Ik draai op mijn Ubuntu (2.6.31-21-server) een SSH server. Als ik de firewall naar mijn idee netjes configureer dan krijg ik om de 10 min een SSH Timeout. Het maakt niet uit of ik wat aan het doen ben via SSH, altijd krijg ik die time-out.
Firewall config
Wanneer ik alles open gooi dan werkt het wel naar behoren, alleen heeft de firewall dan niet echt nut
.
Iemand enig idee wat ik nog meer open moet zetten behalve port 22?
Firewall config
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
| echo " ########################################################################################### Flush all chains and rules ########################################################################################### " iptables --table filter --flush iptables --table filter --delete-chain iptables --table filter --zero iptables --table nat --flush iptables --table nat --delete-chain iptables --table nat --zero iptables --table mangle --flush iptables --table mangle --delete-chain iptables --table mangle --zero iptables --table filter --policy INPUT ACCEPT iptables --table filter --policy OUTPUT ACCEPT iptables --table filter --policy FORWARD ACCEPT iptables --table nat --policy PREROUTING ACCEPT iptables --table nat --policy POSTROUTING ACCEPT iptables --table nat --policy OUTPUT ACCEPT iptables --table mangle --policy PREROUTING ACCEPT iptables --table mangle --policy INPUT ACCEPT iptables --table mangle --policy FORWARD ACCEPT iptables --table mangle --policy OUTPUT ACCEPT iptables --table mangle --policy POSTROUTING ACCEPT echo " ########################################################################################### Flush completed ########################################################################################### " echo " ########################################################################################### LOG data ########################################################################################### " echo " ########################################################################################### LOG Completed ########################################################################################### " ########################################################################################## # NAT # ########################################################################################### iptables --table nat --append POSTROUTING --out-interface WAN -j MASQUERADE iptables --append FORWARD --in-interface LAN -j ACCEPT echo " ########################################################################################### NAT completed ########################################################################################### " ########################################################################################### # DNS # ########################################################################################### #DNS van server naar XS4ALL servers #iptables -A OUTPUT -o WAN -p udp --dport 53 -s 10.0.1.2 -d 194.109.6.66 -j ACCEPT #iptables -A OUTPUT -o WAN -p udp --dport 53 -s 10.0.1.2 -d 194.109.9.99 -j ACCEPT #Firewall == DNS server so ROOT DNS resolve iptables -A OUTPUT -o WAN -p udp --dport 53 -s 10.0.1.2 -j ACCEPT iptables -A OUTPUT -o LAN -p udp --sport 53 -s 192.168.0.1 -d 192.168.0.0/24 -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -i LAN -p udp --dport 53 -s 192.168.0.0/24 -d 192.168.0.1 -j ACCEPT iptables -A INPUT -i WAN -p udp --sport 53 -d 10.0.1.2 -m state --state ESTABLISHED,RELATED -j ACCEPT #DNS DATA van DNS Servers van XS4all naar server #iptables -A INPUT -i WAN -p udp --sport 53 -s 194.109.9.99 -d 10.0.1.2 -m state --state ESTABLISHED,RELATED -j ACCEPT #iptables -A INPUT -i WAN -p udp --sport 53 -s 10.0.1.2 -j ACCEPT echo " ########################################################################################### DNS completed Server can use XS4ALL DNS servers ########################################################################################### " ############################################################################################ # SQUID HTTP CONFIG # ############################################################################################ #squid transparant proxy, port redirect #Incomming from LAN on port 80 redirect to port 3128 iptables -t nat -A PREROUTING -i LAN -p tcp --dport 80 -j REDIRECT --to-port 3128 #http (80) #From Firewall to WAN iptables -A OUTPUT -o WAN -p tcp --dport 80 -s 10.0.1.2 -j ACCEPT #From WAN to Firewall iptables -A INPUT -i WAN -p tcp --sport 80 -d 10.0.1.2 -m state --state ESTABLISHED,RELATED -j ACCEPT echo " ########################################################################################### SQUID CONFIG completed ########################################################################################### " ########################################################################################### # From LAN to WAN # ########################################################################################### #http (3128) | Redicted traffic from port 80 to 3128 iptables -A INPUT -i LAN -p tcp --dport 3128 -s 192.168.0.0/24 -d 192.168.0.1 -j ACCEPT iptables -A OUTPUT -o LAN -p tcp --sport 3128 -s 192.168.0.1 -d 192.168.0.0/24 -m state --state ESTABLISHED,RELATED -j ACCEPT #https (443) From LAN to WAN iptables -A FORWARD -j ACCEPT -p tcp --dport 443 -s 192.168.0.0/24 -i LAN iptables -A FORWARD -j ACCEPT -p tcp --sport 443 -m state --state ESTABLISHED,RELATED -d 192.168.0.0/24 -o LAN #DNS (53) From LAN to WAN | Firewall == DNS Server != forwarden #iptables -A FORWARD -j ACCEPT -p udp --dport 53 -s 192.168.0.0/24 -i LAN #iptables -A FORWARD -j ACCEPT -p udp --sport 53 -d 192.168.0.0/24 -o LAN #Radio Ishara (8000) From LAN to WAN iptables -A FORWARD -j ACCEPT -p tcp --dport 8000 -s 192.168.0.0/24 -i LAN iptables -A FORWARD -j ACCEPT -p tcp --sport 8000 -d 192.168.0.0/24 -s 62.75.149.169 -m state --state ESTABLISHED,RELATED -o LAN #MSN (1863) From LAN to WAN iptables -A FORWARD -j ACCEPT -p tcp --dport 1863 -s 192.168.0.0/24 -i LAN iptables -A FORWARD -j ACCEPT -p tcp --sport 1863 -d 192.168.0.0/24 -o LAN -m state --state ESTABLISHED,RELATED #SSH (22) From LAN to WAN iptables -A FORWARD -j ACCEPT -p tcp --dport 22 -s 192.168.0.0/24 -i LAN iptables -A FORWARD -j ACCEPT -p tcp --sport 22 -d 192.168.0.0/24 -m state --state ESTABLISHED,RELATED -o LAN #pop3 (110) From lan to WAN iptables -A FORWARD -j ACCEPT -p tcp --dport 110 -s 192.168.0.0/24 -i LAN iptables -A FORWARD -j ACCEPT -p tcp --sport 110 -d 192.168.0.0/24 -m state --state ESTABLISHED,RELATED -o LAN #smtp (25) From lan to WAN iptables -A FORWARD -j ACCEPT -p tcp --dport 25 -s 192.168.0.0/24 -i LAN iptables -A FORWARD -j ACCEPT -p tcp --sport 25 -d 192.168.0.0/24 -m state --state ESTABLISHED,RELATED -o LAN #torrent (6881 - 6889) From lan to WAN iptables -A FORWARD -j ACCEPT -p tcp --dport 6881:6889 -s 192.168.0.0/24 -i LAN iptables -A FORWARD -j ACCEPT -p tcp --sport 6881:6889 -d 192.168.0.0/24 -m state --state ESTABLISHED,RELATED -o LAN #FTP (20 - 21) From lan to WAN iptables -A FORWARD -j ACCEPT -p tcp --dport 20:21 -s 192.168.0.0/24 -i LAN iptables -A FORWARD -j ACCEPT -p tcp --sport 20:21 -d 192.168.0.0/24 -m state --state ESTABLISHED,RELATED -o LAN echo " ########################################################################################### LAN to WAN completed ########################################################################################### " ########################################################################################### # From LAN to Firewall # ########################################################################################### #DNS (53) From LAN to Firewall iptables -A INPUT -j ACCEPT -p tcp --dport 53 -s 192.168.0.0/24 -d 192.168.0.1 -i LAN iptables -A OUTPUT -j ACCEPT -p tcp --sport 53 -s 192.168.0.1 -d 192.168.0.0/24 -m state --state ESTABLISHED,RELATED -o LAN #SSH (22) From LAN to Firewall iptables -A INPUT -j ACCEPT -p tcp --dport 22 -s 192.168.0.0/24 -d 192.168.0.1 -i LAN iptables -A OUTPUT -j ACCEPT -p tcp --sport 22 -s 192.168.0.1 -d 192.168.0.0/24 -m state --state ESTABLISHED,RELATED -o LAN #FTP iptables -A INPUT -j ACCEPT -p tcp --dport 20:21 -s 192.168.0.0/24 -d 192.168.0.1 -i LAN iptables -A OUTPUT -j ACCEPT -p tcp --sport 20:21 -s 192.168.0.1 -d 192.168.0.0/24 -m state --state ESTABLISHED,RELATED -o LAN #Samba (allow network share) #iptables -A INPUT -j ACCEPT -p tcp --sport 445 -s 192.168.0.13 -i LAN #iptables -A OUTPUT -j ACCEPT -p tcp --dport 445 -d 192.168.0.13 -o LAN echo " ########################################################################################### LAN to Firewall completed ########################################################################################### " ########################################################################################### # From WAN to Firewall and beyond # ########################################################################################### #SSH (22) From WAN to Firewall iptables -A INPUT -j ACCEPT -p tcp --dport 22 -s 0/0 -d 10.0.1.2 -i WAN iptables -A OUTPUT -j ACCEPT -p tcp --sport 22 -s 10.0.1.2 -d 0/0 -o WAN #HTTP (80) From WAN to Firewall iptables -A INPUT -j ACCEPT -p tcp --dport 80 -s 0/0 -d 10.0.1.2 -i WAN iptables -A OUTPUT -j ACCEPT -p tcp --sport 80 -s 10.0.1.2 -d 0/0 -m state --state ESTABLISHED,RELATED -o WAN #FTP (20:21) From WAN to Firewall iptables -A INPUT -j ACCEPT -p tcp --dport 20:21 -s 0/0 -d 10.0.1.2 -i WAN iptables -A OUTPUT -j ACCEPT -p tcp --sport 20:21 -s 10.0.1.2 -d 0/0 -m state --state ESTABLISHED,RELATED -o WAN #HTTPS (443) From WAN to Firewall iptables -A INPUT -j ACCEPT -p tcp --dport 443 -s 0/0 -d 10.0.1.2 -i WAN iptables -A OUTPUT -j ACCEPT -p tcp --sport 443 -s 10.0.1.2 -d 0/0 -m state --state ESTABLISHED,RELATED -o WAN #allow ICMP outgoing ping iptables -A OUTPUT -p icmp --icmp-type 8 -s 10.0.1.2 -j ACCEPT -o WAN iptables -A INPUT -p icmp --icmp-type 0 -d 10.0.1.2 -m state --state ESTABLISHED,RELATED -j ACCEPT -i WAN #Allow backup webinterface iptables -A FORWARD -j ACCEPT -p tcp --dport 5000:5002 -i WAN iptables -A FORWARD -j ACCEPT -p tcp --sport 5000:5002 -d 192.168.0.0/24 -m state --state ESTABLISHED,RELATED -o LAN echo " ########################################################################################### WAN to Firewall completed ########################################################################################### " ########################################################################################### # Portfowarding # ########################################################################################### #port forward Utorrent iptables -t nat -A PREROUTING -i WAN -p TCP --dport 34967 -j DNAT --to 192.168.0.66 iptables -t nat -A PREROUTING -i WAN -p TCP --dport 6881:6889 -j DNAT --to 192.168.0.66 iptables -t nat -A PREROUTING -i WAN -p TCP --dport 8008 -j DNAT --to 192.168.0.66 #HTTP interface for Perfect-BackUp iptables -t nat -A PREROUTING -i WAN -p TCP --dport 5000 -j DNAT --to 192.168.0.4 #HTTPS interface for Perfect-BackUp iptables -t nat -A PREROUTING -i WAN -p TCP --dport 5002 -j DNAT --to 192.168.0.4 echo " ########################################################################################### Portforwarding Completed ########################################################################################### " ########################################################################################### # QOS # ########################################################################################### echo " ########################################################################################### QOS Completed ########################################################################################### " ########################################################################################### # DROP Data # ########################################################################################### #Default DROP ALL iptables -P FORWARD DROP iptables -P INPUT DROP iptables -P OUTPUT DROP #iptables -P FORWARD ACCEPT #iptables -P INPUT ACCEPT #iptables -P OUTPUT ACCEPT ########################################################################################### # DROP Data completed # ########################################################################################## |
Wanneer ik alles open gooi dan werkt het wel naar behoren, alleen heeft de firewall dan niet echt nut
Iemand enig idee wat ik nog meer open moet zetten behalve port 22?
Lux.Architectuur | Van Dromen tot Wonen | www.Lux-a.nl