Portál AbcLinuxu, 11. května 2025 06:59

Dotaz: Konfigurace FW

polo23 avatar 8.4.2012 18:35 polo23 | skóre: 28 | blog: polo23
Konfigurace FW
Přečteno: 311×
Odpovědět | Admin
Ahoj,

mam nasledujici konfiguraci FW na serveru 10.1.1.1. Z nejakeho duvodu mi nejde ping ze stanice 10.1.1.2. Mel by to byt retezec INPUT a vztahovat se na neho nasledujici pravidlo. Kdyz FW vypnu tak ping jede. Nevite v cem je problem?
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
Chain INPUT (policy DROP)
  target     prot opt source               destination
  DROP       tcp  --  0.0.0.0/0            127.0.0.0/8
  ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
  DROP       all  --  224.0.0.0/4          0.0.0.0/0
  PUB_IN     all  --  0.0.0.0/0            0.0.0.0/0
  PUB_IN     all  --  0.0.0.0/0            0.0.0.0/0
  PUB_IN     all  --  0.0.0.0/0            0.0.0.0/0
  PUB_IN     all  --  0.0.0.0/0            0.0.0.0/0
  DROP       all  --  0.0.0.0/0            0.0.0.0/0
  
  Chain FORWARD (policy DROP)
  target     prot opt source               destination
  DROP       all  --  0.0.0.0/0            0.0.0.0/0
  
  Chain OUTPUT (policy ACCEPT)
  target     prot opt source               destination
  PUB_OUT    all  --  0.0.0.0/0            0.0.0.0/0
  PUB_OUT    all  --  0.0.0.0/0            0.0.0.0/0
  PUB_OUT    all  --  0.0.0.0/0            0.0.0.0/0
  PUB_OUT    all  --  0.0.0.0/0            0.0.0.0/0
  
  Chain INT_IN (0 references)
  target     prot opt source               destination
  ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0
  DROP       all  --  0.0.0.0/0            0.0.0.0/0
  
  Chain INT_OUT (0 references)
  target     prot opt source               destination
  ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0
  ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
  
  Chain PAROLE (15 references)
  target     prot opt source               destination
  ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
  
Chain PUB_IN (4 references)
  target     prot opt source               destination
  
  
  Chain PAROLE (15 references)
  target     prot opt source               destination
  ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
  
  Chain PUB_IN (4 references)
  target     prot opt source               destination
  ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 3
  ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 0
  ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 11
  ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 8
  PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:20
  PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:21
  PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:22
  PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:25
  PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:53
  PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:80
  PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:110
  PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:143
  PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:443
  PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:993
  PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:995
  PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:3306
  PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:8080
  PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:8081
  PAROLE     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:10000
  ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:53
  ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:3306
  DROP       icmp --  0.0.0.0/0            0.0.0.0/0
  DROP       all  --  0.0.0.0/0            0.0.0.0/0

Chain PUB_OUT (4 references)
  target     prot opt source               destination
  ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
  
  Chain fail2ban-ssh (0 references)
  target     prot opt source               destination
  RETURN     all  --  0.0.0.0/0            0.0.0.0/0
Nástroje: Začni sledovat (0) ?Zašle upozornění na váš email při vložení nového komentáře.

Odpovědi

8.4.2012 19:59 NN
Rozbalit Rozbalit vše Re: Konfigurace FW
Odpovědět | | Sbalit | Link | Blokovat | Admin
Nejde ping z 10.1.1.2 --> 10.1.1.1?
polo23 avatar 9.4.2012 12:17 polo23 | skóre: 28 | blog: polo23
Rozbalit Rozbalit vše Re: Konfigurace FW
Jo presne tak. Nejde se pingnout z 10.1.1.2 --> 10.1.1.1.
8.4.2012 22:29 Filip Jirsák | skóre: 68 | blog: Fa & Bi
Rozbalit Rozbalit vše Re: Konfigurace FW
Odpovědět | | Sbalit | Link | Blokovat | Admin
Tyhle stručné výpisy firewallu jsou k ničemu. Přidejte tam parametr -v, ať jsou vidět pravidla celá. Pokud by pravidlo
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
platilo bez dalších podmínek tak, jak je vypsané, byla by další pravidla v INPUT zbytečná.
pavlix avatar 9.4.2012 09:20 pavlix | skóre: 54 | blog: pavlix
Rozbalit Rozbalit vše Re: Konfigurace FW
Já na tohle za všech okolností doporučuju iptables-save.
Já už tu vlastně ani nejsem. Abclinuxu umřelo.
polo23 avatar 9.4.2012 12:40 polo23 | skóre: 28 | blog: polo23
Rozbalit Rozbalit vše Re: Konfigurace FW
Posilam vypis jeste jednou:
Chain INPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 DROP       tcp  --  !lo    *       0.0.0.0/0            127.0.0.0/8         
 9235  800K ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
    0     0 DROP       all  --  *      *       224.0.0.0/4          0.0.0.0/0           
    0     0 PUB_IN     all  --  eth+   *       0.0.0.0/0            0.0.0.0/0           
    0     0 PUB_IN     all  --  ppp+   *       0.0.0.0/0            0.0.0.0/0           
    0     0 PUB_IN     all  --  slip+  *       0.0.0.0/0            0.0.0.0/0           
 9102 1505K PUB_IN     all  --  venet+ *       0.0.0.0/0            0.0.0.0/0           
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT 9235 packets, 800K bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 PUB_OUT    all  --  *      eth+    0.0.0.0/0            0.0.0.0/0           
    0     0 PUB_OUT    all  --  *      ppp+    0.0.0.0/0            0.0.0.0/0           
    0     0 PUB_OUT    all  --  *      slip+   0.0.0.0/0            0.0.0.0/0           
 9518 3758K PUB_OUT    all  --  *      venet+  0.0.0.0/0            0.0.0.0/0           

Chain INT_IN (0 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain INT_OUT (0 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain PAROLE (15 references)
 pkts bytes target     prot opt in     out     source               destination         
 3626  221K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain PUB_IN (4 references)
 pkts bytes target     prot opt in     out     source               destination 

Chain PAROLE (15 references)
 pkts bytes target     prot opt in     out     source               destination         
 3626  221K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain PUB_IN (4 references)
 pkts bytes target     prot opt in     out     source               destination         
    1    56 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 3 
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 0 
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 11 
   38  3024 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 8 
    0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:20 
    7   296 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:21 
  937 68227 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22 
    2    88 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:25 
    0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:53 
 2435  138K PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80 
    0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:110 
    0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:143 
    9   581 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:443 
    0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:993 
    0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:995 
    1    48 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:3306 
  235 14044 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:8080 
    0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:8081 
    0     0 PAROLE     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:10000 
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:53 
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:3306 
    0     0 DROP       icmp --  *      *       0.0.0.0/0            0.0.0.0/0           
 5437 1280K DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain PUB_OUT (4 references)
 pkts bytes target     prot opt in     out     source               destination         
 9518 3758K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain fail2ban-ssh (0 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0
Tak tedka to pravidlo vypada jinak. Misto toho lo bych tam musel mit prislusne rozhrani - teda aspon tak to predpokladam.
Chain INPUT (policy DROP 0 packets, 0 bytes)
9235  800K ACCEPT     all  --  lo     *       0.0.0.0/0
9.4.2012 14:58 Filip Jirsák | skóre: 68 | blog: Fa & Bi
Rozbalit Rozbalit vše Re: Konfigurace FW
Tak tedka to pravidlo vypada jinak.
Právě proto je lepší ten úplný výpis.
Misto toho lo bych tam musel mit prislusne rozhrani - teda aspon tak to predpokladam.
Buď, nebo rozhraní nerozlišovat vůbec a kontrolovat třeba zdrojovou IP adresu. Ale přidal bych to jako další pravidlo, pravidlo
-A INPUT -i lo -j ACCEPT
je podle mne docela důležité a zachoval bych ho, protože umožňuje "síťovou" komunikaci mezi procesy na lokálním stroji.

Jinak pravidlo
0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0 
na konci je zbytečné, protože máte výchozí politiku INPUT nastavenou na DROP:
Chain INPUT (policy DROP 0 packets, 0 bytes)
pavlix avatar 9.4.2012 15:16 pavlix | skóre: 54 | blog: pavlix
Rozbalit Rozbalit vše Re: Konfigurace FW
na konci je zbytečné, protože máte výchozí politiku INPUT nastavenou na DROP:
Já ho třeba běžně pro přehlednost dávám. Výchozí DROP politiku dávám spíš na FORWARD, kvůli časovému oknu během plnění řetězu.
Já už tu vlastně ani nejsem. Abclinuxu umřelo.
9.4.2012 00:04 ewew | skóre: 40 | blog: ewewov_blog
Rozbalit Rozbalit vše Re: Konfigurace FW
Odpovědět | | Sbalit | Link | Blokovat | Admin
Skús ten firewall urobiť podľa tohto skriptu.
Root v linuxe : "Root povedal, linux vykona."

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.