Logo Море(!) аналитической информации!
IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware
Архив форумов ЦИТФорума
Море(!) вопросов - Море(!) ответов
 
 FAQFAQ   ПоискПоиск   ПользователиПользователи   ГруппыГруппы   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Как правильно задавать вопросы

iptables

 
Перейти:  
Этот форум закрыт, вы не можете писать новые сообщения и редактировать старые.   Эта тема закрыта, вы не можете писать ответы и редактировать сообщения.    Список форумов Архив форумов ЦИТФорума -> Unix
Предыдущая тема :: Следующая тема  
Автор Сообщение
OBaby
Гость





СообщениеДобавлено: Вт Ноя 02 2004 08:12    Заголовок сообщения: iptables Ответить с цитатой

Подскажите как можно записывать инфу о том какие пакеты (с каких адресов) были DROP
Вернуться к началу
BusTeR



Зарегистрирован: 27.02.2003
Сообщения: 318
Откуда: Lugansk

СообщениеДобавлено: Вт Ноя 02 2004 12:17    Заголовок сообщения: Ответить с цитатой

ты можешь прологировать пакет только, если для него есть правило. Т.е. ты делаешь правило для запрета хождения пакетов с такого-то хоста или сети к тебе или от тебя и указываешь LOG. А так как ты хочешь журналировать свои пакеты?
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Посетить сайт автора
Obaby
Гость





СообщениеДобавлено: Вт Ноя 02 2004 13:38    Заголовок сообщения: iptables Ответить с цитатой

Предположим

$IPTABLES -P INPUT DROP
$IPTABLES -P OUTPUT DROP
$IPTABLES -P FORWARD DROP

$IPTABLES -A INPUT -d 127.0.0.0/8 -j ACCEPT
$IPTABLES -A OUTPUT -s 127.0.0.0/8 -j ACCEPT
$IPTABLES -A FORWARD -s 127.0.0.0/8 -d 127.0.0.0/8 -j ACCEPT

$IPTABLES -A INPUT -p TCP --dport 21 -s $admin_ip -j ACCEPT
$IPTABLES -A INPUT -p TCP --dport 22 -s $admin_ip -j ACCEPT
$IPTABLES -A INPUT -p TCP --dport 23 -s $admin_ip -j ACCEPT

$IPTABLES -A OUTPUT -p TCP --sport 21 -j ACCEPT
$IPTABLES -A OUTPUT -p TCP --sport 22 -j ACCEPT
$IPTABLES -A OUTPUT -p TCP --sport 23 -j ACCEPT

$IPTABLES -A FORWARD -p TCP --dport 21 -s $admin_ip -j ACCEPT
$IPTABLES -A FORWARD -p TCP --sport 21 -d $admin_ip -j ACCEPT
$IPTABLES -A FORWARD -p TCP --dport 22 -s $admin_ip -j ACCEPT
$IPTABLES -A FORWARD -p TCP --sport 22 -d $admin_ip -j ACCEPT

ну а мне нужно знать кто кроме адреса админа пытался зайти на машину и на какой порт?
Вернуться к началу
ryabinkin



Зарегистрирован: 01.12.2003
Сообщения: 152
Откуда: Moscow

СообщениеДобавлено: Вт Ноя 02 2004 19:44    Заголовок сообщения: Re: iptables Ответить с цитатой

Obaby писал(а):
Предположим
$IPTABLES -P INPUT DROP
$IPTABLES -P OUTPUT DROP
$IPTABLES -P FORWARD DROP

$IPTABLES -P INPUT -j LOG DROP
$IPTABLES -P OUTPUT -j LOG DROP
$IPTABLES -P FORWARD -j LOG DROP
Кажется так...
_________________
Из двух спорящих виноват тот, кто умнее.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
BusTeR



Зарегистрирован: 27.02.2003
Сообщения: 318
Откуда: Lugansk

СообщениеДобавлено: Ср Ноя 03 2004 09:40    Заголовок сообщения: Ответить с цитатой

ну перед каждым правилом пиши, к примеру:
$IPTABLES -A INPUT -p TCP --dport 21 -s ! $admin_ip -j LOG DROP
$IPTABLES -A INPUT -p TCP --dport 22 -s ! $admin_ip -j LOG DROP
etc
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Посетить сайт автора
Mranton
Гость





СообщениеДобавлено: Вт Ноя 09 2004 17:59    Заголовок сообщения: здесь есть ответы на многие вопросы Ответить с цитатой

Iptables Tutorial 1.1.19

Автор: Oskar Andreasson
Вернуться к началу
OBaby
Гость





СообщениеДобавлено: Ср Ноя 10 2004 09:06    Заголовок сообщения: help Ответить с цитатой

написал скриптец на Перле который перечитывает файлик с адресами маками и портами которые открыты для входа и выхода в одну
например такая строка
192.168.24.5 00:07:E9:39:5C:63 21,22,23,25,901 и так далее
то есть с этой машин с таким IP/MAC разрешить заходы на эти порты
машина на которой работает файерволл 192.168.24.1

скриптец такой :
****************************************************************************************
#!/usr/bin/perl

#open IOW, "workstation/ip.access" || die "Не могу открыть файл!";
#open KOW, ">log/komment.workstation" || die "Не могу открыть файл!";

open IOW, "ip.access" || die "Не могу открыть файл!";
open KOW, ">komment.workstation" || die "Не могу открыть файл!";

# указать расположение iptables
$IPTABLES="`which iptables`";
$n = 1;
# применение политик iptables по умолчанию
`$IPTABLES -F`;
`$IPTABLES -X`;
`$IPTABLES -t nat -F`;
`$IPTABLES -P INPUT DROP`;
`$IPTABLES -P OUTPUT DROP`;
`$IPTABLES -P FORWARD DROP`;

`$IPTABLES -A INPUT -d 127.0.0.0/8 -j ACCEPT`;
`$IPTABLES -A OUTPUT -s 127.0.0.0/8 -j ACCEPT`;

`$IPTABLES -A INPUT -p TCP --tcp-flags SYN,ACK SYN,ACK -m state --state NEW -j DROP`;
`$IPTABLES -A INPUT -p TCP --syn -j ACCEPT`;
`$IPTABLES -A INPUT -p TCP -m state --state ESTABLISHED,RELATED -j ACCEPT`;

`$IPTABLES -A INPUT -p ICMP -j ACCEPT`;
`$IPTABLES -A INPUT -p UDP -j ACCEPT`;

# начинаем перечитывать файл с IP адресами
while (<IOW>)
{
chomp;
$all = $_;
if ($all =~ /^\#(?=\s+|\w+)/)
{
print KOW $n, "-ая строка \t", "WARNING:\t", $all, "\n";
$komment++;
}
elsif ($all =~ /^\#$/)
{}
else
{
if ($all =~ /^(\d){1,3}\.(\d){1,3}\.(\d){1,3}\.(\d){1,3}\s+/)
{
$addr = $&;
$port_mac = $';
if ($port_mac = /(\w){2}\Sad\w){2}\Sad\w){2}\Sad\w){2}\Sad\w){2}\Sad\w){2}\s+/)
{
$mac=$&;
$port=$';
$s=0;
if($port != /(\d+)|(\d+)\Sad\d+)/)
{
@ports=split(/,/,$port);
foreach $i(@ports)
{
`$IPTABLES -A INPUT -p TCP -s $addr --dport $ports[$s] -m mac --mac-source $mac -j ACCEPT`;
`$IPTABLES -A OUTPUT -p TCP -d $addr --sport $ports[$s] -j ACCEPT`;
$s++;
}
}
else
{
`$IPTABLES -A INPUT -p TCP -s $addr --dport $port -m mac --mac-source $mac -j ACCEPT`;
`$IPTABLES -A OUTPUT -p TCP -d $addr --sport $ports[$s] -j ACCEPT`;
$s++;
}
}
else
{
print "Извините но у вас ошибка в файле адресов (в строке $n). \n";
print KOW $n, "-ая строка \t", "ERROR:\t", $all, "\n";
`$IPTABLES -F`;
`$IPTABLES -X`;
`$IPTABLES -P INPUT ACCEPT`;
`$IPTABLES -P OUTPUT ACCEPT`;
`$IPTABLES -P FORWARD ACCEPT`;
`$IPTABLES -t nat -F`;
exit;
}
}
elsif ($all =~ /^(\d){1,3}\.(\d){1,3}\.(\d){1,3}\.(\d){1,3}(\s+|\/(\d){1,2})\s+/)
{
$addr = $&;
$port = $';
$s=0;
if($port != /(\d+)|(\d+)\Sad\d+)/)
{
@ports=split(/,/,$port);
foreach $i(@ports)
{
`$IPTABLES -A INPUT -p TCP -s $addr --dport $ports[$s] -m mac --mac-source $mac -j ACCEPT`;
`$IPTABLES -A OUTPUT -p TCP -d $addr --sport $ports[$s] -j ACCEPT`;
$s++;
}
}
else
{
`$IPTABLES -A INPUT -p TCP -s $addr --dport $port -m mac --mac-source $mac -j ACCEPT`;
`$IPTABLES -A OUTPUT -p TCP -d $addr --sport $ports[$s] -j ACCEPT`;
$s++;
}
}
else
{
print "Извините но у вас ошибка в файле адресов (в строке $n). Дополнительная информация помещена в файл komment.workstation\n";
print KOW $n, "-ая строка \t", "ERROR:\t", $all, "\n";
`$IPTABLES -F`;
`$IPTABLES -X`;
`$IPTABLES -P INPUT ACCEPT`;
`$IPTABLES -P OUTPUT ACCEPT`;
`$IPTABLES -P FORWARD ACCEPT`;
`$IPTABLES -t nat -F`;
exit;
}
}
$n++;
}

`$IPTABLES -A OUTPUT -p ICMP -j ACCEPT`;
`$IPTABLES -A OUTPUT -p UDP -j ACCEPT`;

close IOW;
close KOW;


и что то никак не получаетсязайти с этой машины например по ssh
iptables -L выдает

Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT all -- anywhere 127.0.0.0/8
DROP tcp -- anywhere anywhere tcp flags:SYN,ACK/SYN,ACK state NEW
ACCEPT tcp -- anywhere anywhere tcp flags:SYN,RST,ACK/SYN
ACCEPT tcp -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT icmp -- anywhere anywhere
ACCEPT udp -- anywhere anywhere
ACCEPT tcp -- asodu.okb anywhere tcp dpt:ftp MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:smtp MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:pop3 MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:netbios-ns MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:netbios-dgm MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:netbios-ssn MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:microsoft-ds MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:ircd MAC 00:07:E9:39:5C:63

Chain FORWARD (policy DROP)
target prot opt source destination

Chain OUTPUT (policy DROP)
target prot opt source destination
ACCEPT all -- 127.0.0.0/8 anywhere
ACCEPT tcp -- anywhere asodu.okb tcp spt:ftp
ACCEPT tcp -- anywhere asodu.okb tcp spt:smtp
ACCEPT tcp -- anywhere asodu.okb tcp spt:pop3
ACCEPT tcp -- anywhere asodu.okb tcp spt:netbios-ns
ACCEPT tcp -- anywhere asodu.okb tcp spt:netbios-dgm
ACCEPT tcp -- anywhere asodu.okb tcp spt:netbios-ssn
ACCEPT tcp -- anywhere asodu.okb tcp spt:microsoft-ds
ACCEPT tcp -- anywhere asodu.okb tcp spt:ircd
ACCEPT icmp -- anywhere anywhere
ACCEPT udp -- anywhere anywhere



что не правильно скажите а то уже замучился ?

Crying or Very sad Question
Вернуться к началу
xt



Зарегистрирован: 17.12.2002
Сообщения: 557
Откуда: Донецк, UA

СообщениеДобавлено: Ср Ноя 10 2004 09:49    Заголовок сообщения: Ответить с цитатой

Чего-то не видно в твоём скрипте действия LOG.
Иди как тебе советовали на http://www.opennet.ru/docs/RUS/iptables/ очень хороший мануал по сабжу.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
OBaby
Гость





СообщениеДобавлено: Ср Ноя 10 2004 09:58    Заголовок сообщения: iptables Ответить с цитатой

LOG осуществлен в другом месте.
А здесь почему то не работает именно сам скрипт, не хочет пускать на порты
В чем проблема в скрипте?
Вернуться к началу
xt



Зарегистрирован: 17.12.2002
Сообщения: 557
Откуда: Донецк, UA

СообщениеДобавлено: Ср Ноя 10 2004 10:11    Заголовок сообщения: Ответить с цитатой

так. стоп!
Скрипт без ошибок отрабатывает? Если да - смотри результат его работы iptables -L и сюда кинь.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
OBaby
Гость





СообщениеДобавлено: Ср Ноя 10 2004 10:26    Заголовок сообщения: iptables Ответить с цитатой

уже кидал ... короче лови исчо раз

target prot opt source destination
ACCEPT all -- anywhere 127.0.0.0/8
DROP tcp -- anywhere anywhere tcp flags:SYN,ACK/SYN,ACK state NEW
ACCEPT tcp -- anywhere anywhere tcp flags:SYN,RST,ACK/SYN
ACCEPT tcp -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT icmp -- anywhere anywhere
ACCEPT udp -- anywhere anywhere
ACCEPT tcp -- asodu.okb anywhere tcp dpt:ftp MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:smtp MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:pop3 MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:netbios-ns MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:netbios-dgm MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:netbios-ssn MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:microsoft-ds MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:ircd MAC 00:07:E9:39:5C:63

Chain FORWARD (policy DROP)
target prot opt source destination

Chain OUTPUT (policy DROP)
target prot opt source destination
ACCEPT all -- 127.0.0.0/8 anywhere
ACCEPT tcp -- anywhere asodu.okb tcp spt:ftp
ACCEPT tcp -- anywhere asodu.okb tcp spt:smtp
ACCEPT tcp -- anywhere asodu.okb tcp spt:pop3
ACCEPT tcp -- anywhere asodu.okb tcp spt:netbios-ns
ACCEPT tcp -- anywhere asodu.okb tcp spt:netbios-dgm
ACCEPT tcp -- anywhere asodu.okb tcp spt:netbios-ssn
ACCEPT tcp -- anywhere asodu.okb tcp spt:microsoft-ds
ACCEPT tcp -- anywhere asodu.okb tcp spt:ircd
ACCEPT icmp -- anywhere anywhere
ACCEPT udp -- anywhere anywhere
Вернуться к началу
xt



Зарегистрирован: 17.12.2002
Сообщения: 557
Откуда: Донецк, UA

СообщениеДобавлено: Ср Ноя 10 2004 10:53    Заголовок сообщения: Ответить с цитатой

Говоришь по SSH не пускает? Что-то его не видно в ИНПУТ:
Цитата:

ACCEPT tcp -- asodu.okb anywhere tcp dpt:ftp MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:smtp MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:pop3 MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:netbios-ns MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:netbios-dgm MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:netbios-ssn MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:microsoft-ds MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:ircd MAC 00:07:E9:39:5C:63

Где он тут?
Твоя машина с сервером в одном сегменте надеюсь?
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
OBaby
Гость





СообщениеДобавлено: Ср Ноя 10 2004 11:09    Заголовок сообщения: iptables Ответить с цитатой

сори я её пропустил когда копировал
вот Sad
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT all -- anywhere 127.0.0.0/8
DROP tcp -- anywhere anywhere tcp flags:SYN,ACK/SYN,ACK state NEW
ACCEPT tcp -- anywhere anywhere tcp flags:SYN,RST,ACK/SYN
ACCEPT tcp -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT icmp -- anywhere anywhere
ACCEPT udp -- anywhere anywhere
ACCEPT tcp -- asodu.okb anywhere tcp dpt:ftp MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:ssh MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:smtp MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:pop3 MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:netbios-ns MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:netbios-dgm MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:netbios-ssn MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:microsoft-ds MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:ircd MAC 00:07:E9:39:5C:63
ACCEPT tcp -- asodu.okb anywhere tcp dpt:37982 MAC 00:07:E9:39:5C:63

Chain FORWARD (policy DROP)
target prot opt source destination

Chain OUTPUT (policy DROP)
target prot opt source destination
ACCEPT all -- 127.0.0.0/8 anywhere
ACCEPT tcp -- anywhere asodu.okb tcp spt:ftp
ACCEPT tcp -- anywhere asodu.okb tcp spt:ssh
ACCEPT tcp -- anywhere asodu.okb tcp spt:smtp
ACCEPT tcp -- anywhere asodu.okb tcp spt:pop3
ACCEPT tcp -- anywhere asodu.okb tcp spt:netbios-ns
ACCEPT tcp -- anywhere asodu.okb tcp spt:netbios-dgm
ACCEPT tcp -- anywhere asodu.okb tcp spt:netbios-ssn
ACCEPT tcp -- anywhere asodu.okb tcp spt:microsoft-ds
ACCEPT tcp -- anywhere asodu.okb tcp spt:ircd
ACCEPT tcp -- anywhere asodu.okb tcp spt:37982
ACCEPT icmp -- anywhere anywhere
ACCEPT udp -- anywhere anywhere

а также не могу зайти с этой машины например по тому же ssh на другую
Вернуться к началу
xt



Зарегистрирован: 17.12.2002
Сообщения: 557
Откуда: Донецк, UA

СообщениеДобавлено: Ср Ноя 10 2004 11:31    Заголовок сообщения: Ответить с цитатой

1.Твоя машина и сервер в одном сегменте???(отрабатывает ли MAC правило?)
2.
`$IPTABLES -A INPUT -p TCP --tcp-flags SYN,ACK SYN,ACK -m state --state NEW -j DROP`;
`$IPTABLES -A INPUT -p TCP --syn -j ACCEPT`;
как я понял это для отбраковки пакетов не входящих ни в одно соединение и с неустановленным флагом syn.
замени их вот на это:
$IPTABLES -A INPUT -p tcp --tcp-flags SYN,ACK SYN,ACK -m state --state NEW -j REJECT --reject-with tcp-reset
3. Если не помогло
Добавь такие стоки в скрипт:
после - $IPTABLES -A INPUT -p tcp --tcp-flags SYN,ACK SYN,ACK -m state --state NEW -j REJECT --reject-with tcp-reset

$IPTABLES -p tcp ! --syn -m state --state NEW -j LOG --log-prefix "New not syn:"

в конец цепочки инпут -
$IPTABLES -A INPUT -m limit --limit 3/minute --limit-burst 3 -j LOG --log-level ALERT --log-prefix "IPT INPUT packet died: "
в конец аутпут -
$IPTABLES -A OUTPUT -m limit --limit 3/minute --limit-burst 3 -j LOG --log-level ALERT --log-prefix "IPT OUTPUT packet died: "
и читай логи.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
OBaby
Гость





СообщениеДобавлено: Ср Ноя 10 2004 12:02    Заголовок сообщения: iptables Ответить с цитатой

ок ... заработало
а почему теперь с этой машины я не могу зайти на другие (например этот же ssh)
Вернуться к началу
xt



Зарегистрирован: 17.12.2002
Сообщения: 557
Откуда: Донецк, UA

СообщениеДобавлено: Ср Ноя 10 2004 12:07    Заголовок сообщения: Ответить с цитатой

потому что в OUTPUT нет правила для этого ))))))
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
OBaby
Гость





СообщениеДобавлено: Ср Ноя 10 2004 14:47    Заголовок сообщения: iptables Ответить с цитатой

`$IPTABLES -A OUTPUT -p TCP -d $addr --sport $ports[$s] -j ACCEPT`;
а что разве эта строчка не отвечает этим требованиям?
Вернуться к началу
OBaby
Гость





СообщениеДобавлено: Ср Ноя 10 2004 14:50    Заголовок сообщения: iptables Ответить с цитатой

в выхлдную цепочку подставляются теже адреса и порты только без МАК что и во входную

или я что то не понимаю? Как тогда правильно написать ...
Вернуться к началу
xt



Зарегистрирован: 17.12.2002
Сообщения: 557
Откуда: Донецк, UA

СообщениеДобавлено: Ср Ноя 10 2004 15:02    Заголовок сообщения: Ответить с цитатой

Цитата:

`$IPTABLES -A OUTPUT -p TCP -d $addr --sport $ports[$s] -j ACCEPT`;

нет. Потому что когда идёт исходящий коннект то sport выбирается произвольным > 1024.
что б работали коннекты с сервака куда угодно сделай так:

`$IPTABLES -A OUTPUT -p TCP --dport $ports[$s] -j ACCEPT`;
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
OBaby
Гость





СообщениеДобавлено: Ср Ноя 10 2004 15:10    Заголовок сообщения: iptables Ответить с цитатой

Спасибо ...
вроде работает
Вернуться к началу
OBaby
Гость





СообщениеДобавлено: Ср Ноя 10 2004 15:17    Заголовок сообщения: iptables Ответить с цитатой

xt подскажи исчо плиз ...
а с форвардингом также ?

$IPTABLES -A FORWARD -p TCP --dport $ports[$s] -s $addr -m mac --mac-source $mac -j ACCEPT
$IPTABLES -A FORWARD -p TCP --sport $ports[$s] -d $addr -m mac --mac-source $mac -j ACCEPT

этого достаточно?
Вернуться к началу
xt



Зарегистрирован: 17.12.2002
Сообщения: 557
Откуда: Донецк, UA

СообщениеДобавлено: Ср Ноя 10 2004 15:33    Заголовок сообщения: Ответить с цитатой

Это для пакетов следующих наружу:
$IPTABLES -A FORWARD -p TCP --dport $ports[$s] -s $addr -m mac --mac-source $mac -j ACCEPT
снаружи к нам, этих критериев должно быть достаточно:
$IPTABLES -A FORWARD -p TCP --sport $ports[$s] -m state ESTABLISHED,RELATED -j ACCEPT
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
OBaby
Гость





СообщениеДобавлено: Ср Ноя 10 2004 16:22    Заголовок сообщения: iptables Ответить с цитатой

Сейчас в логах с периодичностью примерно 2 раза в минуту сыплется такая строчка
Nov 10 16:20:02 serv kernel: IPT OUTPUT packet died: IN= OUT=eth1 SRC=172.16.7.14 DST=172.16.0.10 LEN=40 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=TCP SPT=113 DPT=43281 WINDOW=0 RES=0x00 ACK RST URGP=0

типа пакет с порта 113 на 43281 (каждый раз разные) был died
как от этого избавиться кто посылает эти пакеты?
Вернуться к началу
xt



Зарегистрирован: 17.12.2002
Сообщения: 557
Откуда: Донецк, UA

СообщениеДобавлено: Ср Ноя 10 2004 16:54    Заголовок сообщения: Ответить с цитатой

Судя по адресам машины во внутр. сети, так что ты сам можешь проверить что к чему.
113 порт это сервис ident, устарел и не используется если на 172.16.7.14 есть сквид то это его работа, но не факт...
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
OBaby
Гость





СообщениеДобавлено: Ср Ноя 10 2004 16:59    Заголовок сообщения: iptables Ответить с цитатой

нет сквид не стоит. Кто исчо может слать таки запросы.


Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 172.16.7.14:139 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:6000 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:21 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:631 0.0.0.0:* LISTEN
tcp 0 0 172.16.7.14:25 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN
tcp 0 0 172.16.7.14:33569 172.16.0.5:22 ESTABLISHED
tcp 0 0 172.16.7.14:33757 172.16.0.17:37982 ESTABLISHED
tcp 0 0 172.16.7.14:33758 172.16.0.17:37982 ESTABLISHED
tcp 0 0 172.16.7.14:33760 172.16.0.17:37982 ESTABLISHED
tcp 0 0 172.16.7.14:33764 172.16.0.17:37982 ESTABLISHED
tcp 0 0 172.16.7.14:33252 172.16.0.10:6667 ESTABLISHED
tcp 0 0 172.16.7.14:33765 172.16.0.10:110 TIME_WAIT
udp 0 0 172.16.7.14:137 0.0.0.0:*
udp 0 0 0.0.0.0:137 0.0.0.0:*
udp 0 0 172.16.7.14:138 0.0.0.0:*
udp 0 0 0.0.0.0:138 0.0.0.0:*
udp 0 0 0.0.0.0:111 0.0.0.0:*
udp 0 0 0.0.0.0:631 0.0.0.0:*
Вернуться к началу
xt



Зарегистрирован: 17.12.2002
Сообщения: 557
Откуда: Донецк, UA

СообщениеДобавлено: Ср Ноя 10 2004 17:54    Заголовок сообщения: Ответить с цитатой

да любой который поддерживает ident и проверка такого типа включена у него в конфигах, если всё и так работает, то убирай строчку LOG из фаервола и живи спокойно.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
omar22
Гость





СообщениеДобавлено: Чт Ноя 11 2004 10:37    Заголовок сообщения: и снова проблема ... Ответить с цитатой

при вызове iptables -L
Chain INPUT (policy DROP)
target prot opt source destination

и все ... так и висит в подвисшем состоянии... в чем дело
Вернуться к началу
xt



Зарегистрирован: 17.12.2002
Сообщения: 557
Откуда: Донецк, UA

СообщениеДобавлено: Чт Ноя 11 2004 10:55    Заголовок сообщения: Re: и снова проблема ... Ответить с цитатой

omar22 писал(а):
при вызове iptables -L
Chain INPUT (policy DROP)
target prot opt source destination

и все ... так и висит в подвисшем состоянии... в чем дело


Потому что iptables пытается определить имена машин по их ИП.
юзай iptables -L -n гораздо быстрей будет
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Показать сообщения:   
Этот форум закрыт, вы не можете писать новые сообщения и редактировать старые.   Эта тема закрыта, вы не можете писать ответы и редактировать сообщения.    Список форумов Архив форумов ЦИТФорума -> Unix Часовой пояс: GMT + 3
Страница 1 из 1

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах


Powered by phpBB © 2001, 2002 phpBB Group
Русская поддержка phpBB

 

IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware

Информация для рекламодателей PR-акции, размещение рекламы — adv@citforum.ru,
тел. +7 495 6608306, ICQ 232284597
Пресс-релизы — pr@citforum.ru
Послать комментарий
Информация для авторов
This Web server launched on February 24, 1997
Copyright © 1997-2000 CIT, © 2001-2006 CIT Forum
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее...