Форум русскоязычного сообщества Ubuntu


Увидели сообщение с непонятной ссылкой, спам, непристойность или оскорбление?
Воспользуйтесь ссылкой «Сообщить модератору» рядом с сообщением!

Автор Тема: pptpd+iptables  (Прочитано 5053 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн Enkil

  • Автор темы
  • Новичок
  • *
  • Сообщений: 14
    • Просмотр профиля
pptpd+iptables
« : 02 Февраля 2011, 09:41:12 »
Добрый день!
прошу подсказать где я допуская ошибку,а то давно с никсами не работал и сам что-то найти не могу.

имеем

 uname -a
(Нажмите, чтобы показать/скрыть)

 cat /etc/pptpd.conf
(Нажмите, чтобы показать/скрыть)

cat /etc/ppp/pptpd-options
(Нажмите, чтобы показать/скрыть)

cat \home\%USERNAME%\fw-rules
(Нажмите, чтобы показать/скрыть)

cat /etc/apache2/apache2.conf
(Нажмите, чтобы показать/скрыть)

cat /etc/network/interfaces
(Нажмите, чтобы показать/скрыть)

Задача:
1. обратный прокси для двух https-сайтов -  done
2. vpn-сервер для Windows-клиентов с авторизацией в AD.  - done
3. закрыть все порты, кроме ssh, https, vpn

Проблема:
если правила iptables оставлять дефолтными(т.е. пустыми), то все работает прекрасно
если еж использовать скрипт fw-rules, то пока ребут сервера не сделаешь, к нему есть только локальный доступ.

Подскажите как правильно написать правила для фаервола и где я ошибаюсь на текущий момент

Оффлайн xeon_greg

  • Активист
  • *
  • Сообщений: 981
    • Просмотр профиля
Re: pptpd+iptables
« Ответ #1 : 02 Февраля 2011, 10:35:47 »
как минимум в настройках фаервола нет правил для локального интерфейса, те сам сервер от себя ничего никому не пошлет, надо добавить что-то типа этого
sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A OUTPUT -o lo -j ACCEPT

Оффлайн Enkil

  • Автор темы
  • Новичок
  • *
  • Сообщений: 14
    • Просмотр профиля
Re: pptpd+iptables
« Ответ #2 : 02 Февраля 2011, 10:48:13 »
добавил, не помогло.
при применении
(Нажмите, чтобы показать/скрыть)

теряется связь с сервером, в том числе и по ssh/https/vpn

Оффлайн fisher74

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 13756
    • Просмотр профиля
Re: pptpd+iptables
« Ответ #3 : 02 Февраля 2011, 10:57:14 »
На этом форуме уже говорили, что "-P OUTPUT DROP" - не лучшая идея. А если уж использовать это правило, то чётко представлять как будет работать система.
А связь с сервером пропадает, потому что нет
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT(есть и другие варианты)

И вопрос:
Цитировать
iptables -A OUTPUT --proto tcp --dport 443 -j ACCEPT
...
iptables -A OUTPUT --proto tcp --dport 22 -j ACCEPT
С сервера нужно ходить по https и ssh? Если нет, то эти правила лишние.

Оффлайн Enkil

  • Автор темы
  • Новичок
  • *
  • Сообщений: 14
    • Просмотр профиля
Re: pptpd+iptables
« Ответ #4 : 02 Февраля 2011, 11:52:08 »
добавил
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
https заработал, vpn нет

по впну - раньше подключения не происходило, теперь стопор на проверке имени пользователя и пароля(удаленный сервер не ответил во время) - думаю потому что надо еще открыть порт для возможности подключиться к домену и прочитать группу безопасности, члены которой могут подключаться.

iptables -A OUTPUT --proto tcp --dport 443 -j ACCEPT
...
iptables -A OUTPUT --proto tcp --dport 22 -j ACCEPT


443 нужен, т.к. обратный прокси после аутентификации прокидывает запрос далее тоже по 443, 22 не нужен -убрал, спасибо

Оффлайн xeon_greg

  • Активист
  • *
  • Сообщений: 981
    • Просмотр профиля
Re: pptpd+iptables
« Ответ #5 : 02 Февраля 2011, 12:01:27 »
когда подымается впн у тебя появляется еще один интерфейс скорее всего ppp0, для него тоже необходимо добавить правила. что там в этом туннеле будет ходить...
для работы AD необходимо открыть
    * TCP и UDP порт 88 для Kerberos авторизации.
    * TCP и UDP порт 135 для операций взаимодействия контроллер-контроллер и контроллер-клиент.
    * TCP порт 139 и UDP 138 для File Replication Service между контроллерами домена.
    * TCP и UDP порт 389 для LDAP запросов от клиента к серверу.
    * TCP и UDP порт 445 для File Replication Service
    * TCP и UDP порт464 для смены пароля Kerberos
    * TCP порт 3268 и 3269 для доступа к Global Catalog от клиента к контроллеру.
    * TCP и UDP порт 53 для DNS запросов
« Последнее редактирование: 02 Февраля 2011, 12:05:09 от xeon_greg »

Оффлайн Enkil

  • Автор темы
  • Новичок
  • *
  • Сообщений: 14
    • Просмотр профиля
Re: pptpd+iptables
« Ответ #6 : 02 Февраля 2011, 14:47:52 »
(Нажмите, чтобы показать/скрыть)

обратный прокси по 443 работает, впн нет. ребутаю сервер - виндовый впн-клинет нормально подключатеся, включаю правила - не может.

Оффлайн xeon_greg

  • Активист
  • *
  • Сообщений: 981
    • Просмотр профиля
Re: pptpd+iptables
« Ответ #7 : 02 Февраля 2011, 14:57:26 »
Цитировать
iptables -A INPUT --proto tcp --dport 53 -j ACCEPT
iptables -A OUTPUT --proto tcp --dport 53 -j ACCEPT

iptables -A INPUT --proto tcp --dport 139 -j ACCEPT
iptables -A OUTPUT --proto tcp --dport 139 -j ACCEPT
а UDP протокол кто за тебя открывать будет и вообще для начала , для простоты настройки политику на OUTPUT  установи ACCEPT, поскольку ты не сильно разбираешься что и на какой порт ходит, это гораздо облегчит жизнь, потом закрыть всегда успееш
« Последнее редактирование: 02 Февраля 2011, 14:59:45 от xeon_greg »

Оффлайн Enkil

  • Автор темы
  • Новичок
  • *
  • Сообщений: 14
    • Просмотр профиля
Re: pptpd+iptables
« Ответ #8 : 02 Февраля 2011, 16:29:20 »
(Нажмите, чтобы показать/скрыть)

ошибка 800, впн-сервер не доступен

Оффлайн Unreg

  • Активист
  • *
  • Сообщений: 751
  • Ubuntu 8.04 / Acer Aspire One 110 > Debian 5.04
    • Просмотр профиля
    • LJ
Re: pptpd+iptables
« Ответ #9 : 02 Февраля 2011, 16:35:35 »
sudo iptables-save под спойлер

Оффлайн es1840

  • Активист
  • *
  • Сообщений: 328
    • Просмотр профиля
Re: pptpd+iptables
« Ответ #10 : 02 Февраля 2011, 16:45:14 »
Попробуйте вот так ( в принципе, у вас не открыт порт PPTP (port 1723)
/sbin/iptables -A INPUT -i интерфейс -p tcp -s IP_VPN_сервера --sport 1723 -j ACCEPT
/sbin/iptables -A OUTPUT -o интерфейс -d IP_VPN_сервера -j ACCEPT
/sbin/iptables -A INPUT -i интерфейс -p gre -s IP_VPN_сервера -j ACCEPT

В общем, где-то так, на правильность не претендует...

Оффлайн Enkil

  • Автор темы
  • Новичок
  • *
  • Сообщений: 14
    • Просмотр профиля
Re: pptpd+iptables
« Ответ #11 : 02 Февраля 2011, 16:58:00 »
(Нажмите, чтобы показать/скрыть)

1723 - открыт, смотрите в начале.

если все политик выставить в ACCEPT, то работает, что логично, теперь надо сделать что бы все было запрещено кроме необходимого минимум.

Спасибо, помогающим!

Оффлайн Unreg

  • Активист
  • *
  • Сообщений: 751
  • Ubuntu 8.04 / Acer Aspire One 110 > Debian 5.04
    • Просмотр профиля
    • LJ
Re: pptpd+iptables
« Ответ #12 : 02 Февраля 2011, 18:36:19 »
sudo iptables -P OUTPUT ACCEPT

Оффлайн censor

  • Старожил
  • *
  • Сообщений: 1126
    • Просмотр профиля
Re: pptpd+iptables
« Ответ #13 : 02 Февраля 2011, 19:34:29 »
для начала как советуют разреши все исходящие, так локализовать проблему с входящими подлючениями будет проще. политику для форвард на время тестирования лучше тоже выставить в ACCEPT

Оффлайн Enkil

  • Автор темы
  • Новичок
  • *
  • Сообщений: 14
    • Просмотр профиля
Re: pptpd+iptables
« Ответ #14 : 03 Февраля 2011, 10:10:27 »
(Нажмите, чтобы показать/скрыть)

443 - да
впн - нет

чтото я теряюсь уже))

 

Страница сгенерирована за 0.033 секунд. Запросов: 22.