Toon posts:

IPTables firewall

Pagina: 1
Acties:
  • 244 views sinds 30-01-2008
  • Reageer

Verwijderd

Topicstarter
Hoi allemaal,

Ik heb al een tijdje een server draaien met een daarbij behorende firewall. Nu heb ik sinds een paar dagen een extra netwerk kaart erin gebouwd die verbinding maakt met een ander netwerk.

Nu kan ik vanaf het tweede (nieuwe) netwerk geen enkele verbinding maken. Dit klopt omdat hij niet in de firewall voorkomt. Nu wil ik het tweede netwerk de zelfde policy meegeven als het eerste netwerk, maar heb geen idee hoe ik dit moet aanpakken.

Firewall is IPTABLES.
Firewallscript: http://alpha.homeserv.nl/firewall.txt

Huidige netwerk interface: eth0
Nieuwe netwerk interface: wlan0

  • benoni
  • Registratie: November 2003
  • Niet online
Wil je een bridge maken of een NAT router, of een combinatie daarvan?

Een bridge is: twee of meer netwerkconnecties aan elkaar knopen tot één netwerk, dus alles op hetzelfde subnet.

Een NAT router is: één ethernetverbinding voor de buitenkant (internet), op de andere verbinding(en) een eigen subnet aanmaken voor het interne netwerk (zeg 192.168.x.x of 10.0.x.x).

In combinatie kan het ook, bv. wlan0 en eth0 bridgen als br0, en die br0 doorrouteren naar de internetverbinding op eth1.

Verwijderd

Topicstarter
De enige bedoeling is dat ik via beide interfaces (en dus verschillende ip's) op de server/computer kan komen. Onderling hoeven ze geen data uit te wisselen...

eth0 --> Server <-- wlan0

Verwijderd

Hmmm. Zelf vind ik dit soort voorgebakken firewalls onduidelijk en lastig aan te passen.

Ik weet niet hoe je jouw probleem op moet lossen, maar misschien is het verstandig eerst de firewall te herschrijven in je "eigen woorden". Dan hou je een stuk leesbaardere regels over wat het misschien wat eenvoudiger maakt.

Succes, iptables rockt d:)b !

Verwijderd

Topicstarter
Verwijderd schreef op donderdag 03 mei 2007 @ 19:29:
Hmmm. Zelf vind ik dit soort voorgebakken firewalls onduidelijk en lastig aan te passen.
Hier heb ik dus ook last van. Ik weet niet alles van iptables. Daarom ook voor een voorgebakken gekozen.

  • benoni
  • Registratie: November 2003
  • Niet online
Doe anders even

iptables --list


dan krijg je alle rules die het script heeft ingesteld netjes op een rijtje te zien :)

Verwijderd

Topicstarter
Chain INPUT (policy DROP)
num  target     prot opt source               destination         
1    ACCEPT     0    --  0.0.0.0/0            0.0.0.0/0           
2    ACCEPT     0    --  0.0.0.0/0            0.0.0.0/0           
3    bad_packets  0    --  0.0.0.0/0            0.0.0.0/0           
4    DROP       0    --  0.0.0.0/0            224.0.0.1           
5    ACCEPT     0    --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
6    tcp_inbound  tcp  --  0.0.0.0/0            0.0.0.0/0           
7    udp_inbound  udp  --  0.0.0.0/0            0.0.0.0/0           
8    icmp_packets  icmp --  0.0.0.0/0            0.0.0.0/0           
9    DROP       0    --  0.0.0.0/0            0.0.0.0/0           PKTTYPE = broadcast 

Chain FORWARD (policy DROP)
num  target     prot opt source               destination         
1    ACCEPT     0    --  0.0.0.0/0            0.0.0.0/0           
2    ACCEPT     0    --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 

Chain OUTPUT (policy DROP)
num  target     prot opt source               destination         
1    DROP       icmp --  0.0.0.0/0            0.0.0.0/0           state INVALID 
2    ACCEPT     0    --  127.0.0.1            0.0.0.0/0           
3    ACCEPT     0    --  0.0.0.0/0            0.0.0.0/0           
4    ACCEPT     0    --  0.0.0.0/0            0.0.0.0/0           

Chain bad_packets (1 references)
num  target     prot opt source               destination         
1    DROP       0    --  0.0.0.0/0            0.0.0.0/0           state INVALID 
2    bad_tcp_packets  tcp  --  0.0.0.0/0            0.0.0.0/0           
3    RETURN     0    --  0.0.0.0/0            0.0.0.0/0           

Chain bad_tcp_packets (1 references)
num  target     prot opt source               destination         
1    DROP       tcp  --  0.0.0.0/0            0.0.0.0/0           tcp flags:!0x17/0x02 state NEW 
2    DROP       tcp  --  0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x00 
3    DROP       tcp  --  0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x3F 
4    DROP       tcp  --  0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x29 
5    DROP       tcp  --  0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x37 
6    DROP       tcp  --  0.0.0.0/0            0.0.0.0/0           tcp flags:0x06/0x06 
7    DROP       tcp  --  0.0.0.0/0            0.0.0.0/0           tcp flags:0x03/0x03 
8    RETURN     tcp  --  0.0.0.0/0            0.0.0.0/0           

Chain icmp_packets (1 references)
num  target     prot opt source               destination         
1    DROP       icmp -f  0.0.0.0/0            0.0.0.0/0           
2    DROP       icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 8 
3    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 11 
4    RETURN     icmp --  0.0.0.0/0            0.0.0.0/0           

Chain tcp_inbound (1 references)
num  target     prot opt source               destination         
1    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:80 
2    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:443 
3    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:22 
4    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpts:4662:4665 
5    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:113 
6    ACCEPT     tcp  --  192.168.1.0/24       0.0.0.0/0           tcp dpt:4711 
7    ACCEPT     tcp  --  192.168.1.0/24       0.0.0.0/0           tcp dpt:4712 
8    ACCEPT     tcp  --  192.168.1.0/24       0.0.0.0/0           tcp dpt:139 
9    ACCEPT     tcp  --  192.168.1.0/24       0.0.0.0/0           tcp dpt:445 
10   ACCEPT     tcp  --  192.168.1.0/24       0.0.0.0/0           tcp dpt:6566 
11   ACCEPT     tcp  --  192.168.1.0/24       0.0.0.0/0           tcp dpt:631 
12   ACCEPT     tcp  --  192.168.1.0/24       0.0.0.0/0           tcp dpt:3306 
13   ACCEPT     tcp  --  192.168.1.0/24       0.0.0.0/0           tcp dpt:53 
14   ACCEPT     tcp  --  192.168.1.0/24       0.0.0.0/0           tcp dpt:21 
24   RETURN     tcp  --  0.0.0.0/0            0.0.0.0/0           

Chain tcp_outbound (0 references)
num  target     prot opt source               destination         
1    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           

Chain udp_inbound (1 references)
num  target     prot opt source               destination         
1    DROP       udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:137 
2    DROP       udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:138 
3    ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:3979 
4    ACCEPT     udp  --  192.168.1.0/24       0.0.0.0/0           udp dpt:53 
5    ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:4672 
6    ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:4665 
7    ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp spt:67 dpt:68 
8    ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpts:4662:4665 
9    RETURN     udp  --  0.0.0.0/0            0.0.0.0/0           

Chain udp_outbound (0 references)
num  target     prot opt source               destination         
1    ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           


  • Jouke74
  • Registratie: Juni 2006
  • Laatst online: 03-04-2025
Heb geen zin om het te scannen (kan ik niet thuis) of over te typen, maar er stond een heel groot stuk over de iptables firewall in Linux Magazine van deze maand. http://www.linuxmag.nl/nl/45fe528aa1887
Even halen bij de kiosk op de hoek en je bent klaar.

"That was left handed..." - JJH


  • Raven
  • Registratie: November 2004
  • Niet online

Raven

Marion Raven fan

Jouke74 schreef op vrijdag 04 mei 2007 @ 10:01:
Heb geen zin om het te scannen (kan ik niet thuis) of over te typen, maar er stond een heel groot stuk over de iptables firewall in Linux Magazine van deze maand. http://www.linuxmag.nl/nl/45fe528aa1887
Even halen bij de kiosk op de hoek en je bent klaar.
Welk nummer? Die wat nu in de winkel ligt staat niks over iptables in.

After the first glass you see things as you wish they were. After the second you see things as they are not. Finally you see things as they really are, and that is the most horrible thing in the world...

Oscar Wilde


  • gjs
  • Registratie: Juni 2001
  • Laatst online: 31-01 16:03

gjs

Scoobydoobydoo

Kijk hier eens naar: http://vuurmuur.sourceforge.net/

GA-Z68X-UD3H-B3 I7-2600K@4.4GHz 24Gb Ram 7Tb HDD

Pagina: 1