[Fedora2] iptables laten alles door

Pagina: 1
Acties:

  • pyravex
  • Registratie: November 2000
  • Laatst online: 15-03-2023

pyravex

wa jij bob,stoel moet er staan

Topicstarter
Hallo Mensen,

sinds een aantal jaren draai ik een aantal game servers en Teamspeak servers.

Nu ben ik een tijdje geleden over gestapt op Fedora Core 2
Ik merk dat de servers hier het een stuk beter op doen.

Nu ben ik niet zo heel erg thuis in linux maar ben druk lerende :)

Ik zit met het volgende.
ik heb een tijd geleden m'n iptables ingericht en deze werkte (dacht ik)

Nu zat ik laatst eens te portscannen op die machine en zag ik dat alles gewoon open stond.

Hieronder staat mn config zoals die nu is.

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
# Firewall configuration written by system-config-securitylevel
# Manual customization of this file is not recommended.
*filter
:FORWARD DROP [0:0]
:INPUT DROP [0:0]
:RH-Firewall-1-INPUT - [0:0]
:OUTPUT DROP [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p 50 -j ACCEPT
-A RH-Firewall-1-INPUT -p 51 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

#*****************SYSTEM STUFF*****************
# Port 21   VSFTP 
# Port 22   SSHDeamon
# Port 1241 Nessus Port Scanner
# Port 10000    Webmin 

-A RH-Firewall-1-INPUT -p tcp -m state -m tcp --dport 21 --state NEW -j ACCEPT  
-A RH-Firewall-1-INPUT -p tcp -m state -m tcp --dport 22 --state NEW -j ACCEPT  
-A RH-Firewall-1-INPUT -p tcp -m state -m tcp --dport 1241 --state NEW -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state -m tcp --dport 10000 --state NEW -j ACCEPT 

# ********** Teamspeak Servers **********
# ALL PORTS ARE UPD ONLY
# Exept the Webpost and Webadmin 
# Port  9999    Team Hostile Public Server
# Port  8899    CB Match arranging TS server
# Port  8877    QuakeArena Teampeak server
# Port  8773    Metal of Honor TV 
# Port  8772    [BEWARE] Public TS server
# Port  8768    [=N3S=] Private server
# Port  8767    FoM Public TS server
# Port  8000    .M|M. Private server
# Port  14534   Web Administration Tool for Teamspeak
# Port  51234   Web Post ( For PHP Website status overview of the server, number of players etc)
# *********** END OF SERVERS ***********

-A RH-Firewall-1-INPUT -p udp -m state -m udp --dport 9999  --state NEW -j ACCEPT 
-A RH-Firewall-1-INPUT -p udp -m state -m udp --dport 8899  --state NEW -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m state -m udp --dport 8877  --state NEW -j ACCEPT 
-A RH-Firewall-1-INPUT -p udp -m state -m udp --dport 8773  --state NEW -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m state -m udp --dport 8772  --state NEW -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m state -m udp --dport 8768  --state NEW -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m state -m udp --dport 8767  --state NEW -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m state -m udp --dport 8000  --state NEW -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state -m tcp --dport 14534 --state NEW -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state -m tcp --dport 51234 --state NEW -j ACCEPT

# ***********   Quake 3 Arena   ***********
# Port  27960   Frag o Matix Map 9
# Port  27961   Frag o Matix Map 9-11-12
# Port  27962   Frag o Matix Threewave
# ***********   End of FoM  ***********

-A RH-Firewall-1-INPUT -p udp -m state -m udp --dport 27960  --state NEW -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m state -m udp --dport 27961  --state NEW -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m state -m udp --dport 27962  --state NEW -j ACCEPT

# **********  Things that are closed **********
# Port  25  SMTP server
# Port  631 Cups Printing
# Port  111 RPC Bind

-A RH-Firewall-1-INPUT -j DROP 
#--reject -with icmp-host-prohibited << achter de vorige??
-A RH-Firewall-1-INPUT -p tcp -m tcp --sport 25  -j DROP
-A RH-Firewall-1-INPUT -p tcp -m tcp --sport 631 -j DROP
-A RH-Firewall-1-INPUT -p tcp -m tcp --sport 111 -j DROP
# ********** The End of Closed things **********


Heeft iemand enig idee waar het fout gaat?
Ik heb al gegoogled maar kon er niet uit komen.

Dank!

|we live in the history of a mad man Mr. G |


  • Wilke
  • Registratie: December 2000
  • Laatst online: 19:49
Vanaf waar deed je die portscan? Niet vanaf localhost neem ik aan ;)

Zie zo snel niet echt iets raars, er zit neem ik aan slechts 1 netwerkkaart met 1 IP in die computer, right? Want als ik deze RH configfile goed lees wordt dit alleen toegepast op eth0:0, dus de eerste netwerkkaart en alleen het eerste IP daarvan.

Kortom, post ook eens de output van 'ifconfig' (en vervang de laatste 2 cijfers van je externe IP daarbij door x.x ofzo) :)

  • pyravex
  • Registratie: November 2000
  • Laatst online: 15-03-2023

pyravex

wa jij bob,stoel moet er staan

Topicstarter
Wilke schreef op 18 oktober 2004 @ 12:41:
Vanaf waar deed je die portscan? Niet vanaf localhost neem ik aan ;)

Zie zo snel niet echt iets raars, er zit neem ik aan slechts 1 netwerkkaart met 1 IP in die computer, right? Want als ik deze RH configfile goed lees wordt dit alleen toegepast op eth0:0, dus de eerste netwerkkaart en alleen het eerste IP daarvan.

Kortom, post ook eens de output van 'ifconfig' (en vervang de laatste 2 cijfers van je externe IP daarbij door x.x ofzo) :)
Sorry, was ik even vergeten te vertellen.

Ik heb de pc idd vanaf een andere machine gescant.

Er zitten 3 nic's in waarvan er maar 1 gebruikt word.
Dit omdat ik fysiek niet altijd bij de server kan komen en de local dan alleen het touwtje om hoeft te prikken.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
eth1      Link encap:Ethernet  HWaddr 00:60:67:36:3F:XX 
          inet addr:131.211.XXX.XXX  Bcast:255.255.255.255  Mask:255.255.254.0
          inet6 addr: fe80::260:67ff:fe36:3f90/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:152697163 errors:0 dropped:0 overruns:0 frame:0
          TX packets:71883927 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:3972484037 (3788.4 Mb)  TX bytes:2206981118 (2104.7 Mb)
          Interrupt:11 Base address:0x3000 

lo        Link encap:Local Loopback  
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:289 errors:0 dropped:0 overruns:0 frame:0
          TX packets:289 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0 
          RX bytes:67891 (66.2 Kb)  TX bytes:67891 (66.2 Kb)


Dit is wat ifconfig te melden heeft.

|we live in the history of a mad man Mr. G |


  • Wilke
  • Registratie: December 2000
  • Laatst online: 19:49
Dan zit daar het probleem dus: de firewall werkt zoals het hier staat alleen op eth0 maar dat lijkt me dus niet de netwerkkaart waarop het verkeer dat je wilt filteren voorbij komt.

  • Buffy
  • Registratie: April 2002
  • Laatst online: 26-12-2024

Buffy

Fire bad, Tree pretty

Is dat overigens je hele script? Ik zien namelijk dat je OUTPUT chain policy op dropped staat maar verder nergens een ACCEPT regel voor de OUTPUT chain.

Weet je zeker dat het script wel geladen wordt (controleren me iptables -L -n -v).


-edit-
Wilke schreef op 18 oktober 2004 @ 13:44:
Dan zit daar het probleem dus: de firewall werkt zoals het hier staat alleen op eth0 maar dat lijkt me dus niet de netwerkkaart waarop het verkeer dat je wilt filteren voorbij komt.
Er is maar een regel gekoppeld aan een interface (ACCEPT voor lo). De rest van de regels geldt voor alle interfaces. Je bent toch niet in de war met de [0:0] die achter de chain init staat. Die heeft niks met de interface te maken. Geen flauw idee waar het wel voor is overigens :)

[ Voor 55% gewijzigd door Buffy op 18-10-2004 14:03 ]

That which doesn't kill us, makes us stranger - Trevor (AEon FLux)
When a finger points at the moon, the imbecile looks at the finger (Chinese Proverb)


  • pyravex
  • Registratie: November 2000
  • Laatst online: 15-03-2023

pyravex

wa jij bob,stoel moet er staan

Topicstarter
Dawns_sister schreef op 18 oktober 2004 @ 13:53:
Is dat overigens je hele script? Ik zien namelijk dat je OUTPUT chain policy op dropped staat maar verder nergens een ACCEPT regel voor de OUTPUT chain.

Weet je zeker dat het script wel geladen wordt (controleren me [i]iptables -L -n -v[...]

Er is maar een regel gekoppeld aan een interface (ACCEPT voor lo). De rest van de regels geldt voor alle interfaces. Je bent toch niet in de war met de [0:0] die achter de chain init staat. Die heeft niks met de interface te maken. Geen flauw idee waar het wel voor is overigens :)
Dit is inderdaat het hele script.
Wat dat [0:0] voor is weet ik niet, stond er a :)
Ik zou dus voor alle poorten ook een OUTPUT accept moeten maken?
zoiets als dit?
code:
1
2
-A RH-Firewall-1-INPUT -p udp -m state -m udp --dport 9999  --state NEW -j ACCEPT 
-A RH-Firewall-1-OUTPUT -p udp -m state -m udp --dport 9999  --state NEW -j ACCEPT


Als ik iptables -L -n -v doe zegt ie dit.
code:
1
2
3
4
5
6
7
8
9
[root@fom2 root]# iptables -L -n -v
Chain INPUT (policy ACCEPT 11 packets, 702 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination

|we live in the history of a mad man Mr. G |


  • Wilke
  • Registratie: December 2000
  • Laatst online: 19:49
Dawns_sister schreef op 18 oktober 2004 @ 13:53:
Is dat overigens je hele script? Ik zien namelijk dat je OUTPUT chain policy op dropped staat maar verder nergens een ACCEPT regel voor de OUTPUT chain.
Goed punt.
Je bent toch niet in de war met de [0:0] die achter de chain init staat. Die heeft niks met de interface te maken. Geen flauw idee waar het wel voor is overigens :)
Was ik wel mee in de war dus. Wat doet dat? Tja...Red Hat gebruikt een beetje wazige manier om dit allemaal op te schrijven, daar heb ik geen ervaring mee hoor, leek me dat dit wel op interfaces zou slaan (waar anders op, namelijk :? )

  • pyravex
  • Registratie: November 2000
  • Laatst online: 15-03-2023

pyravex

wa jij bob,stoel moet er staan

Topicstarter
Dus voor alle INPUT rules die ik heb gemaakt die geACCEPT worden
moet ik een OUTPUT maken.
Zoiets als

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
#*****************SYSTEM STUFF*****************
# Port 21   VSFTP 
# Port 22   SSHDeamon
# Port 1241 Nessus Port Scanner
# Port 10000    Webmin 

-A RH-Firewall-1-INPUT -p tcp -m state -m tcp --dport 21 --state NEW -j ACCEPT  
-A RH-Firewall-1-OUTPUT -p tcp -m state -m tcp --dport 21 --state NEW -j ACCEPT 
-A RH-Firewall-1-INPUT -p tcp -m state -m tcp --dport 22 --state NEW -j ACCEPT  
-A RH-Firewall-1-OUTPUT -p tcp -m state -m tcp --dport 22 --state NEW -j ACCEPT 
-A RH-Firewall-1-INPUT -p tcp -m state -m tcp --dport 1241 --state NEW -j ACCEPT
-A RH-Firewall-1-OUTPUT -p tcp -m state -m tcp --dport 1241 --state NEW -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state -m tcp --dport 10000 --state NEW -j ACCEPT 
-A RH-Firewall-1-OUTPUT -p tcp -m state -m tcp --dport 10000 --state NEW -j ACCEPT

|we live in the history of a mad man Mr. G |


  • Guru Evi
  • Registratie: Januari 2003
  • Laatst online: 23-12-2025
Die [0:0] is het aantal pakketjes dat door die bepaalde chain gegaan is. Blijkbaar niets. Adhv je configuratie is het ook niet mogelijk te surfen of iets uit te sturen.

Dus blijkbaar wordt je configuratie NIET geladen of later weer gedisabled.

Pandora FMS - Open Source Monitoring - pandorafms.org


  • TrickShot
  • Registratie: Februari 2003
  • Laatst online: 14-12-2023

TrickShot

Veel shots... weinig tricks.

pyravex schreef op 18 oktober 2004 @ 15:12:
Dus voor alle INPUT rules die ik heb gemaakt die geACCEPT worden
moet ik een OUTPUT maken.
Zoiets als

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
#*****************SYSTEM STUFF*****************
# Port 21   VSFTP 
# Port 22   SSHDeamon
# Port 1241 Nessus Port Scanner
# Port 10000    Webmin 

-A RH-Firewall-1-INPUT -p tcp -m state -m tcp --dport 21 --state NEW -j ACCEPT  
-A RH-Firewall-1-OUTPUT -p tcp -m state -m tcp --dport 21 --state NEW -j ACCEPT 
-A RH-Firewall-1-INPUT -p tcp -m state -m tcp --dport 22 --state NEW -j ACCEPT  
-A RH-Firewall-1-OUTPUT -p tcp -m state -m tcp --dport 22 --state NEW -j ACCEPT 
-A RH-Firewall-1-INPUT -p tcp -m state -m tcp --dport 1241 --state NEW -j ACCEPT
-A RH-Firewall-1-OUTPUT -p tcp -m state -m tcp --dport 1241 --state NEW -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state -m tcp --dport 10000 --state NEW -j ACCEPT 
-A RH-Firewall-1-OUTPUT -p tcp -m state -m tcp --dport 10000 --state NEW -j ACCEPT
Iptables is een statefull firewall, d.w.z. dat hij de connecties onthoud. Je moet in de 3 chains enkel een regel toevoegen waarin alle connecties die 'established' of 'related' zijn worden doorgelaten. Als deze regel als eerste wordt geplaatst bekom je ook een grote performance winst omdat enkel de initiële pakketjes de rest van de chain moeten doorlopen.

Athlon 2500+ @ 2230 MHz, 512 MB 3200 kingston, 2 x sata maxtor 120 GB, 1 WD 80 GB, Ti4200, Antec Sonata


  • Buffy
  • Registratie: April 2002
  • Laatst online: 26-12-2024

Buffy

Fire bad, Tree pretty

pyravex schreef op 18 oktober 2004 @ 15:12:
Dus voor alle INPUT rules die ik heb gemaakt die geACCEPT worden
moet ik een OUTPUT maken.
Zoiets als

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
#*****************SYSTEM STUFF*****************
# Port 21    VSFTP 
# Port 22     SSHDeamon
# Port 1241    Nessus Port Scanner
# Port 10000    Webmin 

-A RH-Firewall-1-INPUT -p tcp -m state -m tcp --dport 21 --state NEW -j ACCEPT    
-A RH-Firewall-1-OUTPUT -p tcp -m state -m tcp --dport 21 --state NEW -j ACCEPT    
-A RH-Firewall-1-INPUT -p tcp -m state -m tcp --dport 22 --state NEW -j ACCEPT    
-A RH-Firewall-1-OUTPUT -p tcp -m state -m tcp --dport 22 --state NEW -j ACCEPT    
-A RH-Firewall-1-INPUT -p tcp -m state -m tcp --dport 1241 --state NEW -j ACCEPT
-A RH-Firewall-1-OUTPUT -p tcp -m state -m tcp --dport 1241 --state NEW -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state -m tcp --dport 10000 --state NEW -j ACCEPT 
-A RH-Firewall-1-OUTPUT -p tcp -m state -m tcp --dport 10000 --state NEW -j ACCEPT
Nee niet met --state NEW. Dat betekent dat alleen nieuwe vanaf de server geinitieerde verbindingen worden toegestaan. Voor verbindigen die van buiten komen heb je de volgende regel nodig:

code:
1
-A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT


Dit is echter niet genoeg. Zo zal je minstens uitgaande verbindingen naar nameservers moeten toestaan (port 53, protocole udp en tcp) en verder zullen sommige gameservers verbindigen willen maken met licentie servers.

Het makkelijkste is om de policy van de OUTPUT chain op ACCEPT te zetten.
Is iets minder veilig maar scheelt weer in firewall debuggen :).
pyravex schreef op 18 oktober 2004 @ 14:26:
[...]
Als ik iptables -L -n -v doe zegt ie dit.
code:
1
2
3
4
5
6
7
8
9
[root@fom2 root]# iptables -L -n -v
Chain INPUT (policy ACCEPT 11 packets, 702 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Dit betekent dus dat je het firewall 'script' niet geladen wordt (geen regels en de chain policies staan op ACCEPT).

Het script wat je gebruikt is in de format van de iptables-save en iptables-restore tools. Je zult dus ergens in je init/netwerk scripts moeten opgeven dat jouw script met iptavles-restore moet worden geladen. Heb helaas geen ervaring met fedora's init scripts.

PS: maak je echt gebruik van de protocols 50 (IPSEC-ESP) en 51 (IPSEC-AH)?
code:
1
2
-A RH-Firewall-1-INPUT -p 50 -j ACCEPT
-A RH-Firewall-1-INPUT -p 51 -j ACCEPT

That which doesn't kill us, makes us stranger - Trevor (AEon FLux)
When a finger points at the moon, the imbecile looks at the finger (Chinese Proverb)


  • pyravex
  • Registratie: November 2000
  • Laatst online: 15-03-2023

pyravex

wa jij bob,stoel moet er staan

Topicstarter
Nee, dit stond ook standard aan,
Ik maak op uit jou opmerking dat het niet goed is dan.

ik zal het op drop zetten of gewoon weg halen.

|we live in the history of a mad man Mr. G |


  • Wilke
  • Registratie: December 2000
  • Laatst online: 19:49
Guru Evi schreef op 18 oktober 2004 @ 15:34:
Die [0:0] is het aantal pakketjes dat door die bepaalde chain gegaan is.
Wat doet dat in een configfile dan :?
Dawns_sister schreef op 18 oktober 2004 @ 15:53:
Dit is echter niet genoeg. Zo zal je minstens uitgaande verbindingen naar nameservers moeten toestaan (port 53, protocole udp en tcp)
Als je alleen een caching nameserver draait hoeft poort 53 TCP niet, alleen UDP is nodig. Dat is dan ook zeker aan te raden, aangezien vrijwel alle problemen die er zijn met DNS-servers te maken hebben met de TCP-poort.

  • Buffy
  • Registratie: April 2002
  • Laatst online: 26-12-2024

Buffy

Fire bad, Tree pretty

pyravex schreef op 18 oktober 2004 @ 21:24:
Nee, dit stond ook standard aan,
Ik maak op uit jou opmerking dat het niet goed is dan.

ik zal het op drop zetten of gewoon weg halen.
Als je geen gebruikt maakt van verbindingen die "Encapsulating Security Payload" nodig hebben dan kan je het beter uitcommentarieren.
Wilke schreef op 18 oktober 2004 @ 21:35:
[...]
Als je alleen een caching nameserver draait hoeft poort 53 TCP niet, alleen UDP is nodig. Dat is dan ook zeker aan te raden, aangezien vrijwel alle problemen die er zijn met DNS-servers te maken hebben met de TCP-poort.
Dan moeten we maar hopen dat Microsofts Sender-ID niet de standaard wordt aangezien XML waarschijnlijk niet in een UDP packet past. :)

That which doesn't kill us, makes us stranger - Trevor (AEon FLux)
When a finger points at the moon, the imbecile looks at the finger (Chinese Proverb)


  • pyravex
  • Registratie: November 2000
  • Laatst online: 15-03-2023

pyravex

wa jij bob,stoel moet er staan

Topicstarter
Ik draai er geen DNS service op.
is het dan ook nodig?

|we live in the history of a mad man Mr. G |


  • Buffy
  • Registratie: April 2002
  • Laatst online: 26-12-2024

Buffy

Fire bad, Tree pretty

pyravex schreef op 19 oktober 2004 @ 14:28:
Ik draai er geen DNS service op.
is het dan ook nodig?
Als je alleen met IP adressen werkt niet. Maar zo gauw je namen wilt resolven dan moet je uitgaande verbindigen naar nameservers toe staan :)

Maar zoals gezegd, voor OUTPUT is het makkelijker om alles toe te staan en alleen te blokkeren wat niet mag.

That which doesn't kill us, makes us stranger - Trevor (AEon FLux)
When a finger points at the moon, the imbecile looks at the finger (Chinese Proverb)


  • Gondor
  • Registratie: September 2003
  • Laatst online: 01:26
Het lijkt er inderdaad op dat deze regels niet worden geladen. Anders zou je server onbruikbaar moeten zijn.

Ik zie geen 'COMMIT' aan het einde van deze file. Misschien is dat het reden waarom het niet geladen wordt of actief wordt.

edit: Let wel op dat je hem niet meer kan bereiken over netwerk op het moment dat boven staande fw regels actief worden.

[ Voor 26% gewijzigd door Gondor op 19-10-2004 15:09 ]

"Peace cannot be kept by force. It can only be achieved by understanding"-Albert Einstein-


Verwijderd

Heb je hier al gekeken? Links naar voorbeeld FW scripts en tutorials.

http://www.linux-firewall-tools.com/linux/
Pagina: 1