[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[OT] Primo script Iptables: suggerimenti,commenti,correzioni



Oggi ho realizzato per la prima volta un firewall con netfilter.
Funziona per tutti i servizi che ho abilitato, man mano che me ne
serviranno abilitero' anche gli altri (ora non ho piu' voglia ;)
Nonostante funzioni presumo che qualche cavolata ci sia, la probabile
ridondanza delle regole e' data dalla necessita' di fare pratica.

In pratica iptables gira su 192.168.1.1. Questo pc deve fare 2 cose:
connettersi a internet e rendere disponibili i servizi al pc che uso come
desktop (192.168.1.2). 192.168.1.1 ha dunque 2 interfacce di rete: ppp0 e eth0

Le 2 righe sul masquerading sono copiate da un tutorial trovato in rete, sono
la prossima cosa da studiare, dopo aver chiarito i dubbi e assimilato le basi
sul filtraggio dei pacchetti


*********************************************************************************************************
#!/bin/sh

iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP

#telnet 192.168.1.2->192.168.1.1
iptables -A INPUT -s 192.168.1.0/24 -p tcp  --dport 23 -j ACCEPT
iptables -A OUTPUT -d 192.168.1.0/24 -p tcp --sport 23 -j ACCEPT


#risoluzione nomi: richieste client->server
iptables -A OUTPUT -o ppp0 -p udp -d 194.185.97.134 --dport 53 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A FORWARD -o ppp0 -p udp -d 194.185.97.134 --dport 53 -m state --state NEW,ESTABLISHED -j ACCEPT


#risoluzione nomi: risposte server->client
iptables -A INPUT -i ppp0 -p udp -s 194.185.97.134 --sport 53 -m state --state ESTABLISHED -j ACCEPT
iptables -A FORWARD -i ppp0 -p udp -s 194.185.97.134 --sport 53 -m state --state ESTABLISHED -j ACCEPT


#icmp in entrata
iptables -A INPUT -i ppp0 -p icmp -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i ppp0 -p icmp -m state --state ESTABLISHED,RELATED -j ACCEPT

#icmp in uscita
iptables -A OUTPUT -o ppp0 -p icmp -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -o ppp0 -p icmp -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT

#icmp mio_client->firewall/gateway
iptables -A INPUT  -i eth0 -s 192.168.1.2 -p icmp -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -o eth0 -d 192.168.1.2 -p icmp -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT

#posta in uscita (194.185.97.20 e' l'SMTP del mio provider)
iptables -A FORWARD -i ppp0 -p tcp --sport 25 -m state --state ESTABLISHED -j ACCEPT
iptables -A FORWARD -o ppp0 -p tcp -d 194.185.97.20 --dport 25 -m state --state NEW,ESTABLISHED -j ACCEPT

#posta in ingresso
iptables -A FORWARD -i ppp0 -p tcp --sport 110 -m state --state ESTABLISHED -j ACCEPT
iptables -A FORWARD -o ppp0 -p tcp --dport 110 -m state --state NEW,ESTABLISHED -j ACCEPT

#news
iptables -A FORWARD -i ppp0 -p tcp --sport 119 -m state --state ESTABLISHED -j ACCEPT
iptables -A FORWARD -o ppp0 -p tcp --dport 119 -m state --state NEW,ESTABLISHED -j ACCEPT

#http in uscita
iptables -A FORWARD -i ppp0 -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT
iptables -A FORWARD -o ppp0 -p tcp --dport 80 -m state --state NEW,ESTABLISHED -j ACCEPT

#https in uscita
iptables -A FORWARD -i ppp0 -p tcp --sport 443 -m state --state ESTABLISHED -j ACCEPT
iptables -A FORWARD -o ppp0 -p tcp --dport 443 -m state --state NEW,ESTABLISHED -j ACCEPT

#masquerading
echo "1" > /proc/sys/net/ipv4/conf/all/forwarding
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE

**********************************************************************************************************

Allora sotto con i commenti, grazie :))

-- 
| Ciao Gianni           Linux Registered User #297089
| Powered by *Debian GNU/Linux 3.0* on Celeron 667MHz 	  



Reply to: