[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

aiuto regole iptables..



Ciao ecco le mie attuali regole iptables, con un firewall iptables con 2 eth. Eth0 192.168.0.2 collegato a router 192.168.0.1
e eth1 10.10.1.1 collegata ad un hub con un pc win 10.10.1.2
Volevo fare delle regole iptables molto restrittive in modo tale da capire bene il funzionamento di iptables ma non riesco a fare in modo che il pc 10.10.1.2 si vada a prelevare e riesca a inviare mail presenti nel server linux utilizzando protoccolo imap
Ecco le regole
Chi mi da una mano?


#!/bin/bash
###### Flush, svuota le catene predefinite
iptables -F
iptables -t nat -F
iptables -t mangle -F
###### CANCELLO LE CATENE
iptables -X
###### Azzera i contatori sulle catene
iptables -Z
##################################################################################################
##### END FLUSHING CHAIN ##################################################
##################################################################################################
##### MODULI VARI DA CHIARIRE #####
modprobe ip_tables
modprobe ip_conntrack
modprobe iptable_filter
modprobe iptable_nat
modprobe ipt_MASQUERADE
modprobe iptable_nat
modprobe ip_nat_ftp
##### FINE MODULI

##### SETTING IPFORWARDING - Abilita il forwarding x il NAT #####
echo 1 > /proc/sys/net/ipv4/ip_forward
##### END SETTING IPFORWARDING #####

##################################################################################################
##### DEFAULT CHAIN ##################################################

# Imposto le policy per i pacchetti in ingresso bloccando il traffico
iptables -P INPUT DROP
# Imposto le policy per i pacchetti in transito tra le due interfacce bloccando il traffico
iptables -P FORWARD DROP
# Imposto la policy per i pacchetti in uscita bloccando il traffico
iptables -P OUTPUT DROP
# Imposto la policy per postrouting e prerouting bloccanto il traffico
##iptables -t nat -P POSTROUTING DROP
##iptables -t nat -P PREROUTING DROP

##### END DEFAULT CHAIN ##################################################
##################################################################################################

##################################################################################################
######## REGOLE PERSONALIZZATE ################################################## # REGOLE LOCALHOST - RIESCO A INVIARE E LEGGERE LE MAIL DA TB IMPOSTATO NEL PC CHE PRELEVA VIA IMAP
# LA POSTA DAL SERVER
iptables -t filter -A INPUT -i lo -j ACCEPT
iptables -t filter -A OUTPUT -o lo -j ACCEPT
##### ABILITO / DISAB IL PING DAL FIREWALL
iptables -t filter -A INPUT -p icmp -j ACCEPT
iptables -t filter -A OUTPUT -p icmp -j ACCEPT
######   ABILITO / DISAB IL DNS DA ETH0 - DNS
iptables -A OUTPUT -o eth0 -p udp --dport 53 -j ACCEPT
iptables -A INPUT -i eth0 -p udp --sport 53 -j ACCEPT -m state --state ESTABLISHED
######  ABILITO / DISAB PORTA 80 SU SERVER LINUX - WEB
iptables -A INPUT -i eth0 -p tcp --sport 80 -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp --dport 80 -j ACCEPT
######  ABILITO / DISAB PORTA 443 SU SERVER LINUX - HTTPS
iptables -A INPUT -i eth0 -p tcp --sport 443 -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp --dport 443 -j ACCEPT

#******************* NAT

######   ABILITO IL FORWARD DA PARTE DI 10.10.1.2
iptables -A FORWARD -s 10.10.1.2 -j ACCEPT
iptables -A FORWARD -d 10.10.1.2 -j ACCEPT

#PING VERSO L'ESTERNO DA PARTE DEI CLIENT LAN - INDISPENSABILE CHE SIA ABILITATO IL FORWARD FILTER
#SIA IN ENTRATA CHE IN USCITA ALTRIMENTI I PACCHETTI NON PASSANO
iptables -t nat -A POSTROUTING -p icmp -s 10.10.1.2 -j MASQUERADE

# NAVIGAZIONE DEI PC DI RETE - DNS E PORTA 80 - DNS SERVER SE NEI PC HANNO IMPOSTATO COME DNS IL FW
iptables -t nat -A POSTROUTING -p udp -s 10.10.1.2 --dport 53 -j MASQUERADE
iptables -t nat -A POSTROUTING -p tcp -s 10.10.1.2 --dport 80 -j MASQUERADE


ciao



Reply to: