Permalänk
Medlem

Linuxrouter/server

Tar bort det tidigare, har nu slängt in shorewall och använt http://www.cyberdogtech.com/firewalls/ som guide. Dock verkar han köra med 2.2 och jag har 3.2.6(via apt-get) även fast 4.0 ska vara nyaste?

Kör med en dator som är ansluten till routerburken, internet här fungerar kanon, dock endast surfning. MSN/Wow etc vill inte alls gå igenom riktigt även fast jag slängde med portarna i rules. Internet dör även direkt på server/routerburken när jag kör igång shorewall så jag måste ha missat något, tycker jag följt guiden till punkt och pricka, även om det var lite annorlunda i filerna jämfört med guiden, men då läste jag bara exemplen.

Någon som kan ha en aning om vad jag missat?

Permalänk
Medlem

Håller själv på med samma sak, ska köra en dchub, cod4 server och låta den vara router. Att den inte skulle klara det har jag svårt att tro.

Bara att leka med iptables för att skapa ett nat, kanske finns nån trevligt grafiskt interface åt det om du inte gillar att skriva. Men om du vill lära dig är grafiskt inte att rekommendera alls :).

Visa signatur

CCNP

Permalänk
Medlem

Någon flaskhals som router/brandvägg blir den inte utan tvärtom. En 500 MHz Pentium klarar av att routa 10 Gbit/s.
http://lartc.org/
http://www.policyrouting.org/iproute2-toc.html
http://iptables-tutorial.frozentux.net/

Visa signatur

Fagerja

Permalänk
Medlem

Jag använder shorewall som var jätte lätt att sätta upp här är en guide som är lätt att följa http://www.shorewall.net/shorewall_quickstart_guide.htm

Visa signatur

PSN: todddan Adda gärna

Permalänk
Medlem

Jag använder shorewall som var jätte lätt att sätta upp här är en guide som är lätt att följa http://www.shorewall.net/shorewall_quickstart_guide.htm

Visa signatur

PSN: todddan Adda gärna

Permalänk
Medlem

En annan bra Shorewall guide.

Visa signatur

01001000 01100001 01110010 00100000 01100100 01110101 00100000 01110100 01110010 10000110 01101011 01101001 01100111 01110100 00111111 00100000 00111010 00101001

Permalänk
Medlem

Det finns ju en shorewall modul till webmin också om du vill ha ett grafiskt skal (web gui)

Visa signatur

WS Macbook Pro - C2D 2,16ghz - 4gb ram - itunes Apple G4 Cube - 450mhz - 1gb ram -
Webserver Debian - P4 1,8ghz - 1gb ram - Filserver Mac Mini Intel Core Solo - 1,8ghz - 2gb ram

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av fagerja
Någon flaskhals som router/brandvägg blir den inte utan tvärtom. En 500 MHz Pentium klarar av att routa 10 Gbit/s.
http://lartc.org/
http://www.policyrouting.org/iproute2-toc.html
http://iptables-tutorial.frozentux.net/

Processorn kanske klarar det, men hur är det med rundliggande systembussar. PCI klarar ju knappast 10Gbit t.ex.

Permalänk
Medlem

Jag rekommenderar en titt på OpenBSD. PacketFilter är otroligt mycket trevligare än NetFilter i mitt tycke.

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av fagerja
Någon flaskhals som router/brandvägg blir den inte utan tvärtom. En 500 MHz Pentium klarar av att routa 10 Gbit/s.
http://lartc.org/
http://www.policyrouting.org/iproute2-toc.html
http://iptables-tutorial.frozentux.net/

Det där var lite bra överdrift. en PIII 500Mhz kan inte prata så snabbt med RAM-minnet äns. Möjligen GbE om man har 64-bitars PCI.

Permalänk
Medlem

Det är inte överdrift. Kom ihåg att routern inte behöver göra annat en skicka paketen vidare på basen av headern.

Att filtrera den datamängden fodrar dock mera även om en vanlig brandvägg filtrerar på paketens huvud och inte på innehåll.

Visa signatur

Fagerja

Permalänk
Medlem

Har nu slängt in shorewall och använt http://www.cyberdogtech.com/firewalls/ som guide. Dock verkar han köra med 2.2 och jag har 3.2.6(via apt-get) även fast 4.0 ska vara nyaste?

Kör med en dator som är ansluten till routerburken, internet här fungerar kanon, dock endast surfning. MSN/Wow etc vill inte alls gå igenom riktigt även fast jag slängde med portarna i rules. Internet dör även direkt på server/routerburken när jag kör igång shorewall så jag måste ha missat något, tycker jag följt guiden till punkt och pricka, även om det var lite annorlunda i filerna jämfört med guiden, men då läste jag bara exemplen.

Någon som kan ha en aning om vad jag missat?

Permalänk
Medlem

Har du öppnat portarna för MSN/Wow eller bara gjort forwarding? Har du all behövliga moduler laddade?
Du har tydligen ingen regel som tillåter surfande från server/routerdatorn. Att surfa med brandväggen är inte att rekommendera då hål i webbläsaren eventuellt kan utnyttjas för att ändra brandväggsinställningarna.

Utan att veta vilka regler du har är det omöjligt att säga vad du missat. Du får brandväggsinställningarna utskrivna till en fil (text) med: iptables-save > filnamn

Visa signatur

Fagerja

Permalänk
Medlem

Ska väl ändå inte behövas öppnas några portar för msn och wow? Kör iptables på min routerburk, var inte alltför svårt men tog ett tag, enda portar jag öppnat och forwardat är för dc och utorrent.

Så nåt måste vara knas med din konfig iaf.

Visa signatur

CCNP

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av fagerja
Har du öppnat portarna för MSN/Wow eller bara gjort forwarding? Har du all behövliga moduler laddade?
Du har tydligen ingen regel som tillåter surfande från server/routerdatorn. Att surfa med brandväggen är inte att rekommendera då hål i webbläsaren eventuellt kan utnyttjas för att ändra brandväggsinställningarna.

Utan att veta vilka regler du har är det omöjligt att säga vad du missat. Du får brandväggsinställningarna utskrivna till en fil (text) med: iptables-save > filnamn

Tog bort och testade guarddog nyligen, men då ville inte min vanliga burk gå igenom alls, men jag ska slänga in shorewall senare igen.

Jag hade lagt till Wow/msn/annat tjaffs i /etc/shorewall/rules som DNAT.

Måste som öppnas upp på routerburken också?

Återkommer med alla regler osv om ett tag.

EDIT: Maniak jo det antar jag också Det blir inte att man inte kan connecta, det stannar vid success i wow, och msn försöker ansluta ett bra tag.

Kopiera även in din config här, så kan jag se om jag kan gå den vägen. Antar att vi har rätt lika med en-två burkar bakom routern?

Det är inte bara http på rotuern som dör, allt mot internet dör.

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av MystiX
Tog bort och testade guarddog nyligen, men då ville inte min vanliga burk gå igenom alls, men jag ska slänga in shorewall senare igen.

Jag hade lagt till Wow/msn/annat tjaffs i /etc/shorewall/rules som DNAT.

Måste som öppnas upp på routerburken också?

Återkommer med alla regler osv om ett tag.

EDIT: Maniak jo det antar jag också Det blir inte att man inte kan connecta, det stannar vid success i wow, och msn försöker ansluta ett bra tag.

Kopiera även in din config här, så kan jag se om jag kan gå den vägen. Antar att vi har rätt lika med en-två burkar bakom routern?

Det är inte bara http på rotuern som dör, allt mot internet dör.

Jag skulle gissa på att related och established inte går igenom, men är inte hundra :P.

Här är min iptables config iaf:

#!/bin/bash # Rensa iptables -F iptables -X iptables -t nat -F iptables -t nat -X iptables -t mangle -F iptables -t mangle -X # Loopback iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT # Drop all input iptables -P INPUT DROP iptables -P FORWARD DROP # Accept lan iptables -A INPUT -i eth0 -j ACCEPT # Nat iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE iptables -A FORWARD -i eth0 -j ACCEPT # Accept existing and related sessions iptables -A INPUT -i eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -i eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT # Öppna portar för servern # SSH: iptables -A INPUT -i eth1 -p TCP --dport 22 -j ACCEPT # COD4 UDP iptables -A INPUT -i eth1 -p UDP --dport 28960 -j ACCEPT iptables -A INPUT -i eth1 -p UDP --dport 20800 -j ACCEPT iptables -A INPUT -i eth1 -p UDP --dport 20810 -j ACCEPT # Verlihub 4111 to 411 iptables -A INPUT -i eth1 -p TCP --dport 4111 -j ACCEPT iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 411 -j REDIRECT --to-port 4111 ## Port forwarding # Dator1 # Torrent iptables -I FORWARD -i eth1 -p tcp --dport 32459 -d 192.168.0.11 -j ACCEPT iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 32459 -j DNAT --to-destination 192.168.0.11:32459 # DC iptables -I FORWARD -i eth1 -p tcp --dport 25431 -d 192.168.0.11 -j ACCEPT iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 25431 -j DNAT --to-destination 192.168.0.11:25431 # Dator2 # Torrent iptables -I FORWARD -i eth1 -p tcp --dport 24312 -d 192.168.0.12 -j ACCEPT iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 24312 -j DNAT --to-destination 192.168.0.12:24312 # DC iptables -I FORWARD -i eth1 -p tcp --dport 11037 -d 192.168.0.12 -j ACCEPT iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 11037 -j DNAT --to-destination 192.168.0.12:11037 # Loggning iptables -A FORWARD -i eth1 -j LOG iptables -A INPUT -i eth1 -j LOG

Du kan ju posta din iptables -L.

Visa signatur

CCNP

Permalänk
Medlem
Citat:

#!/bin/bash

# Rensa

iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X

# Loopback
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT

# Drop all input
iptables -P INPUT DROP
iptables -P FORWARD DROP

# Accept lan
iptables -A INPUT -i eth1 -j ACCEPT

# Nat

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
iptables -A FORWARD -i eth1 -j ACCEPT

# Accept existing and related sessions
iptables -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT

# Ãppna portar för servern

# SSH:
iptables -A INPUT -i eth0 -p TCP --dport 22 -j ACCEPT

# Verlihub 4111 to 411
iptables -A INPUT -i eth1 -p TCP --dport 4111 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 411 -j REDIRECT --to-port 4111

## Port forwarding

# Torrent

iptables -I FORWARD -i eth00 -p tcp --dport 32459 -d 192.168.1.10 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 32459 -j DNAT --to-destination 192.168.0.10:32459

# DC

iptables -I FORWARD -i eth0 -p tcp --dport 25431 -d 192.168.1.10 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 25431 -j DNAT --to-destination 192.168.1.10:25431

# MSN

iptables -I FORWARD -i eth0 -p tcp --dport 1863 -d 192.168.1.10 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 1863 -j DNAT --to-destination 192.168.1.10:1863

iptables -I FORWARD -i eth0 -p tcp --dport 443 -d 192.168.1.10 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 443 -j DNAT --to-destination 192.168.1.10:443

#Wow

iptables -I FORWARD -i eth0 -p tcp --dport 3724 -d 192.168.1.10 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 3724 -j DNAT --to-destination 192.168.1.10:3724

# Loggning
iptables -A FORWARD -i eth1 -j LOG
iptables -A INPUT -i eth1 -j LOG

Kopierade lite från din, min eth0 är internet och eth1 till nätverket. Jag får http precis som på shorewall att funka, men msn försöker i ett bra tag, sen blire failed, wow fastnar på success.

Permalänk
Medlem

Har du modulen ip_conntrack_irc laddad? Behövs för att MSN skall fungera. Kolla i loggen vad som kastats när du försöker ansluta till MSN resp. Wow. Kan vara att protokollen för dem även använder UDP.

Varför öppnar du för SSH till brandväggen från Internet? Det är en säkerhetsrisk. Om du behöver komma in i servern från t.ex skola/arbetsplats så skall du begränsa tillgången till dess IP-nummer.

Visa signatur

Fagerja

Permalänk
Medlem

Man ska ALDRIG ha SSH på standardporten om man är lite intresserad av säkerhet på sin server.

Permalänk
Citat:

Ursprungligen inskrivet av Poka64
Man ska ALDRIG ha SSH på standardporten om man är lite intresserad av säkerhet på sin server.

Vadå aldrig, på vilket sätt skulle man aldrig vilja det om man är intresserad av säkerhet? Den säkerhet man får om man byter från standardporten är väl mest att man har lättare att klara sej med veka lösenord. Visst, Risken att upptäckas av "scriptkiddies" minskar ju också. Men i det stora hela så spelar det ingen större roll.

Är man rädd för att någon ska försöka ta sej in på servern så är det en mycket mer pålitlig lösning att sätta max 3 misslyckade försök per var tredje minut eller någont sådant.

Jag är säker på att det här leder till deras webbserver. Och att dom är intresserad av säkerhet
ssh://www.debian.org
ssh://www.freebsd.org

Visa signatur
Permalänk
Hedersmedlem
Citat:

Ursprungligen inskrivet av Poka64
Man ska ALDRIG ha SSH på standardporten om man är lite intresserad av säkerhet på sin server.

Sorry för off-topic:

http://en.wikipedia.org/wiki/Security_through_obscurity
Att byta port ger ju egentligen bara en falsk säkerhet. Det enda man undviker är ju som sagt att åka dit om man har dåliga lösenord eller annan felkonfning.

Visst får man välja att byta port om man vill, men att säga att det är säkerhetsmässigt fel att ha det på standardporten är i sig felaktigt. Beror på vilken inställning man har i frågan i Wikipedia-artikeln ovan.

Visa signatur

Nu med kortare användarnamn, men fortfarande bedövande långa inlägg.

Permalänk
Medlem

Fick sätta ACCEPT på input å output -P, rätt öppet system förmodligen, men eftersom den inte ville släppa igenom vissa program förut får jag köra såhär tills jag hittat nått som funkar.

Permalänk
Medlem

Program som MSN, FTP m.fl. använder flera förbindelser av vilka endel inleds av en annan dator. Därför behöver de här protokollen speciella moduler för att kunna se relationen till den förbindelse, som öppnats från din dator. Saknas modulerna så fungerar det inte. Kolla att modulen ip_conntrack_irc (MSN) är laddad med lsmod. Modulen för FTP är ip_conntrack_ftp.

För OUTPUT-kedjan kan du ha policyn ACCEPT utan att säkerheten nämnvärt försämras. Men blockera portar utåt som används för lokal broadcasting. Men INPUT och FORWARD kedjorna bör ha policyn DROP. INPUT-kedjan har ingen inverkan på vilka paket som släpps igenom till datorer på det lokala nätet. Den filterar endast paket till brandväggsdatorn.

Visa signatur

Fagerja

Permalänk
Medlem

Chain INPUT (policy DROP) target prot opt source destination ACCEPT 0 -- anywhere anywhere ACCEPT 0 -- anywhere anywhere ACCEPT 0 -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT tcp -- anywhere anywhere tcp dpt:ssh LOG 0 -- anywhere anywhere LOG level warning Chain FORWARD (policy DROP) target prot opt source destination ACCEPT 0 -- anywhere anywhere ACCEPT 0 -- anywhere anywhere state RELATED,ESTABLISHED LOG 0 -- anywhere anywhere LOG level warning Chain OUTPUT (policy ACCEPT) target prot opt source destination ACCEPT 0 -- anywhere anywhere

Så ser iptables -L ut nu, slog igång modulerna som du sa och det verkar fortsätta funka, hoppas det håller sig Täppte igen lite på säkerheten nu antar ja?

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av phz
Sorry för off-topic:

http://en.wikipedia.org/wiki/Security_through_obscurity
Att byta port ger ju egentligen bara en falsk säkerhet. Det enda man undviker är ju som sagt att åka dit om man har dåliga lösenord eller annan felkonfning.

Visst får man välja att byta port om man vill, men att säga att det är säkerhetsmässigt fel att ha det på standardporten är i sig felaktigt. Beror på vilken inställning man har i frågan i Wikipedia-artikeln ovan.

Sant, men det även avlastar maskinen avsevärt från alla asiat-bottar och annat skit. Min loadavg sjönk när jag bytte port.