Отправляет email-рассылки с помощью сервиса Sendsay

Посмотрите iptables (чувствую, что начинаю повторяться)

Добрый день всем!
Решил переправить правила iptables, - что бы было меньше DROP'ов, что бы разрешал
сетевые службы/софт (к примеру- торрент, donkey). Что получилось- ниже. Просьба
покритиковать, т.к. чувствую, что с этой минимальностью защитой не пахнет.

# iptables-save
# Generated by iptables-save v1.4.3.2 on Sun Aug 30 00:20:23 2009
*mangle
:PREROUTING ACCEPT [476652205:429415568279]
:INPUT ACCEPT [475091798:429183256171]
:FORWARD ACCEPT [1500161:226604389]
:OUTPUT ACCEPT [476622466:256403074939]
:POSTROUTING ACCEPT [471810799:256328185097]
COMMIT
# Completed on Sun Aug 30 00:20:23 2009
# Generated by iptables-save v1.4.3.2 on Sun Aug 30 00:20:23 2009
*nat
:PREROUTING ACCEPT [4116433:243120906]
:POSTROUTING ACCEPT [2882403:178220923]
:OUTPUT ACCEPT [7332226:447636057]
-A POSTROUTING -o ppp0 -j MASQUERADE
COMMIT
# Completed on Sun Aug 30 00:20:23 2009
# Generated by iptables-save v1.4.3.2 on Sun Aug 30 00:20:23 2009
*filter
:INPUT DROP [1889:96510]
:FORWARD DROP [0:0]
:OUTPUT DROP [208:75954]
-A INPUT -i lo -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p udp -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTPUT -o lo -j ACCEPT
-A OUTPUT -p icmp -j ACCEPT
-A OUTPUT -p tcp -m tcp --sport 32768:65535 -j ACCEPT
-A OUTPUT -p udp -m udp --sport 32768:65535 -j ACCEPT
COMMIT
# Completed on Sun Aug 30 00:20:23 2009

-*Название листа "Linux: разрешение вопросов, перспективы и общение";
Написать в лист: mailto:comp.soft.linux.discuss-list@subscribe.ru
Адрес правил листа http://subscribe.ru/catalog/comp.soft.linux.discuss/rules
Номер письма: 36431; Возраст листа: 2227; Участников: 1387
Адрес сайта рассылки: http://www.linuxrsp.ru
Адрес этого письма в архиве: http://subscribe.ru/archive/comp.soft.linux.discuss/msg/899901

Ответить   Sun, 30 Aug 2009 01:01:41 +0600 (#899901)

 

Ответы:

seven77 пишет:

Смысла в такой параноидальности нет, имеет смысл закрывать от внешнего
мира только те службы, которые для него не предназначенны, а уж в том,
чтобы рубить исходящие пакеты смысла совсем мало.

Из того, что явно бросается в глаза:
- на ppp0 включен маскарадинг, хотя весь форвард закрыт
- исходящие соединения на 25,80 и прочие основные порты сетевых служб
закрыты, как в сети с этим работать?

-*Название листа "Linux: разрешение вопросов, перспективы и общение";
Написать в лист: mailto:comp.soft.linux.discuss-list@subscribe.ru
Адрес правил листа http://subscribe.ru/catalog/comp.soft.linux.discuss/rules
Номер письма: 36432; Возраст листа: 2227; Участников: 1387
Адрес сайта рассылки: http://www.linuxrsp.ru
Адрес этого письма в архиве: http://subscribe.ru/archive/comp.soft.linux.discuss/msg/899903

Ответить   Sat, 29 Aug 2009 22:19:39 +0300 (#899903)

 

В Sat, 29 Aug 2009 22:19:39 +0300
Amper <amper_2***@r*****.ru> пишет:

Это осталось от сетки, которой пока нет, уже убрал.

как в сети с этим работать?

Но ведь работает- я же отправляю почту.

-*Название листа "Linux: разрешение вопросов, перспективы и общение";
Написать в лист: mailto:comp.soft.linux.discuss-list@subscribe.ru
Адрес правил листа http://subscribe.ru/catalog/comp.soft.linux.discuss/rules
Номер письма: 36434; Возраст листа: 2227; Участников: 1387
Адрес сайта рассылки: http://www.linuxrsp.ru
Адрес этого письма в архиве: http://subscribe.ru/archive/comp.soft.linux.discuss/msg/899905

Ответить   Sun, 30 Aug 2009 01:29:48 +0600 (#899905)

 

Точнее- не могу сообразить, почему при таких правилах, nmap показывает открытый
порт:

$ nmap 77.239.219.42 -p 6881

Starting Nmap 4.76 ( http://nmap.org ) at 2009-08-30 01:18 YEKST
Interesting ports on 77.239.219.42:
PORT STATE SERVICE
6881/tcp open bittorrent-tracker

Хотя, здесь явно его не вижу:
# iptables -nL
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED

Chain FORWARD (policy DROP)
target prot opt source destination

Chain OUTPUT (policy DROP)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spts:32768:65535
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp spts:32768:65535

-*Название листа "Linux: разрешение вопросов, перспективы и общение";
Написать в лист: mailto:comp.soft.linux.discuss-list@subscribe.ru
Адрес правил листа http://subscribe.ru/catalog/comp.soft.linux.discuss/rules
Номер письма: 36433; Возраст листа: 2227; Участников: 1387
Адрес сайта рассылки: http://www.linuxrsp.ru
Адрес этого письма в архиве: http://subscribe.ru/archive/comp.soft.linux.discuss/msg/899904

Ответить   Sun, 30 Aug 2009 01:21:53 +0600 (#899904)

 

Если Вы это делаете с той же машины, то срабатывает правило -A INPUT -i lo -j
ACCEPT.
On Saturday 29 August 2009 22:21:53 seven77 wrote:

Ответить   Sat, 29 Aug 2009 23:05:23 +0300 (#899915)