Форум русскоязычного сообщества Ubuntu


Следите за новостями русскоязычного сообщества Ubuntu в Twitter-ленте @ubuntu_ru_loco

Автор Тема: [FAQ] iptables-настройка (в частности iptables _ CONNLIMIT)  (Прочитано 249293 раз)

0 Пользователей и 2 Гостей просматривают эту тему.

Оффлайн Vipper

  • Новичок
  • *
  • Сообщений: 4
    • Просмотр профиля
Re: iptables _ CONNLIMIT
« Ответ #165 : 08 Ноября 2010, 18:49:19 »
Ubuntu 8.04 Server

Оффлайн AnrDaemon

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 28510
    • Просмотр профиля
Re: iptables _ CONNLIMIT
« Ответ #166 : 08 Ноября 2010, 18:54:55 »
Боюсь, придётся ставить новое ядро.

Кстати, 2.6.32 ядра для Hardy вообще существуют, или придётся самому собирать?
Хотите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.

Прежде чем [Отправить], нажми [Просмотр] и прочти собственное сообщение. Сам-то понял, что написал?…

Оффлайн coolman

  • Участник
  • *
  • Сообщений: 156
  • :)
    • Просмотр профиля
Re: iptables _ CONNLIMIT
« Ответ #167 : 09 Ноября 2010, 21:23:29 »
проблема стоит очень остро, ддосят 3 день.
Заранее спасибо за ответ.

iptables -A INPUT -i $INET_IF -p tcp --dport 80 -m string --algo kmp --string "ваш текст" -j DROP
 вместо спасибо, скинь как защищаешься, и что пишешь, хочу на будущее обезопаситься.
iptables

Оффлайн Vipper

  • Новичок
  • *
  • Сообщений: 4
    • Просмотр профиля
Re: iptables _ CONNLIMIT
« Ответ #168 : 09 Ноября 2010, 22:14:24 »
проблема стоит очень остро, ддосят 3 день.
Заранее спасибо за ответ.

iptables -A INPUT -i $INET_IF -p tcp --dport 80 -m string --algo kmp --string "ваш текст" -j DROP
 вместо спасибо, скинь как защищаешься, и что пишешь, хочу на будущее обезопаситься.

Цитировать
iptables -A INPUT -p tcp --dport 80 -m string --algo kmp --string "$MyNick" -j DROP
Bad argument `tcp'
Не хочет.
А защищаюсь пока с помощью кривого скрипта который парсит логи nginx  и дропает IP
Все очень криво пока, но помогает немного.

Оффлайн coolman

  • Участник
  • *
  • Сообщений: 156
  • :)
    • Просмотр профиля
Re: iptables _ CONNLIMIT
« Ответ #169 : 10 Ноября 2010, 19:16:41 »
проблема стоит очень остро, ддосят 3 день.
Заранее спасибо за ответ.

iptables -A INPUT -i $INET_IF -p tcp --dport 80 -m string --algo kmp --string "ваш текст" -j DROP
 вместо спасибо, скинь как защищаешься, и что пишешь, хочу на будущее обезопаситься.

Цитировать
iptables -A INPUT -p tcp --dport 80 -m string --algo kmp --string "$MyNick" -j DROP
Bad argument `tcp'
Не хочет.
А защищаюсь пока с помощью кривого скрипта который парсит логи nginx  и дропает IP
Все очень криво пока, но помогает немного.


Нет ты не понял, меня правила интересуют, в частности что будешь писать в string, или какие другие дополнительные правила будешь делать в ходе защиты.
Возьми просто тупо скопируй мое правило(интерфейс только свой поставь) и вставь свой текст, желательно без всяких долларов ($MyNick) из-за этого может тоже.
Склоняюсь к тому, что просто где-то пробел забыл поставить или массив не указал или другое правило с ошибкой выше перебивает.
« Последнее редактирование: 10 Ноября 2010, 19:25:37 от coolman »
iptables

Оффлайн Vipper

  • Новичок
  • *
  • Сообщений: 4
    • Просмотр профиля
Re: iptables _ CONNLIMIT
« Ответ #170 : 10 Ноября 2010, 20:14:10 »
На все подобные правила отвечает:
Цитировать
iptables -A INPUT -p tcp --dport 80 -m string --algo kmp --string "MyNick" -j DROP
iptables: No chain/target/match by that name.
iptables -A INPUT -i venet0:1 -p tcp --dport 80 -m string --string "MyNick" --algo kmp -j DROP
iptables: No chain/target/match by that name.
Поэтому защищаюсь только скриптом.
Сегодня благополучно всё отбил, пришлось правда ставить в крон задачу что бы 1 раз в час перегружался iptables
Потому как за час набиралось около 2К правил.

Оффлайн AnrDaemon

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 28510
    • Просмотр профиля
Re: iptables _ CONNLIMIT
« Ответ #171 : 10 Ноября 2010, 20:24:31 »
пришлось правда ставить в крон задачу что бы 1 раз в час перегружался iptables
Потому как за час набиралось около 2К правил.

Пиши такие правила в отдельную цепочку и её убивай/перезаписывай хоть каждые пять минут.
Хотите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.

Прежде чем [Отправить], нажми [Просмотр] и прочти собственное сообщение. Сам-то понял, что написал?…

Оффлайн Дмитрий Бо

  • Погонщик серверов
  • Модератор раздела
  • Старожил
  • *
  • Сообщений: 3549
  • Я не техподдержка, я за порядком слежу
    • Просмотр профиля
Re: iptables _ CONNLIMIT
« Ответ #172 : 12 Ноября 2010, 12:31:52 »
Пишущим сюда:
iptables _ CONNLIMIT — что это? баг? кривая дефолтная настройка? насколько этот вопрос сейчас актуален? Если да, то, может быть, почистить её от других вопросов? Если нет, то может её открепить/переименовать/закрыть? По-моему, тред превратился в обсуждение iptables целиком, а не конкретного "iptables _ CONNLIMIT".

Оффлайн coolman

  • Участник
  • *
  • Сообщений: 156
  • :)
    • Просмотр профиля
Re: iptables _ CONNLIMIT
« Ответ #173 : 21 Ноября 2010, 01:47:08 »
Пишущим сюда:
iptables _ CONNLIMIT — что это? баг? кривая дефолтная настройка? насколько этот вопрос сейчас актуален? Если да, то, может быть, почистить её от других вопросов? Если нет, то может её открепить/переименовать/закрыть? По-моему, тред превратился в обсуждение iptables целиком, а не конкретного "iptables _ CONNLIMIT".
согласен, надо как-то разделить и ваще тему отдельную сделать зашита от дос, ддос, думаю очень актуально будет.
iptables

Оффлайн TrEK

  • Автор темы
  • Активист
  • *
  • Сообщений: 738
  • good day in FolK-King life :)
    • Просмотр профиля
    • smallprogs.ru
Re: iptables-настройка (в частности iptables _ CONNLIMIT)
« Ответ #174 : 21 Ноября 2010, 16:30:57 »
Ну так здесь я это и предложил сделать... iptables - обширны... а в этом топике приделить вниманию огрничению колличества сессий и ограничения этого колличества... и .т.д.

Оффлайн Rabbit007

  • Новичок
  • *
  • Сообщений: 1
    • Просмотр профиля
Re: iptables-настройка (в частности iptables _ CONNLIMIT)
« Ответ #175 : 20 Декабря 2010, 12:22:16 »
Никто не подскажет, откуда в iptables добавить модуль для работы с протоколом GRE ? Установил ubuntu 10.04 server, настроил iptables, но вот с протоколом gre незадача. На моё справедливое требование /sbin/modprobe ip_gre система с радостью отвечает что этот модуль ...is not installed.  А вот откуда его в систему установить, в инете ни чего не нашел. конкретно требуется найти модуль ip_conntrack_proto_gre
« Последнее редактирование: 20 Декабря 2010, 12:48:52 от Rabbit007 »

Оффлайн AlexShap

  • Новичок
  • *
  • Сообщений: 45
    • Просмотр профиля
Re: iptables-настройка (в частности iptables _ CONNLIMIT)
« Ответ #176 : 15 Февраля 2011, 01:14:31 »
Подскажите пожалуйста. Почему не закрываются порты при маскардинге. Вроде бы транзитные пакеты фильтрую по портам, а все равно все приложения из внутренней сети работаю (аська и т.п.). Ядро компилил 2.6.37 Вот мой скрипт:

#!/bin/sh

ipt="/sbin/iptables -v"
ip6t="/sbin/ip6tables -v"

# Непривилегированные порты
upp="1024:65535"
# Исходящие порты, которые надо открыть
acp="21 3002 25 443 587 993 873 123"
# Входящие порты, которые надо открыть
acip="21 3002"

# Интерфейс, смотрящий наружу
eif="ppp0"
eip="`ifconfig $eif | grep 'inet addr' | awk '{print $2}' | sed 's/^\w\+://g'`"

# канал в инет
PPPIF="ppp0"
PPPIP=ifconfig $PPPIF | awk "/inet addr/{print \$2}" | tr -d "inet addr:"

# Интерфейс, смотрящий в сеть
iif="eth0"
iip="`ifconfig $iif | grep 'inet addr' | awk '{print $2}' | sed 's/^\w\+://g'`"

# Удалить все существующие правила
$ipt -F
$ipt -t nat -F
$ipt -t mangle -F
$ipt -X
$ipt -t nat -X
$ipt -t mangle -X

# По-умолчанию выбрасывать все пакеты
$ipt -P INPUT DROP
$ipt -P OUTPUT DROP
$ipt -P FORWARD DROP

# Включить NAT.
# Предварительно нужно включить net.ipv4.ip_forward в /etc/sysctl.conf
$ipt -t nat -A POSTROUTING -o $eif -j MASQUERADE
$ipt -A FORWARD -i $iif -o $eif -m state --state NEW,ESTABLISHED -j ACCEPT

# Разрешить любой трафик внутри сети и по обратной петле
$ipt -A INPUT -i $iif -j ACCEPT
$ipt -A OUTPUT -o $iif -j ACCEPT
$ipt -A INPUT -d $iip -j ACCEPT
$ipt -A OUTPUT -d $iip -j ACCEPT
$ipt -A INPUT -i lo -j ACCEPT
$ipt -A OUTPUT -o lo -j ACCEPT

# Разрешить пакеты, идущие по установленному соединению
$ipt -A INPUT   -m state --state ESTABLISHED,RELATED -j ACCEPT
$ipt -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

# Защита системы
$ipt -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
$ipt -A OUTPUT -p tcp ! --syn -m state --state NEW -j DROP
$ipt -A INPUT -p UDP -s 0/0 --destination-port 138 -j DROP
$ipt -A INPUT -p UDP -s 0/0 --destination-port 113 -j REJECT
$ipt -A INPUT -p UDP -s 0/0 --source-port 67 --destination-port 68 -j ACCEPT
$ipt -A INPUT -p UDP -j RETURN
$ipt -A OUTPUT -p UDP -s 0/0 -j ACCEPT
$ipt -A INPUT --fragment -p ICMP -j DROP
$ipt -A OUTPUT --fragment -p ICMP -j DROP
$ipt -A INPUT   -m state --state INVALID -j DROP
$ipt -A FORWARD -m state --state INVALID -j DROP

# Разрешить исходящие эхо-сообщения
$ipt -A INPUT -p icmp -m icmp -i $eif --icmp-type source-quench -j ACCEPT
$ipt -A OUTPUT -p icmp -m icmp -o $eif --icmp-type source-quench -j ACCEPT
$ipt -A INPUT -p icmp -m icmp -i $eif --icmp-type echo-reply -j ACCEPT
$ipt -A OUTPUT -p icmp -m icmp -o $eif --icmp-type echo-request -j ACCEPT
# Разрешить входящий ICMP-трафик
#$ipt -A INPUT -p icmp -j ACCEPT
#$ipt -A OUTPUT -p icmp -j ACCEPT

# Разрешить сообщения об ошибках через ICMP
$ipt -A INPUT -p icmp -m icmp -i $eif --icmp-type parameter-problem -j ACCEPT
$ipt -A OUTPUT -p icmp -m icmp -o $eif --icmp-type parameter-problem -j ACCEPT

$ipt -A INPUT -p icmp -m icmp -i $eif --icmp-type source-quench -j ACCEPT
$ipt -A OUTPUT -p tcp -m tcp -o $eif --dport 113 --sport $upp -j ACCEPT
$ipt -A INPUT -p tcp -m tcp -i $eif --dport $upp --sport 113 -j ACCEPT ! --syn
$ipt -A INPUT -p tcp -m tcp -i $eif --dport 113 -j DROP

# Открыть исходящие порты
for outp in $acp; do
    $ipt -A OUTPUT -p tcp -m tcp -o $eif --dport $outp --sport $upp -j ACCEPT
    $ipt -A FORWARD -p tcp -m tcp -i $iif -o $eif --dport $outp -j ACCEPT
    $ipt -A INPUT -p tcp -m tcp -i $eif --dport $upp --sport $outp -j ACCEPT ! --syn
done

# finger, whois, gorper, wais, traceroute
$ipt -A INPUT -p tcp -m tcp -i $eif --dport $upp --sport 20 -j ACCEPT
$ipt -A OUTPUT -p tcp -m tcp -o $eif --dport 20 --sport $upp -j ACCEPT ! --syn
$ipt -A OUTPUT -p tcp -m tcp -o $eif --dport $upp --sport $upp -j ACCEPT
$ipt -A INPUT -p tcp -m tcp -i $eif --dport $upp --sport $upp -j ACCEPT ! --syn
$ipt -A OUTPUT -p tcp -m tcp -o $eif --dport 23 --sport $upp -j ACCEPT
$ipt -A INPUT -p tcp -m tcp -i $eif --dport $upp --sport 23 -j ACCEPT ! --syn
$ipt -A OUTPUT -p tcp -m tcp -o $eif --dport 79 --sport $upp -j ACCEPT
$ipt -A INPUT -p tcp -m tcp -i $eif --dport $upp --sport 79 -j ACCEPT ! --syn
$ipt -A OUTPUT -p tcp -m tcp -o $eif --dport 43 --sport $upp -j ACCEPT
$ipt -A INPUT -p tcp -m tcp -i $eif --dport $upp --sport 43 -j ACCEPT ! --syn
$ipt -A OUTPUT -p tcp -m tcp -o $eif --dport 70 --sport $upp -j ACCEPT
$ipt -A INPUT -p tcp -m tcp -i $eif --dport $upp --sport 70 -j ACCEPT ! --syn
$ipt -A OUTPUT -p tcp -m tcp -o $eif --dport 210 --sport $upp -j ACCEPT
$ipt -A INPUT -p tcp -m tcp -i $eif --dport $upp --sport 210 -j ACCEPT ! --syn
$ipt -A OUTPUT -p udp -m udp -o $eif --dport 33434:33523 --sport 32769:65535 -j ACCEPT

# Открыть входящие порты
for inp in $acip; do
    $ipt -A INPUT -p tcp -m tcp --dport $inp --sport $upp -i $eif -d $eip -j ACCEPT
    $ipt -A OUTPUT -p tcp -m tcp --sport $inp --dport $upp -o $eif -s $eip -j ACCEPT
done

# Разрешим идентификацию пользователя port 113
$ipt -A INPUT -p tcp --dport 113 --syn -m state --state NEW -j LOG --log-prefix "ACCEPT AUTH:"
$ipt -A INPUT -p tcp --dport 113 --syn -m state --state NEW -j ACCEPT


Может я не так ядро откопилил. Помогите плиз. Замучался.

Оффлайн AnrDaemon

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 28510
    • Просмотр профиля
Re: iptables-настройка (в частности iptables _ CONNLIMIT)
« Ответ #177 : 15 Февраля 2011, 02:47:44 »
iptables-save показывай. Мы тебе тут не онлайн-интерпретаторы.
Хотите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.

Прежде чем [Отправить], нажми [Просмотр] и прочти собственное сообщение. Сам-то понял, что написал?…

Оффлайн AlexShap

  • Новичок
  • *
  • Сообщений: 45
    • Просмотр профиля
Re: iptables-настройка (в частности iptables _ CONNLIMIT)
« Ответ #178 : 16 Февраля 2011, 18:55:05 »
Вот мой iptables-save. Белый айпишник я заменил на ХХХ. (У меня получается проходят транзитные пакеты от компьютера 192.168.0.10 по любому порту (пробывал закрыть 80 или 5190) всеравно проходят):


(Нажмите, чтобы показать/скрыть)

Оффлайн fisher74

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 13761
    • Просмотр профиля
Re: iptables-настройка (в частности iptables _ CONNLIMIT)
« Ответ #179 : 16 Февраля 2011, 23:45:33 »
-A FORWARD -i eth0 -o ppp0 -m state --state NEW,ESTABLISHED -j ACCEPTОно и понятно, что проходит и 80 и 5190

 

Страница сгенерирована за 0.021 секунд. Запросов: 21.