Hallo,
ich würde gerne euer Feedback zu folgenden ipconfig Einstellungen haben.
Zunächst meine Anforderungen:
Ich habe eine Fritzbox 7141, zum einen gibt es das Lan mit mehreren Rechnern aus dem Ip Bereich 192.168.178.2-5 und dann noch das Wlan. Ich habe das Netz aufgetrennt, wie bei Wlan von Lan trennen beschrieben. Ich brauche keine Kummunikation zwischen den Rechnern.
Das Skript ist zum Teil aus http://www.freetz.org/wiki/packages/iptables zusammengesetzt, dann noch aus Wlan von Lan trennen inspiriert. Aber ich habe auch einiges geändert, wie man leicht sehen wird, also los geht es:
Ich wollte die Regeln bei FORWARD nicht ständig für jede IP im privaten Netz wiederholen, also hab ich einfach keine Einschränkungen gemacht an die Source gemacht und nur festgelegt, dass das Ausgabeinterface dsl sein muss? Ist aber schwer geraten, denn ifconfig -a im Rudishell hat mir garkein dsl Interface angezeigt. Ein Input Interface habe ich nicht angeben, da ich sonst die Regeln einmal für wlan und einmal für lan schreiben müsste. Es soll ja für beides gelten. Stellt sich nur die Frage nach den Nebenwirkungen, ist das wirklich sicher? Es sollen ja eigentlich nur ausgehende Verbindungen erlaubt sein, ein Server betreibe ich nicht.
Wäre das nicht besser:
Also durch das -m state --state NEW drückt man doch explizit aus, dass es sich um ein Aufbau handelt. Der Rest müsste doch von conntrack erledigt werden.
Ich habe folgenden Typ von Regeln drin:
Ist das nicht eigentlich überflüssig? Ich setze ja default auf Drop. Kann das der Performanz schaden?
DAs verstehe ich nicht so recht:
bzw.
Was muss ich da anpassen, hmm.
Ohje soviele Fragen, bin halt neu auf dem Gebiet, ich hoffe ihr verzeiht mir.
Vielen Dank schonmal,
Therion
ich würde gerne euer Feedback zu folgenden ipconfig Einstellungen haben.
Zunächst meine Anforderungen:
Ich habe eine Fritzbox 7141, zum einen gibt es das Lan mit mehreren Rechnern aus dem Ip Bereich 192.168.178.2-5 und dann noch das Wlan. Ich habe das Netz aufgetrennt, wie bei Wlan von Lan trennen beschrieben. Ich brauche keine Kummunikation zwischen den Rechnern.
Das Skript ist zum Teil aus http://www.freetz.org/wiki/packages/iptables zusammengesetzt, dann noch aus Wlan von Lan trennen inspiriert. Aber ich habe auch einiges geändert, wie man leicht sehen wird, also los geht es:
Code:
#Leere die Ketten
iptables-F
# Verwerfe erstmal alles
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
# # # Regeln für FORWARD
iptables -A FORWARD -p tcp ! --syn -m state --state NEW -j DROP #Verhindern dass die Statustabelle überflutet wird von ACK
iptables -A FORWARD -p tcp -o dsl -m multiport --dport 20,21,80,110,443,465,993,995,1863,5060 -j ACCEPT # Erlaubter tcp Verkehr ins Inet
iptables -A FORWARD -p udp -o dsl -m multiport --dport 53,67,68,80,123,5060 -j ACCEPT # Erlaubter udp Verkehr ins Inet
iptables -A FORWARD -p icmp -o dsl -j ACCEPT # Ping ins Inet erlauben
iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -j DROP #Rest verwerfen (LAN+WLAN)
# # # Regeln für die Fritzbox
iptables -A INPUT -p tcp --dport 53 -j ACCEPT #DNS-Server
iptables -A INPUT -p udp --dport 53 -j ACCEPT #DNS-Server
iptables -A INPUT -p udp -s 0.0.0.0 -d 255.255.255.255 --sport 68 --dport 67 -j ACCEPT # DHCP Anfrage
iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT # LOCALHOST
iptables -A INPUT -s 192.168.0.0/24 -j ACCEPT # LAN
iptables -A INPUT -s 169.254.0.0/16 -i lan -j ACCEPT # EMERGENCY LAN
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -p tcp --dport 5060 -j ACCEPT # VoIP
iptables -A INPUT -p udp --dport 5060 -j ACCEPT # VoIP
iptables -A INPUT -j DROP # PARANOIA IN
iptables -A OUTPUT -d 192.168.0.0/24 -j ACCEPT # Allow LAN
iptables -A OUTPUT -d 224.0.0.1/24 -j ACCEPT # UPnP
iptables -A OUTPUT -d 239.255.255.250 -j ACCEPT # UPnP
iptables -A OUTPUT -d 127.0.0.1 -j ACCEPT # Local Host
iptables -A OUTPUT -p udp -m multiport --dport 53,123,5060 -j ACCEPT # DNS, TIME, VoIP
iptables -A OUTPUT -p tcp --dport 80 -d 63.208.196.0/24 -j ACCEPT # DynDNS
iptables -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT # stateful conntrack
iptables -A OUTPUT -d 212.42.244.73 -p tcp --dport 80 -j ACCEPT # Plugins Server AVM Benötigt für firmware update über inet
iptables -A OUTPUT -p tcp --dport 5060 -j ACCEPT # VoIP
iptables -A OUTPUT -j DROP # PARANOIA OUT
#Regeln zum Verhindern eines NMAP-Scan
iptables -t mangle -A PREROUTING -p tcp --tcp-flags ALL FIN,URG,PSH \
-j LOG --log-prefix "NMAP-XMAS SCAN:" --log-tcp-options --log-ip-options
iptables -t mangle -A PREROUTING -p tcp --tcp-flags ALL NONE -j LOG \
--log-prefix "NMAP-NULL SCAN:" --log-tcp-options --log-ip-options
iptables -t mangle -A PREROUTING -p tcp --tcp-flags SYN,RST SYN,RST \
-j LOG --log-prefix "SYN/RST SCAN:" --log-tcp-options --log-ip-options
iptables -t mangle -A PREROUTING -p tcp --tcp-flags SYN,FIN SYN,FIN \
-j LOG --log-prefix "SYN/FIN SCAN:" --log-tcp-options --log-ip-options
iptables -t mangle -A PREROUTING -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP
iptables -t mangle -A PREROUTING -p tcp --tcp-flags ALL NONE -j DROP
iptables -t mangle -A PREROUTING -p tcp --tcp-flags SYN,RST SYN,RST -j DROP
iptables -t mangle -A PREROUTING -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP
Ich wollte die Regeln bei FORWARD nicht ständig für jede IP im privaten Netz wiederholen, also hab ich einfach keine Einschränkungen gemacht an die Source gemacht und nur festgelegt, dass das Ausgabeinterface dsl sein muss? Ist aber schwer geraten, denn ifconfig -a im Rudishell hat mir garkein dsl Interface angezeigt. Ein Input Interface habe ich nicht angeben, da ich sonst die Regeln einmal für wlan und einmal für lan schreiben müsste. Es soll ja für beides gelten. Stellt sich nur die Frage nach den Nebenwirkungen, ist das wirklich sicher? Es sollen ja eigentlich nur ausgehende Verbindungen erlaubt sein, ein Server betreibe ich nicht.
Wäre das nicht besser:
Code:
iptables -A FORWARD -m state --state NEW -p tcp -o dsl -m multiport --dport 20,21,80,110,443,465,993,995,1863,5060 -j ACCEPT
Also durch das -m state --state NEW drückt man doch explizit aus, dass es sich um ein Aufbau handelt. Der Rest müsste doch von conntrack erledigt werden.
Ich habe folgenden Typ von Regeln drin:
Code:
iptables -A FORWARD -j DROP
Ist das nicht eigentlich überflüssig? Ich setze ja default auf Drop. Kann das der Performanz schaden?
DAs verstehe ich nicht so recht:
Code:
iptables -A INPUT -s 192.168.0.0/24 -j ACCEPT # LAN
iptables -A INPUT -s 169.254.0.0/16 -i lan -j ACCEPT # EMERGENCY LAN
bzw.
Code:
iptables -A OUTPUT -d 192.168.0.0/24 -j ACCEPT # Allow LAN
Was muss ich da anpassen, hmm.
Ohje soviele Fragen, bin halt neu auf dem Gebiet, ich hoffe ihr verzeiht mir.
Vielen Dank schonmal,
Therion