Здрасьте.
есть офисная сеть (Школа). сейчас всё раздаётся через NAT без контроля.
сейчас настраиваю отдельно стоящий шлюз. пока тестирую
вот что набросал в iptables
оцените? мож что ещё блокирнуть?
или какие-то порты открыть.
#!/bin/sh
# При использовании нескольких сетевых интерфейсов. eth0 – интернет, eth1 - локальная сеть.
# Включаем пересылку пакетов.
echo 1 > /proc/sys/net/ipv4/ip_forward
IPTABLES='/sbin/iptables'
# Обнуляем правила
$IPTABLES -F
$IPTABLES -X
$IPTABLES -F -t nat
$IPTABLES -X -t nat
# Политика по умолчанию
# Все запрещено
$IPTABLES -P INPUT DROP
$IPTABLES -P OUTPUT DROP
$IPTABLES -P FORWARD DROP
# Loopback
$IPTABLES -A INPUT -i lo -j ACCEPT
$IPTABLES -A OUTPUT -o lo -j ACCEPT
$IPTABLES -A INPUT -i lo -d 127.0.0.0/8 -j REJECT
#ping
$IPTABLES -A INPUT -p icmp -j ACCEPT
$IPTABLES -A OUTPUT -p icmp -j ACCEPT
$IPTABLES -t nat -A POSTROUTING -o eth0 -s 192.168.1.0/24 -p icmp -j MASQUERADE
# GRE
$IPTABLES -A INPUT -p gre -j ACCEPT
$IPTABLES -A OUTPUT -p gre -j ACCEPT
# VPN server
#$IPTABLES -A INPUT -p tcp --sport 1723 -s x.x.x.x -j ACCEPT
#$IPTABLES -A OUTPUT -p tcp --dport 1723 -d x.x.x.x -j ACCEPT
# Разрешает доступ с eth0 устанавливать новые соединения по портам TCP
# 22, 80
$IPTABLES -A INPUT -i eth0 -p tcp -m state --state NEW --dport 22 -j ACCEPT
$IPTABLES -A INPUT -i eth0 -p tcp -m state --state NEW --dport 80 -j ACCEPT
# Разрешает доступ с eth1 устанавливать новые соединения по портам TCP
# 22, 25, 53, 80, 110, 443, 3128, 5190, 5222
$IPTABLES -A INPUT -i eth2 -p tcp -m state --state NEW --dport 22 -j ACCEPT
$IPTABLES -A INPUT -i eth2 -p udp -m state --state NEW --dport 25 -j ACCEPT
$IPTABLES -A INPUT -i eth2 -p udp -m state --state NEW --dport 53 -j ACCEPT
$IPTABLES -A INPUT -i eth2 -p tcp -m state --state NEW --dport 80 -j ACCEPT
$IPTABLES -A INPUT -i eth2 -p tcp -m state --state NEW --dport 110 -j ACCEPT
$IPTABLES -A INPUT -i eth2 -p tcp -m state --state NEW --dport 443 -j ACCEPT
$IPTABLES -A INPUT -i eth2 -p tcp -m state --state NEW --dport 3128 -j ACCEPT
$IPTABLES -A INPUT -i eth2 -p tcp -m state --state NEW --dport 5190 -j ACCEPT
$IPTABLES -A INPUT -i eth2 -p tcp -m state --state NEW --dport 5222 -j ACCEPT
# Разрешает доступ с eth1 устанавливать новые соединения по портам UDP
# 67 68
$IPTABLES -A INPUT -i eth2 -p udp -m multiport --port 67:68 -j ACCEPT
# Разрешаем весь исходящий трафик
$IPTABLES -A OUTPUT -p all -j ACCEPT
# Разрешаем установленные соединения
$IPTABLES -A INPUT -p all -m state --state ESTABLISHED,RELATED -j ACCEPT
# Разрешаем ответные соединения.
$IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
# Разрешаем доступ из внутренней сети наружу.
$IPTABLES -A FORWARD -i eth2 -o eth0 -j ACCEPT
# 80 перенаправляем на SQUID
$IPTABLES -t nat -A PREROUTING ! -d 192.168.1.0/24 -i eth2 -p tcp -m tcp --dport 80 -j DNAT --to-destination 192.168.1.1:3128
#iptables -t nat -A PREROUTING -i eth0 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 3128
# NAT с LAN в WAN по портам 25,110,443,5222,5190
$IPTABLES -t nat -A POSTROUTING -o eth0 -s 192.168.1.0/24 -p tcp --dport 25 -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -o eth0 -s 192.168.1.0/24 -p tcp --dport 110 -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -o eth0 -s 192.168.1.0/24 -p tcp --dport 443 -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -o eth0 -s 192.168.1.0/24 -p tcp --dport 5222 -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -o eth0 -s 192.168.1.0/24 -p tcp --dport 5190 -j MASQUERADE
#TEST
#$IPTABLES -t nat -A POSTROUTING -o eth0 -s 192.168.2.0/24 -j MASQUERADE
#$IPTABLES -t nat -A POSTROUTING -o eth0 -s 192.168.1.0/24 -j MASQUERADE