Форум русскоязычного сообщества Ubuntu


Увидели сообщение с непонятной ссылкой, спам, непристойность или оскорбление?
Воспользуйтесь ссылкой «Сообщить модератору» рядом с сообщением!

Автор Тема: помогите с iptables  (Прочитано 2808 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн staff_nowa

  • Автор темы
  • Любитель
  • *
  • Сообщений: 85
    • Просмотр профиля
Re: помогите с iptables
« Ответ #15 : 06 Октября 2010, 13:45:40 »
ясна спасибо ;)

Пользователь решил продолжить мысль 06 Октября 2010, 13:50:16:
а нету такой возможности как логировать в отдельный файл, а не в syslog ?
« Последнее редактирование: 06 Октября 2010, 13:50:16 от staff_nowa »

Оффлайн Mam(O)n

  • Старожил
  • *
  • Сообщений: 5855
    • Просмотр профиля
Re: помогите с iptables
« Ответ #16 : 06 Октября 2010, 14:02:07 »
а нету такой возможности как логировать в отдельный файл, а не в syslog ?
Нужно настраивать сислог демона. На 10.04 по умолчанию это rsyslog.

Оффлайн bubuntu-ru

  • Любитель
  • *
  • Сообщений: 92
    • Просмотр профиля
Re: помогите с iptables
« Ответ #17 : 06 Октября 2010, 17:23:41 »
Ну или ulog использовать, вместо log.

Оффлайн staff_nowa

  • Автор темы
  • Любитель
  • *
  • Сообщений: 85
    • Просмотр профиля
Re: помогите с iptables
« Ответ #18 : 07 Октября 2010, 23:20:28 »
вот ещё такой вопрос где храниться список IP вот этой комманды
iptables -m recent ?

Оффлайн Mam(O)n

  • Старожил
  • *
  • Сообщений: 5855
    • Просмотр профиля
Re: помогите с iptables
« Ответ #19 : 08 Октября 2010, 00:19:57 »
В оперативной памяти. Отражение таблиц можно считать с /proc/net/xt_recent/. Судя по исходникам модуля, есть некий интерфейс по управлению записями таблицы в формате +ip для добавления записи, -ip для убирания записи и / для обнуления таблицы. Эти команды нужно писать в файл-отражение, например echo / | sudo tee /proc/xt_recent/DEFAULT

Оффлайн staff_nowa

  • Автор темы
  • Любитель
  • *
  • Сообщений: 85
    • Просмотр профиля
Re: помогите с iptables
« Ответ #20 : 08 Октября 2010, 20:30:32 »
вопрос про вот это
/sbin/iptables -A ssh_knock -m recent --name ssh --update --seconds 600 --hitcount 5 -j RETURN
/sbin/iptables -A ssh_knock -m recent --name ssh ! --rcheck --seconds 5 --hitcount 2 -j RETURN
стучимся на ssh первый раз блокируем, второй раз пропускаем.
После выключения ssh через комунду exit связ прерываем, но войти не можем

Как можно сделать чтобы при удачном подключении очищать свои попытки (IP) адреса на вход ?

Пользователь решил продолжить мысль 09 Октября 2010, 12:27:54:
что ни кто не знает как правильно очистить если соединение удалось ?????????
« Последнее редактирование: 09 Октября 2010, 12:27:54 от staff_nowa »

Оффлайн Mam(O)n

  • Старожил
  • *
  • Сообщений: 5855
    • Просмотр профиля
Re: помогите с iptables
« Ответ #21 : 09 Октября 2010, 17:40:42 »
Создать два файла (/etc/profile.d/ssh_recent.sh и /etc/profile.d/ssh_recent.sudo) со следующим содержанием:

Код: (/etc/profile.d/ssh_recent.sh) [Выделить]
sudo /etc/profile.d/ssh_recent.sudo $SSH_CLIENT

Код: (/etc/profile.d/ssh_recent.sudo) [Выделить]
#!/bin/bash
F=/proc/net/xt_recent/ssh
if [ -e $F ]; then
    A=$(awk '/^[0-9]+\./{print $1}' <<< $1)
    [ ! -z "$A" ] && echo "-$A" > $F
    true
else
    echo "WARNING: ssh in xt_recent not found!" >&2
    false
fi

Проставить на них режимы доступа с помощью следующих команд:
sudo chmod 644 /etc/profile.d/ssh_recent.sh
sudo chmod 755 /etc/profile.d/ssh_recent.sudo

Запустить редактор с помощью команды:
Цитировать
sudo EDITOR=мой_любимый_текстовый_редактор visudo -f /etc/sudoers.d/ssh_recent
и добавить в открытый на редактирование файл следующую строчку:
ALL ALL = NOPASSWD: /etc/profile.d/ssh_recent.sudoГлавное проследить, чтобы после строчки в файле был перевод строки, иначе файл не примется, как валидный.

Вроде как всё...
« Последнее редактирование: 09 Октября 2010, 18:26:37 от Mam(O)n »

Оффлайн staff_nowa

  • Автор темы
  • Любитель
  • *
  • Сообщений: 85
    • Просмотр профиля
Re: помогите с iptables
« Ответ #22 : 09 Октября 2010, 22:54:51 »
Ребята что тут не так
#!/bin/sh

#flush the old rules
/sbin/iptables -F #очищаем все цепочки filter
/sbin/iptables -F -t nat
/sbin/iptables -F -t mangle
/sbin/iptables -X
/sbin/iptables -X -t nat
/sbin/iptables -X -t mangle

echo Old Rules Flushed

#set default policy
/sbin/iptables -P INPUT DROP #В качестве действия по умолчанию устанавливаем DROP - блокирование пакета
/sbin/iptables -P OUTPUT ACCEPT #Разрешаем все исходящие пакеты

#create new chain (BAD_PACKETS)
/sbin/iptables -N BAD_PACKETS

#Создаём цепочку для проверки попыток соединений на защищённый порт
#/sbin/iptables -N ssh_brute_check

/sbin/iptables -N BANNED #Заблокированные пользователи

/sbin/iptables -A INPUT -j BANNED

#jump to BAD_PACKETS
/sbin/iptables -A INPUT -j BAD_PACKETS

#allow the loopback
/sbin/iptables -A INPUT -i lo -j ACCEPT

#Ко всем пакетам, которые относятся к уже установленным соединенимя, применяем терминальное действие ACCEPT - пропустить
/sbin/iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT

#Все попытки открыть новое соединение по SSH направляем на проверку
#/sbin/iptables -A INPUT -m conntrack --ctstate NEW -p tcp --dport 22 -j ssh_brute_check

#Все попытки открыть новое соединение по SSH направляем на проверку
/sbin/iptables -A INPUT -m conntrack --ctstate NEW -p tcp --dport 22 -j ACCEPT

#Здесь можно разрешать те порты, для которых такая проверка не нужна.
/sbin/iptables -A INPUT -m conntrack --ctstate NEW -p tcp --dport 80 -j ACCEPT

# allow DHCP
/sbin/iptables -A INPUT -p UDP --dport 68 --sport 67 -j ACCEPT

#allow ICMP replies from specified hosts (ping)
/sbin/iptables -A INPUT -p ICMP --icmp-type 8 -j ACCEPT

#log
/sbin/iptables -A INPUT -j LOG --log-prefix "INPUT DROP: "

#drop BAD_PACKETS
/sbin/iptables -A BAD_PACKETS -p TCP ! --syn -m conntrack --ctstate NEW -j DROP
/sbin/iptables -A BAD_PACKETS -p TCP --tcp-flags ALL ALL -j DROP
/sbin/iptables -A BAD_PACKETS -p TCP --tcp-flags ALL NONE -j DROP
/sbin/iptables -A BAD_PACKETS -p TCP --tcp-flags ALL SYN \-m conntrack --ctstate ESTABLISHED -j DROP
/sbin/iptables -A BAD_PACKETS -p ICMP --fragment -j DROP
/sbin/iptables -A BAD_PACKETS -m conntrack --ctstate INVALID -j DROP
/sbin/iptables -A BAD_PACKETS -d 255.255.255.255 -j DROP
/sbin/iptables -A BAD_PACKETS -j RETURN

#drop BANNED

echo "Rules written."

после установки скрипта ubuntu 9 сервер показал ошибку и связь полностью пропалп. Перед этим успел увидеть что-то про таблицу nat/
Кто с этим сталкивался ? после сервер не доступен. Второй раз не эксперементировал, так как сервер дают перегружать раз в 5 минут

Оффлайн Mam(O)n

  • Старожил
  • *
  • Сообщений: 5855
    • Просмотр профиля
Re: помогите с iptables
« Ответ #23 : 09 Октября 2010, 23:07:19 »
Если это vds то nat там может просто не быть и по этому ругается. По остальному, возможно, что пакеты стали застревать в цепочке BAD_PACKETS.

Оффлайн staff_nowa

  • Автор темы
  • Любитель
  • *
  • Сообщений: 85
    • Просмотр профиля
Re: помогите с iptables
« Ответ #24 : 09 Октября 2010, 23:58:54 »
а как проверить nat есть или нету :?

а по сути правильная настройка пакетов ?

Оффлайн Mam(O)n

  • Старожил
  • *
  • Сообщений: 5855
    • Просмотр профиля
Re: помогите с iptables
« Ответ #25 : 10 Октября 2010, 00:51:33 »
а как проверить nat есть или нету :?
Если sudo iptables -t nat -L ругнется, то нету

а по сути правильная настройка пакетов ?
По сути в BAD_PACKETS не вникал, а если это отбросить то ничего криминального.

Оффлайн staff_nowa

  • Автор темы
  • Любитель
  • *
  • Сообщений: 85
    • Просмотр профиля
Re: помогите с iptables
« Ответ #26 : 10 Октября 2010, 01:15:09 »
да вот ругнулся

http://s49.ЗАПРЕЩЁННЫЙ РЕСУРС/i123/1010/93/a20cf1deb841.jpg

Оффлайн Mam(O)n

  • Старожил
  • *
  • Сообщений: 5855
    • Просмотр профиля
Re: помогите с iptables
« Ответ #27 : 10 Октября 2010, 01:28:25 »
Что и требовалось доказать... На большинстве vps отключают nat..

Оффлайн staff_nowa

  • Автор темы
  • Любитель
  • *
  • Сообщений: 85
    • Просмотр профиля
Re: помогите с iptables
« Ответ #28 : 10 Октября 2010, 12:32:37 »
Что и требовалось доказать... На большинстве vps отключают nat..

я даже не знал

Пользователь решил продолжить мысль 10 Октября 2010, 13:09:54:
убрал nat и вот другая ошибка http://s48.ЗАПРЕЩЁННЫЙ РЕСУРС/i120/1010/be/e1b26536db0a.jpg
« Последнее редактирование: 10 Октября 2010, 13:09:54 от staff_nowa »

Оффлайн Mam(O)n

  • Старожил
  • *
  • Сообщений: 5855
    • Просмотр профиля
Re: помогите с iptables
« Ответ #29 : 10 Октября 2010, 13:27:50 »
Да, систему они тебе порезали по самый не балуй. Даже moddep резанули.

Есть подозрение, что conntrack тоже вырезан, проверь: iptables -m conntrack -h

ЗЫ. Радикал -УГ.. Лучше осиль копипасту из терминала.

 

Страница сгенерирована за 0.042 секунд. Запросов: 23.