Avatar billede fixxxer Nybegynder
27. maj 2005 - 15:48 Der er 2 kommentarer og
2 løsninger

iptables firewall gateway

Min mandrake 10.2 installation har 2 netkort sat op, en med min ISP IP og en med en 192.168-IP.

Nu vil jeg lave en gateway + firewall, så jeg kan putte klient maskine på 192.168 siden, så de kan tilgå internettet via mandraken.

Jeg synes at have prøvet en simpelt script som dette, men det virker ikke..

echo 1 > /proc/sys/net/ipv4/ip_forward

iptables -A FORWARD -i $LAN_IF -j ACCEPT
iptables -A FORWARD -i $WAN_IF -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -t nat -A POSTROUTING -t nat -s $LAN1 -d ! $LAN1 -j SNAT --to-source $WAN;

Mine klient maskiner er sat således:

IP: 192.168.0.xyz
Subnet: 255.255.255.0
Gateway: 192.168.0.1

Jeg kan også sagtens pinge både gatewayen/LAN-interface klient maskinerne og mit WAN-interface, men et hop længere ud på nettet, kommer jeg ikke.

Hvad gør jeg galt, og kan nogen hjælpe mig med at sætte en firewall op samtidigt?
Avatar billede fixxxer Nybegynder
27. maj 2005 - 17:47 #1
Nu fandt jeg en guide her til at få gateway delen til at virke, nu mangler jeg hjælp til firewall :)
Avatar billede fixxxer Nybegynder
27. maj 2005 - 17:47 #2
For god ordens skyld, så er her et link til at få gateway op at køre:

http://www.linuxforum.com/linux_tutorials/5/1.php
Avatar billede bufferzone Praktikant
27. maj 2005 - 18:04 #3
Denne store opgave indeholder en komplet firewall analyse samt en del der forklare hvordan reglsættet er opbygget. Hvis du nærlæser denne vil du kunne sætte din egen op med fornuft. Det er assignement 2 der har størst relevans for dig, men assignement 1 indeholder alle præmisserne. Det færdige reglsæt finder du i tillæggene

http://www.giac.org/certified_professionals/practicals/gcfw/0526.php
Avatar billede langbein Nybegynder
27. maj 2005 - 22:38 #4
echo 1 > /proc/sys/net/ipv4/ip_forward

iptables -A FORWARD -i $LAN_IF -j ACCEPT
iptables -A FORWARD -i $WAN_IF -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -t nat -A POSTROUTING -t nat -s $LAN1 -d ! $LAN1 -j SNAT --to-source $WAN;

Det mangler flushing av chains, og det mangler policy definisjoner og definisjon av tekststrengene $LAN og $WAN_IF

Her har vi vel også noen små syntaks feil:
iptables -t nat -A POSTROUTING -t nat -s $LAN1 -d ! $LAN1 -j SNAT --to-source $WAN;

-j SNAT og -j masquerade er ellers to paralelle funksjoner som i grunnen gjør det samme men det er enklere å konfigurere -j masquerade. Mindre krav til rett syntax.


For eksempel slik så skulle det kjøre:

# angi at det er et sh script
#!/bin/sh

# Enable forwarding
echo 1 > /proc/sys/net/ipv4/ip_forward


# Loade noen kernel moduler hvis det er behov for det
modprobe ip_nat_ftp
modprobe ip_conntrack_ftp

# Flushe ut alt gammelt
iptables -t nat -F
iptables -F
iptables -X
iptables -Z

# Sette policies. NB Meget viktig.
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT

# Enable Masquerade and statefull inspection
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
iptables -A FORWARD -i eth1 -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

# Open ports on router pc for server/services
iptables -A INPUT -i eth1 -j ACCEPT
iptables -A INPUT -i lo -j ACCEPT

# STATE RELATED for lokale processer på firewall maskin
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT



Fir sjekk av status:

iptables -nvL
og
iptables -t nat -nvL

MVH Langbein.
Avatar billede Ny bruger Nybegynder

Din løsning...

Tilladte BB-code-tags: [b]fed[/b] [i]kursiv[/i] [u]understreget[/u] Web- og emailadresser omdannes automatisk til links. Der sættes "nofollow" på alle links.

Loading billede Opret Preview
Kategori
IT-kurser om Microsoft 365, sikkerhed, personlig vækst, udvikling, digital markedsføring, grafisk design, SAP og forretningsanalyse.

Log ind eller opret profil

Hov!

For at kunne deltage på Computerworld Eksperten skal du være logget ind.

Det er heldigvis nemt at oprette en bruger: Det tager to minutter og du kan vælge at bruge enten e-mail, Facebook eller Google som login.

Du kan også logge ind via nedenstående tjenester