• Najnowsze pytania
  • Bez odpowiedzi
  • Zadaj pytanie
  • Kategorie
  • Tagi
  • Zdobyte punkty
  • Ekipa ninja
  • IRC
  • FAQ
  • Regulamin
  • Książki warte uwagi

IP Tables - Konfiguracja

Object Storage Arubacloud
+1 głos
225 wizyt
pytanie zadane 6 września 2022 w Systemy operacyjne, programy przez kubekszklany Gaduła (3,190 p.)

Witam. Potrzebuję skonfigurować firewall w linux'ie, konkretnie chodzi o iptables. Czy byłby mi ktoś w stanie napisać poniższe reguły? Takie przykładowe, z resztą mam nadzieję sobie poradzę:
A) OUTGOING:
1. Zezwalaj na wszystkie połączenia.
B) INCOMING:
1. Zablokuj wszystkie połączenia.
2. Odblokuj wszystkie porty w sieci LAN.
3. Odblokuj porty 80 i 443 w sieci WAN.

PS. Da się to jakoś wpisać do pliku konfiguracyjnego, czy muszę umieścić to w skrypcie i uruchamiać ten skrypt przy starcie systemu?

3 odpowiedzi

+2 głosów
odpowiedź 6 września 2022 przez manjaro Nałogowiec (37,390 p.)

Zainstaluj sobie gufw i wszystko sobie ustawisz graficznie. Prosto i łatwo.

image

komentarz 6 września 2022 przez kubekszklany Gaduła (3,190 p.)
Raczej potrzebuję wersję bez interfejsu graficznego.
komentarz 9 września 2022 przez ananyaa Nowicjusz (100 p.)

I am also using the gufw firewall,  wink

+1 głos
odpowiedź 6 września 2022 przez val_dee Nowicjusz (160 p.)
komentarz 6 września 2022 przez kubekszklany Gaduła (3,190 p.)

Próbowałem, większość komend kończy się komunikatem:
[Errno 2] ip6tables v1.8.7 (nf_tables): Could not fetch rule set generation id: Invalid argument.
Dlatego chciałem wersję do iptables, bo inne programy i tak używają w gruncie rzeczy iptables. Podejrzewam że w tej nowszej wersji jest inna składnia poleceń w iptables, dlatego ufw nie działa. 

0 głosów
odpowiedź 7 września 2022 przez overcq Pasjonat (21,840 p.)

Jeśli używasz tablicy “filter” (domyślnej) w ‟iptables”, to tam masz trzy ‘chains’: “INPUT”, “FORWARD”, “OUTPUT”.

filter:
                  This  is  the  default  table  (if no -t option is passed). It contains the built-in chains INPUT (for packets destined to local sockets), FORWARD (for packets being routed through the box), and OUTPUT (for locally-generated packets).

Najpierw potrzebujesz ustawić domyślne ‘policy’ (opcja ”-P”):

  1. dla “INPUT” – “DROP”
  2. dla “OUTPUT” – “ACCEPT”
  3. dla “FORWARD” – takie, jak potrzebujesz dla pakietów przechodzących przez komputer do innej sieci, zakładam, że “ACCEPT”

Następnie zanim zadziała to domyślne ‘policy’ potrzebne są reguły w ‘chain’ “INPUT”, które zezwolą na połączenia przychodzące z interfejsu WAN na porty 80 i 443 oraz połączenia przychodzące z sieci LAN.

Zakładam, że masz ustawione NAT w tabeli “nat”, więc nie potrzeba dodatkowo zabezpieczać przed połączeniami przychodzącymi z WAN do sieci LAN.

Resztę doczytaj w ‘manualu’ ‟iptables”.

U mnie jest program “iptables-save” oraz “iptables-restore”, które wystarczy uruchomić z odpowiednimi opcjami w skrypcie przy uruchamianiu, zamykaniu systemu.

komentarz 7 września 2022 przez kubekszklany Gaduła (3,190 p.)

Zakładam, że masz ustawione NAT w tabeli “nat”, więc nie potrzeba dodatkowo zabezpieczać przed połączeniami przychodzącymi z WAN do sieci LAN.

No właśnie to jest serwer linuxowy na mikro komputerze, ale jest dostępny z zewnątrz, dlatego potrzebuję ustawić te reguły co napisałem w pytaniu.

komentarz 12 września 2022 przez overcq Pasjonat (21,840 p.)
Reguły do ustawienia zależą od kształtu sieci. Tak nie da się nic więcej powiedzieć.

Podobne pytania

0 głosów
0 odpowiedzi 126 wizyt
0 głosów
1 odpowiedź 586 wizyt
0 głosów
0 odpowiedzi 459 wizyt

92,702 zapytań

141,616 odpowiedzi

320,180 komentarzy

62,062 pasjonatów

Motyw:

Akcja Pajacyk

Pajacyk od wielu lat dożywia dzieci. Pomóż klikając w zielony brzuszek na stronie. Dziękujemy! ♡

Oto polecana książka warta uwagi.
Pełną listę książek znajdziesz tutaj.

Akademia Sekuraka

Niedawno wystartował dodruk tej świetnej, rozchwytywanej książki (około 940 stron). Mamy dla Was kod: pasja (wpiszcie go w koszyku), dzięki któremu otrzymujemy 10% zniżki - dziękujemy zaprzyjaźnionej ekipie Sekuraka za taki bonus dla Pasjonatów! Książka to pierwszy tom z serii o ITsec, który łagodnie wprowadzi w świat bezpieczeństwa IT każdą osobę - warto, polecamy!

...