Logo Море(!) аналитической информации!
IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware
Архив форумов ЦИТФорума
Море(!) вопросов - Море(!) ответов
 
 FAQFAQ   ПоискПоиск   ПользователиПользователи   ГруппыГруппы   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Как правильно задавать вопросы

Правила для ipfw

 
Перейти:  
Этот форум закрыт, вы не можете писать новые сообщения и редактировать старые.   Эта тема закрыта, вы не можете писать ответы и редактировать сообщения.    Список форумов Архив форумов ЦИТФорума -> Unix
Предыдущая тема :: Следующая тема  
Автор Сообщение
Patric



Зарегистрирован: 05.02.2004
Сообщения: 30

СообщениеДобавлено: Чт Сен 09 2004 06:53    Заголовок сообщения: Правила для ipfw Ответить с цитатой

Есть шлюз в интернет на FreeBSD 4.10, через который пользователи в интернет выходят, соответственно на этом шлюзе есть natd, squid, поднят VPN-канал в сторону провайдера, теперь надо поставить фаервол. Так вот, подскажите плиз, какие порты надо закрыть, чтоб максимально обезопасить локальную сеть? Может пользователям оставить один 80 порт открытый, а все остальное закрыть, но ...
В общем столько но, что в голове каша сплошная Shocked, хочется сделать как лучше, а как, представить не могуSad
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
butcher



Зарегистрирован: 18.04.2003
Сообщения: 467
Откуда: Киров

СообщениеДобавлено: Чт Сен 09 2004 07:30    Заголовок сообщения: Ответить с цитатой

Если у вас локальная сеть стоит за НАТ'ом и за проксёй, что вам беспокоится, основная задача в вашем случае, ИМХО, прикрыть сам сервер. А тут уж, чтобы не навредить пользователям сами смотрите что нужно закрыть.
_________________
Нет ничего невозможного...
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
qwery



Зарегистрирован: 14.11.2002
Сообщения: 394

СообщениеДобавлено: Чт Сен 09 2004 07:47    Заголовок сообщения: Ответить с цитатой

естественно одного 80 порта мало... dns запрос по воздуху ходить будет что ли?
лично мне очень понравилась статейка, я исходя из неё и настраивал свой шлюз.
http://www.hub.ru/modules.php?name=Sections&sop=viewarticle&artid=24&page=4
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Patric



Зарегистрирован: 05.02.2004
Сообщения: 30

СообщениеДобавлено: Чт Сен 09 2004 08:20    Заголовок сообщения: Ответить с цитатой

Предположим оставить 53 и 80, а остальное закрыть. хотя для VPN оставить что-нибудь надо, этого достаточно будет?
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Unit



Зарегистрирован: 01.12.2003
Сообщения: 114
Откуда: Tashkent

СообщениеДобавлено: Чт Сен 09 2004 08:32    Заголовок сообщения: Ответить с цитатой

а рулишь сервак ты сам???? локально?????? в принципе можно еще и SSH как бы оставить для удаленного руления......
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
a-m-d
Гость





СообщениеДобавлено: Чт Сен 09 2004 08:46    Заголовок сообщения: Ответить с цитатой

Для pptp, например, надо открыть порт tcp 1723 и разрешить протокол gre. См. /etc/protocols и /etc/services

А вообще, надо закрыть все, а по мере надобности открывать потихонечку недостающее. С http и dns ты уже определился. А выяснить чего тебе для счастья не хватает можно таким нехитрым способом: в строке файервола (ipfw используешь же?), которая в конце-концов deny from any to any, укажи записывать пакеты в лог. Потом /var/log/security анализируй.
Вернуться к началу
Patric



Зарегистрирован: 05.02.2004
Сообщения: 30

СообщениеДобавлено: Чт Сен 09 2004 09:34    Заголовок сообщения: Ответить с цитатой

Все, спасибо большое, будем внедрять Very Happy
Если еще, что добавить можно, то с нетерпением жду Wink
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Patric



Зарегистрирован: 05.02.2004
Сообщения: 30

СообщениеДобавлено: Пт Сен 10 2004 09:11    Заголовок сообщения: Ответить с цитатой

Вот такая проблема возникла: при добавление правила

add divert natd all from any to any

фаервол выдает ошибку, мол что не может добавить данное правило в общий список правил, почему не подскажите?
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
a-m-d



Зарегистрирован: 09.09.2004
Сообщения: 1498
Откуда: SPb

СообщениеДобавлено: Пт Сен 10 2004 12:31    Заголовок сообщения: Ответить с цитатой

А natd точно стартовал без ошибок и в настоящий момент работает?

Если да, то полностью (за исключением реальных адресов) строку файервола и сообщение об ошибке в студию.
_________________
Век живи - век учись!.. Дураком помрёшь.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
TechNoir



Зарегистрирован: 22.08.2003
Сообщения: 1632
Откуда: Moscou

СообщениеДобавлено: Сб Сен 11 2004 20:00    Заголовок сообщения: Ответить с цитатой

Насчет открытия портов:

Если у тебя squid поднят, то зачем тебе тогда 80-ый порт открывать.
Ходи на Web-сайты через прокси. Открываешь 3128 или 8080 , смотря на каком-порту прокси сидит.

Если кому нужна почта (E-mail клиента юзают) открываешь специально для них 25 и 110 порты.

_________________
Vive la Russie!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
gooamoko



Зарегистрирован: 26.12.2003
Сообщения: 98

СообщениеДобавлено: Ср Сен 15 2004 04:09    Заголовок сообщения: Ответить с цитатой

А нету такого, что трафик со статусом RELATED,ESTABLISHED проходит, а новые подключения блокируются?
Например, в Linux, в iptables можно так указать:
/sbin/iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
Так вот: Можно ли так сделать в BSD системах на ipf, ipfw
_________________
Что один сделал, другой завсегда сломать сможет
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Посетить сайт автора
crash



Зарегистрирован: 02.11.2001
Сообщения: 1836
Откуда: Бердск

СообщениеДобавлено: Ср Сен 15 2004 05:45    Заголовок сообщения: Ответить с цитатой

gooamoko писал(а):
А нету такого, что трафик со статусом RELATED,ESTABLISHED проходит, а новые подключения блокируются?
Например, в Linux, в iptables можно так указать:
/sbin/iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
Так вот: Можно ли так сделать в BSD системах на ipf, ipfw


${fwcmd} add pass tcp from any to any established
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Гость






СообщениеДобавлено: Ср Сен 15 2004 07:23    Заголовок сообщения: Ответить с цитатой

Спасибо. Хоть что-то хорошее за сегодня.
Вернуться к началу
Показать сообщения:   
Этот форум закрыт, вы не можете писать новые сообщения и редактировать старые.   Эта тема закрыта, вы не можете писать ответы и редактировать сообщения.    Список форумов Архив форумов ЦИТФорума -> Unix Часовой пояс: GMT + 3
Страница 1 из 1

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах


Powered by phpBB © 2001, 2002 phpBB Group
Русская поддержка phpBB

 

IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware

Информация для рекламодателей PR-акции, размещение рекламы — adv@citforum.ru,
тел. +7 495 6608306, ICQ 232284597
Пресс-релизы — pr@citforum.ru
Послать комментарий
Информация для авторов
This Web server launched on February 24, 1997
Copyright © 1997-2000 CIT, © 2001-2006 CIT Forum
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее...