Отправляет email-рассылки с помощью сервиса Sendsay

KirovLUG: пользователи Linux в Вятке

За 2003-11-19

Re: ipchains

On Wed, Nov 19, 2003 at 03:22:20PM +0300, Kolotov Alexandr wrote:
> KA>> 3. ядро какое?
> И> 2.4.18
> KA>> 4. upgrade? iptables?
> И> Нет
> для ядра ветки 2.4 штатный инструмент управления таблицами фильтрации - iptables
> (ИМХО, тем более он логичнее в настройке)

кстати да, народ говорил, что в 2.4 в ipchains что-то поломали,
так что под 2.2 народ пользуется ipchains, а под 2.4 iptables,
кстати говоря на одной машине без перенастройки :-)

> KA>> 5. с нуля настраиваешь или раньше все работало?
> И> Да
> а какие изменения привели к тому что все работать перестало? честно, я не понял?

сам я в ipchains ни бум бум, так что сказать ничего конкретного
не могу, увы :-(

   2003-11-19 17:16:03 (#22495)

Re: ipchains

KA>> 3. ядро какое?
И> 2.4.18
KA>> 4. upgrade? iptables?
И> Нет
для ядра ветки 2.4 штатный инструмент управления таблицами фильтрации - iptables
(ИМХО, тем более он логичнее в настройке)

KA>> 5. с нуля настраиваешь или раньше все работало?
И> Да
а какие изменения привели к тому что все работать перестало? честно, я не понял?

И> Привожу свой /etc/sysconfig/ipchains целиком
И> :input DENY
И> :output ACCEPT
И> :forward ACCEPT
И> -A input -s 0/0 echo-request -d eth1 -p icmp -j DENY
И> -A input -s 0/0 -d eth1 33435:33525 -p udp -j DENY
И> -A input -s 0/0 -d eth14 111 -p tcp -j DENY
И> -A input -s 0/0 -d eth1 135:139 -p tcp -j DENY
И> -A input -s 0/0 -d eth1 143 -p tcp -j DENY
И> -A input -s 0/0 -d eth1 1024 -p tcp -j DENY
И> -A input -s 0/0 -d eth1 10000 -p tcp -j DENY
И> -A input -s 0/0 -d eth1 25 -p tcp -y -j ACCEPT
И> -A input -s 0/0 -d eth1 110 -p tcp -y -j ACCEPT
И> -A input -s 0/0 -d 0/0 -i lo -j ACCEPT
И> -A input -s 0/0 -d 0/0 -i eth0 -j ACCEPT
И> -A input -s 0/0 -d 0/0 -i eth1 -j ACCEPT
вот эти правила разрешают прохождение всех пакетов (с любыми ip источника и
получателя) на все сетевые интерфейсы.
Так? Имеют ли смысл все следующие правила касающиеся этих интерфейсов?
И> -A input -s net -d eth0 -i ppp0 -j ACCEPT
И> -A input -s net -d eth0 -i ppp1 -j ACCEPT
И> -A input -s net -d eth0 22 -p tcp -y -j ACCEPT
И> -A input -s net -d eth0 110 -p tcp -y -j ACCEPT
И> -A input -s net -d eth0 143 -p tcp -y -j ACCEPT
И> -A input -s net -d eth0 10000 -p tcp -y -j ACCEPT
И> -A input -s prov -d eth1 53 -p udp -j ACCEPT
И> -A input -s prov -d eth1 53 -p tcp -j ACCEPT
И> -A input -s ppov -d eth0 53 -p udp -j ACCEPT
И> -A input -s prov -d eth0 53 -p tcp -j ACCEPT
И> -A input -s 0/0 -d 0/0 -p tcp -y -j REJECT
И> -A input -s 0/0 -d 0/0 -p udp -j REJECT
И> -A input -s net -d eth0 8080 -p tcp -j ACCEPT
И> -A forward -i eth1 -p all -s net -d 0/0 -j MASQ

И> Это все работает
а если ты подставляешь те "короткие" правила, которые указывал в начале
обсуждения, то не работает?
может причина в том, что:
ты должен разрешить входящие соединения, которые уже установлены, т.е. флаг SYN
не установлен.
Поясню:
1. твоя почтовая программа стучит на 25 порт удаленного сервера от имени
непривилегированного порта, например 1275 (цепочка output, флаг пакета SYN)
2. сервер принимает запрос и отвечает на запрос с 25 порта на 1275 (цепочка
input, флаг пакета SYN/ACK)
3. почтовая программа посылает подтверждение и все остальные пакеты, общаются
они между собой теперь на этих двух портах - удаленный 25, локальный 1275
(цепочка output/input, флаг пакета ACK)
В противном случае:
1. твоя почтовая программа стучит на 25 порт удаленного сервера от имени
непривилегированного порта, например 1275 (цепочка output, флаг пакета SYN)
2. сервер принимает запрос и отвечает на запрос с 25 порта на 1275 (цепочка
input, флаг пакета SYN/ACK). Но этот пакет не проходит, т.к. запрещены
прохождения пакетов, т.е. не разрешены ни подсоединения с
непривилегированным портом, ни входящие с 25 порта...
3. почтовая программа опять пытается соединиться с 25 портом удаленного
сервера и т.д.
Таким образом у тебя, как вариант, проблему можно решить след. образом:
первое правило запрещает вхождение всех SYN пакетов на eth1 на
непривилегированные порты
второе правило разрешает вхождения всех остальных пакетов на eth1 на
непривилегированные порты
Т.е. несанкционированных новых соединений на твой шлюз производится не будет,
а
разрешены только уже установленные... (а также все замаскировавшиеся под "уже
установленные" ;) но это отдельный разговор)

C уважением, Kolotov Alexandr aka mr. Эбола
отвечать: myscri***@e*****.ru
ICQ: 100349254

| Registered Linux user # 236664 |
-*Информационный канал Subscribe.Ru
Написать в лист: mailto:comp.soft.linux.kirovlug-list@subscribe.ru
Отписаться: http://subscribe.ru/member/unsub?grp=comp.soft.linux.kirovlug&email=
http://subscribe.ru/ mailto:ask@subscribe.ru

   Kolotov Alexandr 2003-11-19 15:26:33 (#22402)

Re[2]: ipchains

Hello Kolotov,

Wednesday, November 19, 2003, 10:17:26 AM, you wrote:

KA> 1. есть возможность логи смотреть т.е. какие пакетики пытались бежать...
какие
KA> пропущены, а какие нет?
KA> 2. а почему ты думаешь что проблема в настройках ipchains? при пустых правилах
KA> работает?
При пустых все работает.
KA> 3. ядро какое?
2.4.18
KA> 4. upgrade? iptables?
Нет
KA> 5. с нуля настраиваешь или раньше все работало?
Да
KA> что за "рабочее правило" в кол-ве 21 штуки? правила ipchains? может их покажешь
KA> - там подробнее посмотрим...
Привожу свой /etc/sysconfig/ipchains целиком
:input DENY
:output ACCEPT
:forward ACCEPT
-A input -s 0/0 echo-request -d eth1 -p icmp -j DENY
-A input -s 0/0 -d eth1 33435:33525 -p udp -j DENY
-A input -s 0/0 -d eth14 111 -p tcp -j DENY
-A input -s 0/0 -d eth1 135:139 -p tcp -j DENY
-A input -s 0/0 -d eth1 143 -p tcp -j DENY
-A input -s 0/0 -d eth1 1024 -p tcp -j DENY
-A input -s 0/0 -d eth1 10000 -p tcp -j DENY
-A input -s 0/0 -d eth1 25 -p tcp -y -j ACCEPT
-A input -s 0/0 -d eth1 110 -p tcp -y -j ACCEPT
-A input -s 0/0 -d 0/0 -i lo -j ACCEPT
-A input -s 0/0 -d 0/0 -i eth0 -j ACCEPT
-A input -s 0/0 -d 0/0 -i eth1 -j ACCEPT
-A input -s net -d eth0 -i ppp0 -j ACCEPT
-A input -s net -d eth0 -i ppp1 -j ACCEPT
-A input -s net -d eth0 22 -p tcp -y -j ACCEPT
-A input -s net -d eth0 110 -p tcp -y -j ACCEPT
-A input -s net -d eth0 143 -p tcp -y -j ACCEPT
-A input -s net -d eth0 10000 -p tcp -y -j ACCEPT
-A input -s prov -d eth1 53 -p udp -j ACCEPT
-A input -s prov -d eth1 53 -p tcp -j ACCEPT
-A input -s ppov -d eth0 53 -p udp -j ACCEPT
-A input -s prov -d eth0 53 -p tcp -j ACCEPT
-A input -s 0/0 -d 0/0 -p tcp -y -j REJECT
-A input -s 0/0 -d 0/0 -p udp -j REJECT
-A input -s net -d eth0 8080 -p tcp -j ACCEPT
-A forward -i eth1 -p all -s net -d 0/0 -j MASQ

Пояснения
eth1 - IP внешний
eth0 - IP внутренний
net - внутренняя подсеть
prov - IP провайдера
-i интерфейс все остальное IP

Это все работает

   Иван 2003-11-19 13:59:44 (#22328)

Re: ipchains

И> Вобщем с ключем -i интерфес все остальное IP адрес.
И> Проблем с ррр соединением нет, там все нормально.
И> писал правила и без -у все тоже.
И> Есть рабочее правило написанное через Ж....., но их около 21 штуки.
И> Почта неотправляется с сервера в инет. Все принимается, локальная
И> доставка работает.
1. есть возможность логи смотреть т.е. какие пакетики пытались бежать... какие
пропущены, а какие нет?
2. а почему ты думаешь что проблема в настройках ipchains? при пустых правилах
работает?
3. ядро какое?
4. upgrade? iptables?
5. с нуля настраиваешь или раньше все работало?

что за "рабочее правило" в кол-ве 21 штуки? правила ipchains? может их покажешь
- там подробнее посмотрим...

C уважением, Kolotov Alexandr aka mr. Эбола
отвечать: myscri***@e*****.ru
ICQ: 100349254

| Registered Linux user # 236664 |
-*Информационный канал Subscribe.Ru
Написать в лист: mailto:comp.soft.linux.kirovlug-list@subscribe.ru
Отписаться: http://subscribe.ru/member/unsub?grp=comp.soft.linux.kirovlug&email=
http://subscribe.ru/ mailto:ask@subscribe.ru

   Kolotov Alexandr 2003-11-19 10:27:22 (#22222)