Size: a a a

Системное администрирование

2017 February 10

f.

f . in Системное администрирование
ну так у тебя там в конце же где то есть правило которое дропает все что не разрешено
источник

f.

f . in Системное администрирование
или может у тебя конфиг иптаблес длинной в 3 километра и там в серединке эти порты где то явным образом закрыты?
источник

А

Антон in Системное администрирование
#!/bin/bash
export IPT="iptables"

# Локальная сеть
export LAN=ensl60
export LAN_IP_RANGE=10.113.102.0/24

# Очищаем правила
$IPT -F
$IPT -F -t nat
$IPT -F -t mangle
$IPT -X
$IPT -t nat -X
$IPT -t mangle -X

# Запрещаем все, что не разрешено
$IPT -P INPUT DROP
$IPT -P OUTPUT DROP
$IPT -P FORWARD DROP

# Разрешаем localhost и локалку
$IPT -A INPUT -i lo -j ACCEPT
$IPT -A INPUT -i $LAN -j ACCEPT
$IPT -A OUTPUT -o lo -j ACCEPT
$IPT -A OUTPUT -o $LAN -j ACCEPT

# Рзрешаем пинги
$IPT -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT
$IPT -A INPUT -p icmp --icmp-type destination-unreachable -j ACCEPT
$IPT -A INPUT -p icmp --icmp-type time-exceeded -j ACCEPT
$IPT -A INPUT -p icmp --icmp-type echo-request -j ACCEPT

# Разрешаем исходящие подключения сервера
$IPT -A OUTPUT -o $LAN -j ACCEPT
#$IPT -A INPUT -i $LAN -j ACCEPT

# разрешаем установленные подключения
$IPT -A INPUT -p all -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPT -A OUTPUT -p all -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPT -A FORWARD -p all -m state --state ESTABLISHED,RELATED -j ACCEPT

# Отбрасываем неопознанные пакеты
$IPT -A INPUT -m state --state INVALID -j DROP
$IPT -A FORWARD -m state --state INVALID -j DROP

# Отбрасываем нулевые пакеты
$IPT -A INPUT -p tcp --tcp-flags ALL NONE -j DROP

#Открываем доступ к web серверу
$IPT -A INPUT -i $LAN -p  tcp -m tcp --dport 80 -j ACCEPT
#Доступо по SHH
$IPT -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT

# Сохраняем правила
/sbin/iptables-save  > /etc/sysconfig/iptables
источник

А

Антон in Системное администрирование
Скрипт Владимира с сайта
источник

А

Антон in Системное администрирование
под себя поправил
источник

VZ

Vladimir Zp in Системное администрирование
Где-то я это уже видел :))
источник

А

Антон in Системное администрирование
вот что записывается в etc/sysconfig/iptables
источник

А

Антон in Системное администрирование
# Generated by iptables-save v1.4.21 on Fri Feb 10 17:47:33 2017
*mangle
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
COMMIT
# Completed on Fri Feb 10 17:47:33 2017
# Generated by iptables-save v1.4.21 on Fri Feb 10 17:47:33 2017
*nat
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
COMMIT
# Completed on Fri Feb 10 17:47:33 2017
# Generated by iptables-save v1.4.21 on Fri Feb 10 17:47:33 2017
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT DROP [0:0]
-A INPUT -i lo -j ACCEPT
-A INPUT -i ensl60 -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 0 -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 3 -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 11 -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -m state --state INVALID -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
-A INPUT -i ensl60 -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -m state --state INVALID -j DROP
-A OUTPUT -o lo -j ACCEPT
-A OUTPUT -o ensl60 -j ACCEPT
-A OUTPUT -o ensl60 -j ACCEPT
-A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
COMMIT
# Completed on Fri Feb 10 17:47:33 2017
источник

VZ

Vladimir Zp in Системное администрирование
А что применяется в итоге? Дай список примененных правил.
источник

А

Антон in Системное администрирование
Vladimir Zp
Где-то я это уже видел :))
Ваш скрипт ) поправленный под себя
источник

f.

f . in Системное администрирование
я помню у меня были какие то проблемы с форвардом этим, попробуй закоменить форвард дроп)
источник

f.

f . in Системное администрирование
будем писать скрипты как раки)
источник

А

Антон in Системное администрирование
A FORWARD -m state --state INVALID -j DRO
источник

А

Антон in Системное администрирование
этот?
источник

f.

f . in Системное администрирование
ну лучше пусть гуру ответить а то я щас насоветую
источник

f.

f . in Системное администрирование
но ваще да я про это
источник

А

Антон in Системное администрирование
вот что записывается в etc/sysconfig/iptables
# Generated by iptables-save v1.4.21 on Fri Feb 10 17:47:33 2017
*mangle
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
COMMIT
# Completed on Fri Feb 10 17:47:33 2017
# Generated by iptables-save v1.4.21 on Fri Feb 10 17:47:33 2017
*nat
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
COMMIT
# Completed on Fri Feb 10 17:47:33 2017
# Generated by iptables-save v1.4.21 on Fri Feb 10 17:47:33 2017
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT DROP [0:0]
-A INPUT -i lo -j ACCEPT
-A INPUT -i ensl60 -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 0 -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 3 -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 11 -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -m state --state INVALID -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
-A INPUT -i ensl60 -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -m state --state INVALID -j DROP
-A OUTPUT -o lo -j ACCEPT
-A OUTPUT -o ensl60 -j ACCEPT
-A OUTPUT -o ensl60 -j ACCEPT
-A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
COMMIT
# Completed on Fri Feb 10 17:47:33 2017
источник

f.

f . in Системное администрирование
нее сделай iptables -L -v -n
источник

VZ

Vladimir Zp in Системное администрирование
Да блин, ты пришли то что прменено сейчас по факту, а не то, что записано :)
источник

f.

f . in Системное администрирование
nfv yfukzlyj
источник