Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Chciałbym zapytać czy to co naskrobałem dzisiaj będzie nadawac się na serwer który udostępnia: www, imap, smtp, ftp, ssh, gadulca, czy może jeszcze powinienem coś uwzględnić ?
echo "1" > /proc/sys/net/ipv4/tcp_syncookies echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts modprobe ip_tables modprobe ip_conntrack modprobe ip_nat_ftp modprobe ip_conntrack_ftp iptables -F iptables -X iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT DROP iptables -A INPUT -i lo -j ACCEPT iptables -A FORWARD -o lo -j ACCEPT iptables -I INPUT -s 0/0 -d 0/0 -p tcp --dport 22 -j ACCEPT iptables -I OUTPUT -s 0/0 -d 0/0 -p tcp --dport 22 -j ACCEPT iptables -I INPUT -s 0/0 -d 0/0 -p tcp --dport 80 -j ACCEPT iptables -I INPUT -p tcp --dport 443 -j ACCEPT iptables -I INPUT -p tcp --dport 53 -j ACCEPT iptables -I INPUT -p udp --dport 53 -j ACCEPT iptables -I INPUT -p tcp -s 0/0 -i eth0 --dport 21 -j ACCEPT iptables -I INPUT -p tcp -s 0/0 --dport 25 -j ACCEPT iptables -I INPUT -p tcp -s 0/0 --dport 143 -j ACCEPT iptables -I INPUT -p tcp --dport 8074 -j ACCEPT iptables -A INPUT -p tcp --syn -m limit --limit 1/s -j ACCEPT iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT iptables -I OUTPUT -s 0/0 -d 0/0 -p tcp --dport 80 -j ACCEPT iptables -I OUTPUT -s 0/0 -d 0/0 -p tcp --dport 443 -j ACCEPT iptables -I OUTPUT -s 0/0 -d 0/0 -p tcp --dport 53 -j ACCEPT iptables -I OUTPUT -s 0/0 -d 0/0 -p udp --dport 53 -j ACCEPT iptables -I OUTPUT -p tcp -s 0/0 -o eth0 --dport 21 -j ACCEPT iptables -I OUTPUT -p tcp -s 0/0 -d 0/0 -o eth0 --dport 25 -j ACCEPT iptables -I OUTPUT -p tcp -s 0/0 -d 0/0 -o eth0 --dport 143 -j ACCEPT iptables -I OUTPUT -p tcp -s 0/0 -d 0/0 -o eth0 --dport 110 -j ACCEPT iptables -I OUTPUT -p tcp --dport 8074 -j ACCEPT iptables -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED iptables -A FORWARD -j ACCEPT -m state --state ESTABLISHED,RELATED iptables -A OUTPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
I czy ten firewall nie będzie robił problemów z dostępem z innych ip które są zdefiniowane jako aliasy na eth0 ? Na forum ktoś pisał o tym wcześniej że nie będzie problemów, ale przy okazji chciałem się upewnić.
Offline
dodałbym :
echo "0" > /proc/sys/net/ipv4/conf/all/accept_source_route echo "0" > /proc/sys/net/ipv4/conf/all/accept_redirects echo "0" > /proc/sys/net/ipv4/tcp_window_scaling echo "1" > /proc/sys/net/ipv4/tcp_timestamps echo "1" > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses echo "0" > /proc/sys/net/ipv4/conf/all/log_martians echo "1" > /proc/sys/net/ipv4/conf/all/rp_filter SASER=135,136,137,138,139,146,445,593,1025 iptables -A FORWARD -p tcp -m multiport --dport $SASER -j DROP iptables -A FORWARD -p udp -m multiport --dport $SASER -j DROP iptables -A FORWARD -p tcp -m multiport --sport $SASER -j DROP iptables -A FORWARD -p udp -m multiport --sport $SASER -j DROP # Zabezpieczenie przed niewidocznemu skanowaniu dla eth0 #iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP # Zabezpieczenie przed atakami typu Jolt2 #iptables -A INPUT -f -j DROP # Zabezpieczenie prez atakami typu DoS dla eth0 #iptables -N syn-flood #iptables -A INPUT -p tcp --syn -j syn-flood #iptables -A syn-flood -m limit --limit 1/s --limit-burst 4 -j RETURN #iptables -A syn-flood -j DROP # Zabezpieczenie przed powodzia pakietow SYN /ang. Syn-flood/ iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT # Obrona przed skanerami portow szybko przemiatajacymi siec /furtive/ iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT # Ping of Death #iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT # Ochrona przed roznymi atakami #iptables -A INPUT -p tcp ! --syn -m state --state NEW -j LOG --log-prefix "firewall: New not syn: " iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP #iptables -A INPUT -p tcp --tcp-flags ALL NONE -j LOG --log-prefix "firewall: Stealth scan: " iptables -A INPUT -p tcp --tcp-flags ALL NONE -j DROP # iptables -A INPUT -p tcp --tcp-flags ALL ALL -j LOG --log-prefix "firewall: Stealth scan: " iptables -A INPUT -p tcp --tcp-flags ALL ALL -j DROP # iptables -A INPUT -p tcp --tcp-flags ALL FIN,URG,PSH -j LOG --log-prefix "firewall: Stealth scan: " iptables -A INPUT -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP # iptables -A INPUT -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j LOG --log-prefix "firewall: Stealth scan: " iptables -A INPUT -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP # iptables -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j LOG --log-prefix "firewall: Stealth scan: " iptables -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j DROP # iptables -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j LOG --log-prefix "firewall: Stealth scan: " iptables -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP # Blokowanie polaczen NEW z flaga inna niz syn iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP iptables -A FORWARD -p tcp ! --syn -m state --state NEW -j DROP # Odrzucanie pakietow pofragmentowanych iptables -A INPUT -f -j DROP iptables -A FORWARD -f -j DROP # Odrzucanie polaczen w stanie INVALID iptables -A INPUT -m state --state INVALID -j DROP iptables -A FORWARD -m state --state INVALID -j DROP # Automatyczne rozpoznawanie MTU iptables -A OUTPUT -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu # akceptowanie ping z interfeisu WAN iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 12/minute -j ACCEPT
zmieniłbym
iptables -A INPUT -p tcp -s twoje_ip --dport 22(zmien port na inny np. 50022) -j ACCEPT
patch na kernel pax, gresecurite
osobne partycje dla www, smtp, ftp
:)
Offline
iptables -A INPUT -p tcp -s twoje_ip --dport 22(zmien port na inny np. 50022) -j ACCEPT
czy w ssh_config bedę musiał przestawić Port na ten podany w firewallu ?
// edit:
Już sobie odpowiedziałem :)
Offline