LINUX.ORG.RU
ФорумAdmin

iptables запрет ping из lan через iptables


0

1

фаервол

#!/bin/bash

modprobe ip_tables
modprobe ip_conntrack
modprobe ip_conntrack_ftp
modprobe ip_conntrack_irc
modprobe iptable_nat
#этот модуль позволяет работать с ftp в пассивном режиме
modprobe ip_nat_ftp
modprobe ip_nat_irc
#очистка цепочек
iptables -F INPUT
iptables -F FORWARD
iptables -F OUTPUT
iptables -t nat -F PREROUTING
iptables -t nat -F POSTROUTING
iptables -t mangle -F
#Запрет всего
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP

#разрешаем все входящие пакеты на интрефейс замыкания на себя иначе ничего не работает 
iptables -A INPUT -i lo -j ACCEPT

#РАЗРЕШЕНЫ ТОЛЬКО ВХОДЯЩИЕ СОЗДАННЫЕ НАШИМИ ИСХОДЯЩИМИ
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
#Правила повышающие безопасность
#Блочим входящие tcp соединения не syn пакетом (либо ошибка либо атака)
iptables -I INPUT -m conntrack --ctstate NEW -p tcp ! --syn -j DROP
iptables -I INPUT -m conntrack --ctstate NEW,INVALID -p tcp --tcp-flags SYN,ACK SYN,ACK -j REJECT

#разрешаем любые входящие и исходящие по icmp
iptables -A INPUT -p icmp -j ACCEPT
iptables -A OUTPUT -p icmp -j ACCEPT

#разрешаем доступ из локальной сети на порты 21(ftp),22(ssh),53(dns),9999(внутрисетевой репозитраий),110 и 143 - pop3 smtp, 995 и 993 - pops smtps

iptables -A INPUT -i eth0 -p tcp -m multiport --dport 22,53,80,3128 -j ACCEPT
iptables -A INPUT -i eth0 -p udp --dport 53 -j ACCEPT

#Разрешаем хождение через цепочку форвард пакетов идущих в ответ на пакеты с eth0
iptables -A FORWARD -i ppp0 -o eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT


#Комп главбуха каменск газа 
iptables -A FORWARD -s 192.168.4.66 -o ppp0 -j ACCEPT

#Компы и другие устройства цепляющиеся через WiFi


#Маскарадим то что прошло через цепочку forward
iptables -t nat -I POSTROUTING -s 192.168.4.0/24 -o ppp0 -j MASQUERADE

сейчас пинги из локалки в нет идут без проблем подскажите как запретить их ?

★★

Ответ на: комментарий от zolden

К примеру массовое зарожение компов локальной сети вирусней для организации ddos атаки.Тупо забьют канал и все

drac753 ★★
() автор топика
Ответ на: комментарий от DALDON

проброс компа в нет минуя прокси

drac753 ★★
() автор топика
Ответ на: комментарий от DALDON

А чего бы ей не работать? О чём твоим внутренним юзерам общаться со внешкой по ICMP?

А по большому счёту - да, блокировать пинги обычно не имеет смысла

WhiteWolf
()
Ответ на: комментарий от drac753

От ICMP DDoS очень легко защититься, поэтому его ни одна нормальная малварь не использует. Расслабьтесь и забейте.

Axon ★★★★★
()
Ответ на: комментарий от Axon

гмм ну не хочется мне чтоб юзера из локалки что - либо пинговали , как понял в смысле безопасности это весьма сомнительно но чтоб душа успокоилась наверно всеже сделаю

drac753 ★★
() автор топика
Ответ на: комментарий от drac753

гмм ну не хочется мне чтоб юзера из локалки что - либо пинговали

Да чего уж там, тогда и UDP зарежьте ещё. Чисто чтобы юзеры не расслаблялись.

Axon ★★★★★
()
Ответ на: комментарий от DALDON

гммм вот это уже интереснее , извините за нубский вопрос но подскажите , для чего критически важного нужен icmp из локалки в нет ?

drac753 ★★
() автор топика
Ответ на: комментарий от drac753

Всем удачных выходных я отчаливаю буду в понедельник

drac753 ★★
() автор топика
Ответ на: комментарий от drac753

Если они не зарабатывают для фирмы денег, то зачем они ей?

Axon ★★★★★
()
Ответ на: комментарий от drac753

извините за нубский вопрос но подскажите

вот так вот все костыли и городятся тут.
приходит человек с кашей в голове, и вместо описания задачи описывает то, что ему голоса в голове нашептали по части решения этой самой задачи

zolden ★★★★★
()
Ответ на: комментарий от drac753

icmp участвует в регулировке скоростных параметрах сети, и прочих специфичных вещах. - То есть по средствам icmp отдающий хост может узнать о характеристиках принимающей стороны. Бездумно его закрывать нельзя. Я не могу сказать, насчёт NAT в этом случае. В случае proxy то его для локалки можно закрыть, главное чтоб машина с proxy имела этот протокол.

Но вообще как я показал: закрыть echo часть этого протокола ничего не мешает, никаких косяков не возникнет.

А вот если его совсем закрыть, VPN могут начать глючить, сайты подвисать, и прочие неприятности.

И да: а это весь листинг правил выложен? Что-то не видно правил для прокси.

DALDON ★★★★★
()
Ответ на: комментарий от DALDON

Круто! Посмотрим после этого как у тебя внешка будет работать. :)

Проверено на старой работе - HTTP, HTTPS и FTP работают без проблем. Как узнал? А только они и были разрешены пользователям, остальное - DROP ;-)

Pinkbyte ★★★★★
()
Ответ на: комментарий от DALDON

icmp участвует в регулировке скоростных параметрах сети, и прочих специфичных вещах.

Дисклеймер - я сейчас говорю только за протоколы, работающие поверх TCP.

Этим может заниматься промежуточный роутер(который в небольших сетях как правило и шейпер). А скоростной поток в TCP регулируется через ECN и там icmp нинужен!

Pinkbyte ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.