Ik draai op mijn Ubuntu (2.6.31-21-server) een SSH server. Als ik de firewall naar mijn idee netjes configureer dan krijg ik om de 10 min een SSH Timeout. Het maakt niet uit of ik wat aan het doen ben via SSH, altijd krijg ik die time-out. 
Firewall config
Wanneer ik alles open gooi dan werkt het wel naar behoren, alleen heeft de firewall dan niet echt nut .
 .
Iemand enig idee wat ik nog meer open moet zetten behalve port 22?
                    Firewall config
code:
| 1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
 | echo "
###########################################################################################
                                      Flush all chains and rules
###########################################################################################
"
iptables --table filter --flush
iptables --table filter --delete-chain
iptables --table filter --zero
iptables --table nat    --flush
iptables --table nat    --delete-chain
iptables --table nat    --zero
iptables --table mangle --flush
iptables --table mangle --delete-chain
iptables --table mangle --zero
iptables --table filter --policy INPUT        ACCEPT
iptables --table filter --policy OUTPUT       ACCEPT
iptables --table filter --policy FORWARD      ACCEPT
iptables --table nat    --policy PREROUTING   ACCEPT
iptables --table nat    --policy POSTROUTING  ACCEPT
iptables --table nat    --policy OUTPUT       ACCEPT
iptables --table mangle --policy PREROUTING   ACCEPT
iptables --table mangle --policy INPUT        ACCEPT
iptables --table mangle --policy FORWARD      ACCEPT
iptables --table mangle --policy OUTPUT       ACCEPT
iptables --table mangle --policy POSTROUTING  ACCEPT
echo "
###########################################################################################
                            Flush completed
###########################################################################################
"
echo "
###########################################################################################
                               LOG data                                         
###########################################################################################
"
echo "
###########################################################################################
                            LOG Completed                                         
###########################################################################################
"
##########################################################################################
#                                            NAT                                         #
###########################################################################################
iptables --table nat --append POSTROUTING --out-interface WAN -j MASQUERADE
iptables --append FORWARD --in-interface LAN -j ACCEPT
echo "
###########################################################################################
                            NAT completed
###########################################################################################
"
###########################################################################################
#                                           DNS                                           #
###########################################################################################
#DNS van server naar XS4ALL servers 
#iptables -A OUTPUT -o WAN -p udp --dport 53 -s 10.0.1.2  -d 194.109.6.66 -j ACCEPT  
#iptables -A OUTPUT -o WAN -p udp --dport 53 -s 10.0.1.2  -d 194.109.9.99 -j ACCEPT
#Firewall == DNS server so ROOT DNS resolve
iptables -A OUTPUT -o WAN -p udp --dport 53 -s 10.0.1.2   -j ACCEPT
iptables -A OUTPUT -o LAN -p udp --sport 53 -s 192.168.0.1 -d 192.168.0.0/24 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT  -i LAN -p udp --dport 53 -s 192.168.0.0/24 -d 192.168.0.1 -j ACCEPT
iptables -A INPUT  -i WAN -p udp --sport 53 -d 10.0.1.2 -m state --state ESTABLISHED,RELATED -j ACCEPT
#DNS DATA van DNS Servers van XS4all naar server
#iptables -A INPUT  -i WAN -p udp --sport 53 -s 194.109.9.99  -d 10.0.1.2 -m state --state ESTABLISHED,RELATED -j ACCEPT
#iptables -A INPUT  -i WAN -p udp --sport 53 -s 10.0.1.2 -j ACCEPT
echo "
###########################################################################################
                          DNS completed
                      Server can use XS4ALL DNS servers 
###########################################################################################
"
############################################################################################
#                                   SQUID HTTP CONFIG                                      #
############################################################################################
#squid transparant proxy, port redirect
#Incomming from LAN on port 80 redirect to port 3128
iptables -t nat -A PREROUTING -i LAN -p tcp --dport 80 -j REDIRECT --to-port 3128
#http (80)
#From Firewall to WAN
iptables -A OUTPUT -o WAN -p tcp --dport 80 -s 10.0.1.2 -j ACCEPT 
#From WAN to Firewall
iptables -A INPUT -i WAN -p tcp --sport 80 -d 10.0.1.2 -m state --state ESTABLISHED,RELATED -j ACCEPT
echo "
###########################################################################################
                         SQUID CONFIG  completed
###########################################################################################
"
###########################################################################################
#                                    From LAN to WAN                                      #
###########################################################################################
#http (3128) | Redicted traffic from port 80 to 3128
iptables -A INPUT -i LAN -p tcp --dport 3128 -s 192.168.0.0/24 -d 192.168.0.1 -j ACCEPT
iptables -A OUTPUT -o LAN -p tcp --sport 3128  -s 192.168.0.1 -d 192.168.0.0/24  -m state --state ESTABLISHED,RELATED -j ACCEPT
#https (443) From LAN to WAN
iptables -A FORWARD -j ACCEPT -p tcp --dport 443 -s 192.168.0.0/24 -i LAN
iptables -A FORWARD -j ACCEPT -p tcp --sport 443 -m state --state ESTABLISHED,RELATED  -d 192.168.0.0/24 -o LAN
#DNS (53) From LAN to WAN | Firewall == DNS Server != forwarden
#iptables -A FORWARD -j ACCEPT -p udp --dport 53 -s 192.168.0.0/24 -i LAN
#iptables -A FORWARD -j ACCEPT -p udp --sport 53 -d 192.168.0.0/24 -o LAN
#Radio Ishara (8000) From LAN to WAN
iptables -A FORWARD -j ACCEPT -p tcp --dport 8000 -s 192.168.0.0/24 -i LAN
iptables -A FORWARD -j ACCEPT -p tcp --sport 8000 -d 192.168.0.0/24 -s 62.75.149.169 -m state --state ESTABLISHED,RELATED -o LAN
#MSN (1863) From LAN to WAN
iptables -A FORWARD -j ACCEPT -p tcp --dport 1863 -s 192.168.0.0/24 -i LAN
iptables -A FORWARD -j ACCEPT -p tcp --sport 1863 -d 192.168.0.0/24 -o LAN -m state --state ESTABLISHED,RELATED
#SSH (22) From LAN to WAN
iptables -A FORWARD -j ACCEPT -p tcp --dport 22 -s 192.168.0.0/24 -i LAN
iptables -A FORWARD -j ACCEPT -p tcp --sport 22 -d 192.168.0.0/24 -m state --state ESTABLISHED,RELATED -o LAN
#pop3 (110) From lan to WAN
iptables -A FORWARD -j ACCEPT -p tcp --dport 110 -s 192.168.0.0/24 -i LAN
iptables -A FORWARD -j ACCEPT -p tcp --sport 110 -d 192.168.0.0/24 -m state --state ESTABLISHED,RELATED -o LAN
#smtp (25) From lan to WAN
iptables -A FORWARD -j ACCEPT -p tcp --dport 25 -s 192.168.0.0/24 -i LAN
iptables -A FORWARD -j ACCEPT -p tcp --sport 25 -d 192.168.0.0/24 -m state --state ESTABLISHED,RELATED -o LAN
#torrent (6881 - 6889) From lan to WAN
iptables -A FORWARD -j ACCEPT -p tcp --dport 6881:6889 -s 192.168.0.0/24 -i LAN
iptables -A FORWARD -j ACCEPT -p tcp --sport 6881:6889 -d 192.168.0.0/24 -m state --state ESTABLISHED,RELATED -o LAN
#FTP (20 - 21) From lan to WAN
iptables -A FORWARD -j ACCEPT -p tcp --dport 20:21 -s 192.168.0.0/24 -i LAN
iptables -A FORWARD -j ACCEPT -p tcp --sport 20:21 -d 192.168.0.0/24 -m state --state ESTABLISHED,RELATED -o LAN
echo "
###########################################################################################
                          LAN to WAN completed
###########################################################################################
" 
###########################################################################################
#                                      From LAN to Firewall                               #
###########################################################################################
#DNS (53) From LAN to Firewall
iptables -A INPUT -j ACCEPT -p tcp --dport 53 -s 192.168.0.0/24 -d 192.168.0.1 -i LAN
iptables -A OUTPUT -j ACCEPT -p tcp --sport 53 -s 192.168.0.1 -d 192.168.0.0/24 -m state --state ESTABLISHED,RELATED -o LAN
#SSH (22) From LAN to Firewall
iptables -A INPUT -j ACCEPT -p tcp --dport 22 -s 192.168.0.0/24 -d 192.168.0.1  -i LAN
iptables -A OUTPUT -j ACCEPT -p tcp --sport 22 -s 192.168.0.1 -d 192.168.0.0/24 -m state --state ESTABLISHED,RELATED -o LAN
#FTP
iptables -A INPUT -j ACCEPT -p tcp --dport 20:21 -s 192.168.0.0/24 -d 192.168.0.1 -i LAN 
iptables -A OUTPUT -j ACCEPT -p tcp --sport 20:21 -s 192.168.0.1 -d 192.168.0.0/24 -m state --state ESTABLISHED,RELATED -o LAN
#Samba (allow network share)
#iptables -A INPUT -j ACCEPT -p tcp --sport 445 -s 192.168.0.13 -i LAN 
#iptables -A OUTPUT -j ACCEPT -p tcp --dport 445 -d 192.168.0.13 -o LAN
echo "
###########################################################################################
                                 LAN to Firewall completed
###########################################################################################
"
###########################################################################################
#                                From WAN to Firewall and beyond                          #
###########################################################################################
#SSH (22) From WAN to Firewall
iptables -A INPUT   -j ACCEPT -p tcp --dport 22 -s 0/0 -d 10.0.1.2 -i WAN
iptables -A OUTPUT  -j ACCEPT -p tcp --sport 22 -s 10.0.1.2 -d 0/0 -o WAN
#HTTP (80) From WAN to Firewall
iptables -A INPUT   -j ACCEPT -p tcp --dport 80 -s 0/0 -d 10.0.1.2 -i WAN
iptables -A OUTPUT  -j ACCEPT -p tcp --sport 80 -s 10.0.1.2 -d 0/0 -m state --state ESTABLISHED,RELATED  -o WAN
#FTP (20:21) From WAN to Firewall
iptables -A INPUT   -j ACCEPT -p tcp --dport 20:21 -s 0/0 -d 10.0.1.2 -i WAN
iptables -A OUTPUT  -j ACCEPT -p tcp --sport 20:21 -s 10.0.1.2 -d 0/0 -m state --state ESTABLISHED,RELATED  -o WAN
#HTTPS (443) From WAN to Firewall
iptables -A INPUT   -j ACCEPT -p tcp --dport 443 -s 0/0 -d 10.0.1.2 -i WAN
iptables -A OUTPUT  -j ACCEPT -p tcp --sport 443 -s 10.0.1.2 -d 0/0 -m state --state ESTABLISHED,RELATED  -o WAN
#allow ICMP outgoing ping 
iptables -A OUTPUT -p icmp --icmp-type 8 -s 10.0.1.2 -j ACCEPT -o WAN
iptables -A INPUT -p icmp --icmp-type 0 -d 10.0.1.2 -m state --state ESTABLISHED,RELATED -j ACCEPT -i WAN
#Allow backup webinterface
iptables -A FORWARD -j ACCEPT -p tcp --dport 5000:5002 -i WAN
iptables -A FORWARD -j ACCEPT -p tcp --sport 5000:5002 -d 192.168.0.0/24 -m state --state ESTABLISHED,RELATED -o LAN
echo "
###########################################################################################
                            WAN to Firewall completed
###########################################################################################
"
###########################################################################################
#                                          Portfowarding                                  #
###########################################################################################
#port forward Utorrent
iptables -t nat -A PREROUTING -i WAN -p TCP --dport 34967 -j DNAT --to 192.168.0.66
iptables -t nat -A PREROUTING -i WAN -p TCP --dport 6881:6889 -j DNAT --to 192.168.0.66
iptables -t nat -A PREROUTING -i WAN -p TCP --dport 8008 -j DNAT --to 192.168.0.66
#HTTP interface for Perfect-BackUp
iptables -t nat -A PREROUTING -i WAN -p TCP --dport 5000 -j DNAT --to 192.168.0.4
#HTTPS interface for Perfect-BackUp
iptables -t nat -A PREROUTING -i WAN -p TCP --dport 5002 -j DNAT --to 192.168.0.4
echo "
###########################################################################################
                            Portforwarding Completed
###########################################################################################
"
###########################################################################################
#                                   QOS                       #
###########################################################################################
echo "
###########################################################################################
                              QOS Completed                     
###########################################################################################
"
###########################################################################################
#                                        DROP Data                                        #
###########################################################################################
#Default DROP ALL
iptables -P FORWARD DROP
iptables -P INPUT DROP
iptables -P OUTPUT DROP
#iptables -P FORWARD ACCEPT
#iptables -P INPUT ACCEPT
#iptables -P OUTPUT ACCEPT
###########################################################################################
#                                   DROP Data completed                                   #
########################################################################################## | 
Wanneer ik alles open gooi dan werkt het wel naar behoren, alleen heeft de firewall dan niet echt nut
Iemand enig idee wat ik nog meer open moet zetten behalve port 22?
Lux.Architectuur | Van Dromen tot Wonen | www.Lux-a.nl
/u/130188/crop6202f586c08b3.png?f=community) 
            :strip_icc():strip_exif()/u/53288/icon.jpg?f=community)