Перейти до

Шось незрозуміле з iptables...


Гость Sirko

Рекомендованные сообщения

Доброго дня всім. Така біда - коли запущено iptables, то авторизатор не може з`єднатися з сервером, коли iptables зупиняю - з`єднання йде. В чому може бути проблема? правила такі:

 

#!/bin/bash

 

#Computer na roboti

office=10.0.1.201

 

#Computer vdoma

admin=10.0.40.1

 

#Dostup z terminalu 10.10.10.100

admin2=10.10.10.100

 

#Adresi routera

server0=10.0.1.254

server1=10.10.10.110

 

#Interface for clients

iface_cli=10.0.1.254

 

#Interface for INTERNET

iface_int=eth0

 

#Ports for configurator & avtorizator

conf_port=5555

user_port1=5555

user_port2=5554

 

echo "1" > /proc/sys/net/ipv4/ip_forward

 

#Clear firewall rules

iptables -t filter -F

iptables -t filter -X

iptables -t nat -F

iptables -t nat -X

 

#Default politic - DROP ALL

iptables -t filter -P INPUT DROP

iptables -t filter -P FORWARD DROP

iptables -t filter -P OUTPUT DROP

 

#Dozvolyaemo pingi

iptables -t filter -A INPUT -p icmp -j ACCEPT

iptables -t filter -A FORWARD -p icmp -j ACCEPT

iptables -t filter -A OUTPUT -p icmp -j ACCEPT

 

#Dozvolyaemo vse na lokalnomu interfeisi

iptables -t filter -A INPUT -d 127.0.0.1 -j ACCEPT

iptables -t filter -A OUTPUT -s 127.0.0.1 -j ACCEPT

 

#DNS

iptables -t filter -A INPUT -p tcp --sport 53 -j ACCEPT

iptables -t filter -A FORWARD -p tcp --sport 53 -j ACCEPT

iptables -t filter -A FORWARD -p tcp --dport 53 -j ACCEPT

iptables -t filter -A OUTPUT -p tcp --dport 53 -j ACCEPT

iptables -t filter -A INPUT -p udp --sport 53 -j ACCEPT

iptables -t filter -A FORWARD -p udp --sport 53 -j ACCEPT

iptables -t filter -A FORWARD -p udp --dport 53 -j ACCEPT

iptables -t filter -A OUTPUT -p udp --dport 53 -j ACCEPT

 

#SSH

iptables -t filter -A INPUT -p tcp -s $office -d $server0 --dport 22 -j ACCEPT

iptables -t filter -A OUTPUT -p tcp -d $office -s $server0 --sport 22 -j ACCEPT

iptables -t filter -A INPUT -p tcp -s $admin -d $server0 --dport 22 -j ACCEPT

iptables -t filter -A OUTPUT -p tcp -d $admin -s $server0 --dport 22 -j ACCEPT

iptables -t filter -A INPUT -p tcp -s $office -d $server1 --dport 22 -j ACCEPT

iptables -t filter -A OUTPUT -p tcp -d $office -s $server1 --sport 22 -j ACCEPT

iptables -t filter -A INPUT -p tcp -s $admin -d $server1 --dport 22 -j ACCEPT

iptables -t filter -A OUTPUT -p tcp -d $admin -s $server1 --dport 22 -j ACCEPT

iptables -t filter -A INPUT -p tcp -s $admin2 -d $server0 --dport 22 -j ACCEPT

iptables -t filter -A OUTPUT -p tcp -d $admin2 -s $server0 --dport 22 -j ACCEPT

iptables -t filter -A INPUT -p tcp -s $admin2 -d $server1 --dport 22 -j ACCEPT

iptables -t filter -A OUTPUT -p tcp -d $admin2 -s $server1 --dport 22 -j ACCEPT

 

#Stargazer configurator

iptables -t filter -A INPUT -p tcp -s 10.0.1.0/8 -d $server0 --dport $conf_port -j ACCEPT

iptables -t filter -A OUTPUT -p tcp -d 10.0.1.0/8 -s $server0 --sport $conf_port -j ACCEPT

iptables -t filter -A INPUT -p tcp -s 10.0.40.0/24 -d $server0 --dport $conf_port -j ACCEPT

iptables -t filter -A OUTPUT -p tcp -d 10.0.40.0/24 -s $server0 --sport $conf_port -j ACCEPT

iptables -t filter -A INPUT -p tcp -d $iface_cli --dport $conf_port -j ACCEPT

iptables -t filter -A INPUT -p tcp -d $iface_cli --sport $conf_port -j ACCEPT

 

#Stargazer autorithator

iptables -t filter -A INPUT -p udp -d $iface_cli --dport $conf_port -j ACCEPT

iptables -t filter -A OUTPUT -p udp -s $iface_cli --sport $conf_port -j ACCEPT

iptables -t filter -A INPUT -p udp -d $iface_cli --dport $user_port2 -j ACCEPT

iptables -t filter -A OUTPUT -p udp -s $iface_cli --sport $user_port2 -j ACCEPT

 

#UDP StarGazer InetAccess

iptables -t filter -A INPUT -p udp -s 10.0.1.0/8 --sport $user_port2 -d $server0 --dport $user_port1 -j ACCEPT

iptables -t filter -A OUTPUT -p udp -d 10.0.1.0/8 --dport $user_port1 -s $server0 -j ACCEPT

iptables -t filter -A INPUT -p udp -s 10.0.40.0/24 --sport $user_port2 -d $server0 --dport $user_port1 -j ACCEPT

iptables -t filter -A OUTPUT -p udp -d 10.0.40.0/24 --dport $user_port1 -s $server0 -j ACCEPT

 

#Prosto moya tachka

iptables -t filter -A INPUT -s 10.10.10.100 -i eth0 -j ACCEPT

iptables -t filter -A FORWARD -s 10.10.10.100 -i eth0 -j ACCEPT

iptables -t filter -A FORWARD -d 10.10.10.100 -o eth0 -j ACCEPT

iptables -t filter -A OUTPUT -d 10.10.10.100 -o eth0 -j ACCEPT

 

#Maskarading

iptables -t nat -A POSTROUTING -d 0.0.0.0/0 -j MASQUERADE

 

Наперед вдячний за відповідь

Ссылка на сообщение
Поделиться на других сайтах

На мой згляд вроде все правильно

но попробуй сделать

#Default politic - DROP ALL

iptables -t filter -P INPUT ACCEPT

iptables -t filter -P FORWARD DROP

iptables -t filter -P OUTPUT ACCEPT

И проверить цепочки INPUT OUTPUT по отфельности.

Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Вхід

Уже зарегистрированы? Войдите здесь.

Войти сейчас
  • Зараз на сторінці   0 користувачів

    Немає користувачів, що переглядають цю сторінку.

×
×
  • Створити нове...