Добавлено: Вт Окт 22 2002 17:18 Заголовок сообщения: Re: Мдя... (+) |
|
|
Небольшое уточнение - политика по умолчанию всегда устанавливается первыми строчками, а на соответствие с ней пакеты проверяются в самом конце, если они не попадают под действие других правил. Это ipchains так работает. Для работы www (клиент) надо разрешить output с портов 1024:65535 на порт 80 (tcp). Input, соответственно, наоборот, но с флагом ! -y (т.е. соединение только по нашей инициативе) Для работы DNS надо разрешить output с портов 1024:65535 на порт 53 DNS-сервера (udp, tcp). Input аналогично предыдущему пункту (для udp конечно без флага). Ну и, естественно, не забываем про forward с маскировкой и правила на внутреннем интерфейсе (если это брандмауэр) |
|
Вернуться к началу |
|
|
gfh
Зарегистрирован: 23.10.2002 Сообщения: 1 Откуда: Sochi
|
Добавлено: Ср Окт 23 2002 13:30 Заголовок сообщения: Re: Мдя... (+) |
|
|
А насчет протокола https через 443 порт забыли? |
|
Вернуться к началу |
|
|
nktn Гость
|
Добавлено: Ср Окт 23 2002 14:11 Заголовок сообщения: Re: Мдя... (+) |
|
|
А оно вам надо? По-моему, вещь слишком специфичная и в реальной жизни применяется нечастою |
|
Вернуться к началу |
|
|
|