Az iptables a Linux rendszerek Netfilter rendszermagjának beállítására szolgáló eszköz.



Hasonló dokumentumok
Számítógépes Hálózatok GY 8.hét

IPTABLES. Forrás: Gregor N. Purdy: Linux iptables zsebkönyv

Számítógépes Hálózatok GY 9.hét

Számítógépes hálózatok

Tűzfal építés az alapoktól. Kadlecsik József KFKI RMKI

Netfilter. Csomagszűrés. Összeállította: Sallai András

Using the CW-Net in a user defined IP network

T?zfalak elméletben és gyakorlatban. Kadlecsik József KFKI RMKI

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7

Alap tűzfal otthoni PC-re (iptables I)

Széchenyi István Egyetem

IPTABLES II. Jelenlegi tűzfalunk így néz ki (IPTABLES I. rész):

Hálózatok építése és üzemeltetése

Számítógépes Hálózatok. 8. gyakorlat

(Asking for permission) (-hatok/-hetek?; Szabad ni? Lehet ni?) Az engedélykérés kifejezésére a következő segédigéket használhatjuk: vagy vagy vagy

(NGB_TA024_1) MÉRÉSI JEGYZŐKÖNYV

Angol Középfokú Nyelvvizsgázók Bibliája: Nyelvtani összefoglalás, 30 kidolgozott szóbeli tétel, esszé és minta levelek + rendhagyó igék jelentéssel

Lopocsi Istvánné MINTA DOLGOZATOK FELTÉTELES MONDATOK. (1 st, 2 nd, 3 rd CONDITIONAL) + ANSWER KEY PRESENT PERFECT + ANSWER KEY

11. Gyakorlat: Certificate Authority (CA), FTP site-ok

Javaslat egy Iptables tűzfal konfigurációjára Számítógép hálózatok esszé Készítette : Veress Krisztián

9. Gyakorlat: Network Load Balancing (NLB)

Ethernet/IP címzés - gyakorlat

ANGOL NYELVI SZINTFELMÉRŐ 2014 A CSOPORT

10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül

Számítógépes Hálózatok GY 8.hét

A netfilter csomagszűrő tűzfal

nftables Kadlecsik József MTA Wigner FK

Proxer 7 Manager szoftver felhasználói leírás

4. Gyakorlat: Csoportházirend beállítások

Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network

Ellenőrző lista. 2. Hálózati útvonal beállítások, kapcsolatok, névfeloldások ellenőrzése: WebEC és BKPR URL-k kliensről történő ellenőrzése.

Tűzfal megoldások. ComNETWORX nap, I. 30. ComNETWORX Rt.

SSH haladóknak. SSH haladóknak

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS

Netfilter: a jó, a rossz és a csúf. Kadlecsik József KFKI RMKI <kadlec@mail.kfki.hu>

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Teszt topológia E1/1 E1/0 SW1 E1/0 E1/0 SW3 SW2. Kuris Ferenc - [HUN] Cisco Blog -

USER MANUAL Guest user

SAMBA. Forrás: Lajber Zoltán: SAMBA alapok dia, SZIE

Az internet ökoszisztémája és evolúciója. Gyakorlat 4

Az internet ökoszisztémája és evolúciója. Gyakorlat 1

ANGOL NYELVI SZINTFELMÉRŐ 2013 A CSOPORT. on of for from in by with up to at

1. Ismerkedés a Hyper-V-vel, virtuális gépek telepítése és konfigurálása

Az internet ökoszisztémája és evolúciója. Gyakorlat 4

EN United in diversity EN A8-0206/419. Amendment

Hálózati architektúrák laborgyakorlat

Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez

Előszó.2. Starter exercises. 3. Exercises for kids.. 9. Our comic...17

HBONE rendszergazdák tanácsa

Hálózati architektúrák és Protokollok GI Kocsis Gergely

Konfiguráljuk be a TCP/IP protokolt a szerveren: LOAD INETCFG A menüpontokból válasszuk ki a Proctcols menüpontot:

Learn how to get started with Dropbox: Take your stuff anywhere. Send large files. Keep your files safe. Work on files together. Welcome to Dropbox!

Nagios NSCA Indirect Monitoring, Passive Check

Segédlet a Hálózati architektúrák és protokollok laborgyakorlathoz v0.6

Lesson 1 On the train

IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata

Hálózati architektúrák és Protokollok GI Kocsis Gergely

Correlation & Linear Regression in SPSS

T Á J É K O Z T A T Ó. A 1108INT számú nyomtatvány a webcímen a Letöltések Nyomtatványkitöltő programok fülön érhető el.

Számítógépes Hálózatok

CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS

SQL/PSM kurzorok rész

Hálózatok építése és üzemeltetése

Számítógépes Hálózatok 2011

Hálózati beállítások Készítette: Jámbor Zoltán 2016

Miskolci Egyetem Gazdaságtudományi Kar Üzleti Információgazdálkodási és Módszertani Intézet. Correlation & Linear. Petra Petrovics.

ANGOL NYELV KÖZÉPSZINT SZÓBELI VIZSGA I. VIZSGÁZTATÓI PÉLDÁNY

Regisztráció a Researcher ID adatbázisban

Please stay here. Peter asked me to stay there. He asked me if I could do it then. Can you do it now?

A B C D E F. F: 4. LAN port LED G: Táp csatlakozó H: 4. LAN port I: 3. LAN port J: 2. LAN port

ANGOL NYELVI SZINTFELMÉRŐ 2012 A CSOPORT. to into after of about on for in at from

2. gyakorlat: Tartományvezérlő, DNS, tartományba léptetés, ODJ, Core változat konfigurálása, RODC

Az internet ökoszisztémája és evolúciója. Gyakorlat 1

Linux hálózati adminisztráció

EXKLUZÍV AJÁNDÉKANYAGOD A Phrasal Verb hadsereg! 2. rész

Üzleti élet Nyitás. Nagyon hivatalos, a címzettnek meghatározott rangja van, aminek szerepelnie kell

Intézményi IKI Gazdasági Nyelvi Vizsga

Üzleti élet Nyitás. Nagyon hivatalos, a címzettnek meghatározott rangja van, aminek szerepelnie kell

Az internet ökoszisztémája és evolúciója. Gyakorlat 3

TestLine - Angol teszt Minta feladatsor

Portforward beállítási segítség

Az Open Data jogi háttere. Dr. Telek Eszter

Szakmai továbbképzési nap akadémiai oktatóknak december 14. HISZK, Hódmezővásárhely / Webex

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

Felhő alapú hálózatok (VITMMA02) OpenStack Neutron Networking

Lexington Public Schools 146 Maple Street Lexington, Massachusetts 02420

Cisco Catalyst 3500XL switch segédlet

Laborgyakorlat: A Windows XP haladó telepítése

Hálózati eszközök biztonsága

Hálózatvédelem, biztonság

OpenBSD hálózat és NAT64. Répás Sándor

Correlation & Linear Regression in SPSS

Adatbázis másolás Slony-I segítségével

1. Kapcsolók konfigurálása

Excel vagy Given-When-Then? Vagy mindkettő?

2019/02/12 12:45 1/13 ACL

Léteznek nagyon jó integrált szoftver termékek a feladatra. Ezek többnyire drágák, és az üzemeltetésük sem túl egyszerű.

SQL*Plus. Felhasználók: SYS: rendszergazda SCOTT: demonstrációs adatbázis, táblái: EMP (dolgozó), DEPT (osztály) "közönséges" felhasználók

Foglalkozási napló. Informatikai rendszergazda 14. évfolyam

Website review acci.hu

Átírás:

11 IPTABLES 11.1 IPTABLES ALAPOK Az iptables a Linux rendszerek Netfilter rendszermagjának beállítására szolgáló eszköz. Az iptables megvalósítása a különböző rendszer magokban eltérő lehet. Az eltérések jórészt a szintaktikát érintik. (Pl.: Red Hat Linux rendszer esetén az iptables helyett ipt-t írhatunk, kisbetű/nagybetű használata eltérhet a láncok nevében). Az iptables a hálózati csomagok feldolgozásának szabályait tartalmazza, táblázatokba rendezve. Az iptables egy rendkívül sokoldalú eszköz a rendszergazda kezében. Az egyes táblák szerepköröknek felelnek meg: csomagszűrés (filter) címfordítás (nat) a csomag egyéb módosítása (mangle) A mangle táblában elhelyezett szabályokkal módosítható pl.: a TTL (Time to Live), a TOS (Tipe of Services) mező. A szabályok u.n. láncokba vannak felsorolva. Minden szabály tartalmaz egy illesztési feltételt (match), ami meghatározza, hogy melyik csomagokra vonatkozik, továbbá egy célt (target), ami meghatározza, hogy mit kell csinálni a csomaggal. A rendszermag 5 kapcsolódási pontot engedélyez: FORWARD INPUT OUTPUT POSTROUTING PREROUTING Ezek a rendszer beépített láncai, amelyekhez szabályokat adhatunk. A láncok házirendje (policy) azt határozza meg, hogy a lánc végét elérő, más célra nem küldött csomagokkal mi történjen. Beépített célok: ACCEPT tovább engedi a csomagot a feldolgozás következő szakaszába

DROP megszakítja a feldolgozást. Nem jelez vissza a küldőnek. Ha vissza szeretnénk jelezni, akkor használjuk a REJECT kiterjesztést QUEUE a csomagot a felhasználói térbe küldi. ( Nem a rendszermagban meghatározott helyre). RETURN visszalép a hívó lánc következő szabályára. Beépített lánc esetén a célt a házirend határozza meg. A láncok engedélyezett kombinációi: Hálózati csatoló 0 INPUT Helyi folyamat FORWARD Hálózati csatoló 1 OUTPUT Helyi folyamat 11.1.ábra. filter tábla láncai. Hálózati csatoló 0 PREROUTING Helyi folyamat Hálózati csatoló 1 POSTROUTING OUTPUT Helyi folyamat 11.2.ábra. nat tábla láncai

Hálózati csatoló 0 PREROUTING INPUT Helyi folyamat FORWARD Hálózati csatoló 1 POSTROUTING OUTPUT Helyi folyamat 11.3. ábra. mangle tábla láncai Ha az iptables programban nem adunk meg táblát, akkor a filter táblát fogja használni. Számlálók A rendszermag minden szabályhoz hozzárendel egy számlálót. Ez lehetővé teszi, hogy forgalomszámlálást végezzünk az iptables segítségével. Ha olyan csomagok forgalmára vagyunk kíváncsiak, amihez nem tartozik művelet, akkor létrehozhatunk null szabályt is, hogy a számláló létezzen, és tudja összegezni a forgalmat. 11.2 IPTABLES PARANCSOK A parancsok csoportosíthatók alparancsokra és a szabályillesztés feltételeit meghatározó kapcsolókra. A szabályillesztés kapcsolói rendkívül sokrétűek és egy-egy protokollhoz tartoznak. Célszerű minden esetben megnézni a vonatkozó ajánlás (RFC) oldalait, vagy a beépített help-et. 11.2.1. PARANCSOK -j cél [kapcsolók] Meghatározza az ezen szabálynak megfelelő csomagok sorsát. A cél egy felhasználó által létrehozott lánc neve, a beépített célterületek egyike, vagy egy iptableskiterjesztés lehet. (Utóbbi esetben további kapcsolók is

előfordulhatnak) - -jump Egyenértékű a - j kapcsolóval. --line-numbers Az - L alparanccsal kombinálva mindegyik lánc szabályaihoz egy számot rendel hozzá, így a szabályokra ezen index alapján hivátkozunk, amikor beilleszt jük őket (az - I kapcsolóval) vagy töröljük egy láncból (a -D kapcsolóval). -m illesztés [kapcsolók] Meghívja az illesztés kiterjesztést, esetleg további kapcsolókkal. --match Egyenértékű az -m kapcsolóval. -M modul Szabályok hozzáfűzésekor, beszúrásakor vagy cseréjekor betölt egy iptables-modult (új célokhoz vagy illesztéskiterjesztésekhez) --modprobe=modul Egyenértékű az -M kapcsolóval -n Számmal megadott címeket és kapukat jelenít meg ahelyett, hogy feloldaná a tartomány- és szolgáltatásneveket. Ha a tartománynév-szolgáltatás (DNS) lassú, vagy nem működik, hasznos lehet. --numeric Egyenértékű az - n kapcsolóval. --set-counters Egyenértékű a -c kapcsolóval. -t tábla Meghatározott alparancsokat hajt, végre a tábla táblában. Ha használjuk, az alparancsok az alapértelmezett filter táblára vonatkoznak. --table Egyenértékű a -t kapcsolóval. -v "Bőbeszédű" kimenetet ad. --verbose Egyenértékű a -v kapcsolóval. -x Az alapértelmezett metrikus utótagokkal (K, M, G) ellátott rövidített formátum helyett egyszerű számként jeleníti meg a csomag- és bájt-, számlálók értékeit. 11.2.2. SZABÁLYOKHOZ TARTOZÓ ALKAPCSOLÓK -A lánc szabály A szabály-t a lánc-hoz fűzi. ) --append Egyenértékű az -A kapcsolóval. -D lánc [index I szabály] Törli a szabály nevű, vagy az index pozíciónál levő szabályt a lánc-ból. --delete Egyenértékű a -D kapcsolóval. --delete chain Egyenértékű az -X kapcsolóval. -E lánc új_lánc Átnevezi a lánc-ot az új_lánc-cal. megadott névre. -F [lánc] Törli az összes szabályt a lánc-ból (ha nem adtunk meg láncot, az összes lánc összes szabályát törli). --flush Egyenértékű az -F kapcsolóval. -I lánc [index] szabály A szabály-t beilleszti a lánc-ba a lánc elején, vagy az index poziciónál. --insert Egyenértékű az -I kapcsolóval

-L [lánc] Kiírja a lánc szabályait (ha nem adtunk meg láncot, akkor az összesét). --list Egyenértékű az -L kapcsolóval. -N lánc Létrehoz egy felhasználói lánc-ot. --new-chain Egyenértékű az -N kapcsolóval. Rövidítése gyakran --new. -P lánc cél A beépített lánc alapértelmezett házirendjét cél-ra állítja. Csak a beépített láncokra és célokra vonatkozik. --policy Egyenértékű a -P kapcsolóval. -R lánc index szabály A lánc indexnél levő szabályát kicseréli a szabály-ra. -..,renarne-chain Egyenértékű az -E kapcsolóval --replace Egyenértékű az -R kapcsolóval. -V Megjeleníti az iptables változatszámát --version Egyenértékű a -V kapcsolóval. -X [lánc] Törli a felhasználói lánc-ot. Ha nem adtunk meg láncot, az összes felhasználói láncot törli. -Z lánc Lenullázza a lánc csomag- és bájt számlálóját. Ha nem adtunk meg láncot, az összesét lenullázza. --zero Egyenértékű a -Z kapcsolóval. 11.3 A CSOMAGOK ILLESZKEDÉSI SZABÁYAI Az illeszkedési szabályok rendkívül sokrétűek. Minden protokollhoz, állapothoz az illeszkedési szabályok sokasága tartozik. Az illeszkedés figyelheti a protokollt, a portot és a porton futó szolgáltatást. A következőkben az illeszkedés típusait foglaljuk össze. Cím illeszkedés alapesetei a csomagok forráscíme a csomag célcíme Pl.. Blokkoni akarjuk 192.168.50.0/8 alhálózat forgalmát a 172.25.16.12 cím felé # iptables A INPUT s 192.168.50.0/8 -d 172.25.16.12 j DROP Protokoll illeszkedés Tiltsunk meg minden bejövő TCP forgalmat a 113-as porton, és töröljük a kapcsolatot. # iptables A INPUT p tcp dport 113 j REJECT --rejectwith tcp-reset Állapot illeszkedés ESTABLISHED : a csomag átmegy a szűrőn ha a kapcsolat kiépített és működik. RELATED: lehetővé teszi, hogy a letöltendő állományt tartalmazó szerver a kapcsolat kiépítése után egy vissza irányú utat építsen ki. (FTP szerverről való letöltés).

NEW : a csomag egy új kapcsolat része. Célszerűen arra is használható, hogy új kapcsolatot létesítését megtiltsuk kívülről, meghatározott portokon. INVALID: a csomag egy hibás állapotú kapcsolat része, vagy a szerkezete hibás. (pl.: rövidebb a csomag mint a TCP fejrész). Példa: #iptables -A INPUT m state --state INVALID -j DROP #iptables -A INPUT p tcp --dport 22 -m state --state NEW -j DROP #iptables -A INPUT -m state --state RELATED, ESTABLISHED -j ACCEPT Az előzőek alapján belátható, hogy az iptables meglehetősen sokrétű szabályokat és utasításokat tartalmazó rendszer. Az egyes implementációk eltérhetnek egymástól. Lényeges, hogy egyes verziók a rendszermag indításakor mindig elindulnak, más termékeknél az indítást egy szkript végzi. Viszonylag azonos a Red Hat, CentOS, Fedora diszribúció. A másik nagy család a SuSE, Ubuntu, Solaris termékek. A következőkben néhány szokásos feladat megoldását mutatjuk be olyan parancskészlettel, ami majd minden rendszeren működőképes.

11.4 IPTABLES PÉLDÁK. 11.4.1 IRJUK KI AZ IPTABLES VERZIÓJÁT. A parancsokat root felhasználóként kell kiadni. # iptables V Lehetséges válasz: iptables v1.3.5. 11.4.2 IRJUK KI A LÁNC SZABÁLYOKAT, ÉS SZÁMLÁLÓKAT # iptables -L -n -v Egy lehetséges válasz: Chain INPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination A válasz nem aktív tűzfalra utal. A következő példa egy aktív tűzfalat mutat. # iptables -L -n -v Chain INPUT (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID 394 43586 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 93 17292 ACCEPT all -- br0 * 0.0.0.0/0 0.0.0.0/0 1 142 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT all -- br0 br0 0.0.0.0/0 0.0.0.0/0 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID 0 0 TCPMSS tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 TCPMSS clamp to PMTU 0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 0 0 wanin all -- vlan2 * 0.0.0.0/0 0.0.0.0/0

0 0 wanout all -- * vlan2 0.0.0.0/0 0.0.0.0/0 0 0 ACCEPT all -- br0 * 0.0.0.0/0 0.0.0.0/0 Chain OUTPUT (policy ACCEPT 425 packets, 113K bytes) pkts bytes target prot opt in out source destination Chain wanin (1 references) pkts bytes target prot opt in out source destination Chain wanout (1 references) pkts bytes target prot opt in out source destination Ahol: -L. a szabályok listája. -v : Bőbeszédű, részletes lista kérés. Az opció megjeleníti az interfész nevét, az opciókat. A számlálóknál a kiegészítések : K =1000, M =1.000.000, G = 1.000.000.000 szoros szorzót jelent. -n : Nem használja DNS szolgáltatásokat, az IP címeket, port számokat nem oldja fel, numerikusan jeleníti meg. Gyorsítja a listázást. 11.4.3 IRJUK KI A SZABÁLYOKAT A SORSZÁMOKKAL EGYÜTT. # iptables -n -L -v --line-numbers Lehetséges válasz: Chain INPUT (policy DROP) num target prot opt source destination 1 DROP all -- 0.0.0.0/0 0.0.0.0/0 state INVALID 2 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 3 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 4 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy DROP) num target prot opt source destination 1 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 2 DROP all -- 0.0.0.0/0 0.0.0.0/0 state INVALID 3 TCPMSS tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 TCPMSS clamp to PMTU 4 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 5 wanin all -- 0.0.0.0/0 0.0.0.0/0 6 wanout all -- 0.0.0.0/0 0.0.0.0/0 7 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 Chain OUTPUT (policy ACCEPT) num target prot opt source destination Chain wanin (1 references) num target prot opt source destination Chain wanout (1 references)

num target prot opt source destination A sorszámozásnak akkor van jelentősége, ha egy szabályt töröni, vagy beszúrni akarunk. Mód van arra is, hogy a törlendő szabályt pontosan megismételjük a parancsban, sorszám nélkül. Veszélyes utasítás, mivel csak pontos egyezés esetén működik helyesen. A válaszban vannak állapot jelzők is. 11.4.4. IRJUK KI AZ INPUT LÁNC SZABÁLYAIT # iptables -L INPUT -n -v 11.4.5 A SZOLGÁLTATÁSOK INDÍTÁSA, LEÁLLÍTÁSA CENTOS / RHEL / FEDORA LINUX HASZNÁLATAKOR. # service iptables stop # service iptables start # service iptables restart 11.4.6 ÖSSZES SZABÁLY TÖRLÉSE # iptables -F # iptables -X # iptables -t nat -F # iptables -t nat -X # iptables -t mangle -F # iptables -t mangle -X # iptables -P INPUT ACCEPT # iptables -P OUTPUT ACCEPT # iptables -P FORWARD ACCEPT Ahol: -F : Deleting (flushing) all the rules. -X : Delete chain. -t table_name : Select table (called nat or mangle) and delete/flush rules. -P : Set the default policy (such as DROP, REJECT, or ACCEPT). 11.4.7 TŰZFAL SZABÁLYOK TÖRLÉSE Irjuk ki a szabályokat sorszámmal együtt

# iptables -L INPUT -n --line-numbers # iptables -L OUTPUT -n --line-numbers # iptables -L OUTPUT -n --line-numbers less # iptables -L OUTPUT -n --line-numbers grep 202.54.1.1 A válaszban a bal oldalon látszanak a sorszámok. Töröljük a 4-es sor szabályát! # iptables -D INPUT 4 Törölhetünk a szabály szövegének pontos idézésével is. Töröljük azt a szabályt, ami ami a 202.54.1.1 IP címről érkező csomagokat eldobja: # iptables -D INPUT -s 202.54.1.1 -j DROP Ahol -D : Delete one or more rules from the selected chain 11.4.7 : SZABÁLYOK BEILLESZTÉSE Példa egy vagy több szabály beillesztésére, a lánc meghatározott pontjára. Először meg kell jeleníteni a sorszámokat: # iptables -L INPUT -n --line-numbers Sample outputs: Chain INPUT (policy DROP) num target prot opt source destination 1 DROP all -- 202.54.1.1 0.0.0.0/0 2 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state NEW,ESTABLISHED Illeszzünk be egy szabályt az első és a második közé:

# iptables -I INPUT 2 -s 202.54.1.2 -j DROP Nézzük meg a megváltozott szabályokat: # iptables -L INPUT -n --line-numbers Sample outputs: Chain INPUT (policy DROP) num target prot opt source destination 1 DROP all -- 202.54.1.1 0.0.0.0/0 2 DROP all -- 202.54.1.2 0.0.0.0/0 3 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state NEW,ESTABLISHED #5: Save Firewall Rules To save firewall rules under CentOS / RHEL / Fedora Linux, enter: 11.4.8 SZABÁLYOK, TÁBLÁK MENTÉSE In this example, drop an IP and save firewall rules: # iptables -A INPUT -s 202.5.4.1 -j DROP # service iptables save Minden iptables szabály mentése: # iptables-save > /root/my.active.firewall.rules # cat /root/my.active.firewall.rules 11.4.9 TŰZFAL SZABÁLYOK VISSZATÖLTÉSE MENTÉSBŐL

To restore firewall rules form a file called /root/my.active.firewall.rules, enter: # iptables-restore < /root/my.active.firewall.rules CentOS, RHEL, Fedora operációs rendszerben kissé eltér a visszaállítás: To restore firewall rules under CentOS / RHEL / Fedora Linux, enter: # service iptables restart 11.4.10 DEFAULT FIREWALL POLICIES BEÁLLÍTÁSA To drop all traffic: # iptables -P INPUT DROP # iptables -P OUTPUT DROP # iptables -P FORWARD DROP # iptables -L -v -n #### you will not able to connect anywhere as all traffic is dropped ### # ping cyberciti.biz # wget http://www.kernel.org/pub/linux/kernel/v3.0/testing/linux-3.2-rc5.tar.bz2 11.4.11 BEJÖVŐ FORGALOM BLOKKOLÁSA To drop all incoming / forwarded packets, but allow outgoing traffic, enter: # iptables -P INPUT DROP # iptables -P FORWARD DROP # iptables -P OUTPUT ACCEPT # iptables -A INPUT -m state --state NEW,ESTABLISHED -j ACCEPT # iptables -L -v -n ### *** now ping and wget should work *** ###

# ping cyberciti.biz # wget http://www.kernel.org/pub/linux/kernel/v3.0/testing/linux-3.2-rc5.tar.bz2 11.4.12 PRIVÁT HÁLÓZATI CÍMEK BLOKKOLÁSA Szűrjük azokat a csomagokat, melyek nem routolható forráscímekről érkeznek a publikus hálózati interfészre: # iptables -A INPUT -i eth1 -s 192.168.0.0/24 -j DROP # iptables -A INPUT -i eth1 -s 10.0.0.0/8 -j DROP 11.4.13 IPV4 ADDRESS RANGES FOR PRIVATE NETWORKS (MAKE SURE YOU BLOCK THEM ON PUBLIC INTERFACE) 10.0.0.0/8 -j (A) 172.16.0.0/12 (B) 192.168.0.0/16 (C) 224.0.0.0/4 (MULTICAST D) 240.0.0.0/5 (E) 127.0.0.0/8 (LOOPBACK) 11.4.14 : BLOCKING AN IP ADDRESS (BLOCK IP) To block an attackers ip address called 1.2.3.4, enter: # iptables -A INPUT -s 1.2.3.4 -j DROP # iptables -A INPUT -s 192.168.0.0/24 -j DROP 11.4.15 #10: BLOCK INCOMING PORT REQUESTS (BLOCK PORT) To block all service requests on port 80, enter: # iptables -A INPUT -p tcp --dport 80 -j DROP

# iptables -A INPUT -i eth1 -p tcp --dport 80 -j DROP 11.4.16 TO BLOCK PORT 80 ONLY FOR AN IP ADDRESS 1.2.3.4, ENTER: # iptables -A INPUT -p tcp -s 1.2.3.4 --dport 80 -j DROP # iptables -A INPUT -i eth1 -p tcp -s 192.168.1.0/24 --dport 80 -j DROP #11: Block Outgoing IP Address To block outgoing traffic to a particular host or domain such as cyberciti.biz, enter: # host -t a cyberciti.biz Sample outputs: cyberciti.biz has address 75.126.153.206 Note down its ip address and type the following to block all outgoing traffic to 75.126.153.206: # iptables -A OUTPUT -d 75.126.153.206 -j DROP You can use a subnet as follows: # iptables -A OUTPUT -d 192.168.1.0/24 -j DROP # iptables -A OUTPUT -o eth1 -d 192.168.1.0/24 -j DROP #11.1: Example - Block Facebook.com Domain First, find out all ip address of facebook.com, enter: # host -t a www.facebook.com

Sample outputs: www.facebook.com has address 69.171.228.40 Find CIDR for 69.171.228.40, enter: # whois 69.171.228.40 grep CIDR Sample outputs: CIDR: 69.171.224.0/19 To prevent outgoing access to www.facebook.com, enter: # iptables -A OUTPUT -p tcp -d 69.171.224.0/19 -j DROP You can also use domain name, enter: # iptables -A OUTPUT -p tcp -d www.facebook.com -j DROP # iptables -A OUTPUT -p tcp -d facebook.com -j DROP From the iptables man page:... specifying any name to be resolved with a remote query such as DNS (e.g., facebook.com is a really bad idea), a network IP address (with /mask), or a plain IP address... #12: Log and Drop Packets Type the following to log and block IP spoofing on public interface called eth1 # iptables -A INPUT -i eth1 -s 10.0.0.0/8 -j LOG --log-prefix "IP_SPOOF A: " # iptables -A INPUT -i eth1 -s 10.0.0.0/8 -j DROP

By default everything is logged to /var/log/messages file. # tail -f /var/log/messages # grep --color 'IP SPOOF' /var/log/messages #13: Log and Drop Packets with Limited Number of Log Entries The -m limit module can limit the number of log entries created per time. This is used to prevent flooding your log file. To log and drop spoofing per 5 minutes, in bursts of at most 7 entries. # iptables -A INPUT -i eth1 -s 10.0.0.0/8 -m limit --limit 5/m --limit-burst 7 -j LOG --logprefix "IP_SPOOF A: " # iptables -A INPUT -i eth1 -s 10.0.0.0/8 -j DROP #14: Drop or Accept Traffic From Mac Address Use the following syntax: # iptables -A INPUT -m mac --mac-source 00:0F:EA:91:04:08 -j DROP ## *only accept traffic for TCP port # 8080 from mac 00:0F:EA:91:04:07 * ## # iptables -A INPUT -p tcp --destination-port 22 -m mac --mac-source 00:0F:EA:91:04:07 -j ACCEPT #15: Block or Allow ICMP Ping Request Type the following command to block ICMP ping requests: # iptables -A INPUT -p icmp --icmp-type echo-request -j DROP # iptables -A INPUT -i eth1 -p icmp --icmp-type echo-request -j DROP

Ping responses can also be limited to certain networks or hosts: # iptables -A INPUT -s 192.168.1.0/24 -p icmp --icmp-type echo-request -j ACCEPT The following only accepts limited type of ICMP requests: ### ** assumed that default INPUT policy set to DROP ** ############# iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT iptables -A INPUT -p icmp --icmp-type destination-unreachable -j ACCEPT iptables -A INPUT -p icmp --icmp-type time-exceeded -j ACCEPT ## ** all our server to respond to pings ** ## iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT #16: Open Range of Ports Use the following syntax to open a range of ports: iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 7000:7010 -j ACCEPT #17: Open Range of IP Addresses Use the following syntax to open a range of IP address: ## only accept connection to tcp port 80 (Apache) if ip is between 192.168.1.100 and 192.168.1.200 ## iptables -A INPUT -p tcp --destination-port 80 -m iprange --src-range 192.168.1.100-192.168.1.200 -j ACCEPT ## nat example ## iptables -t nat -A POSTROUTING -j SNAT --to-source 192.168.1.20-192.168.1.25

#18: Established Connections and Restaring The Firewall When you restart the iptables service it will drop established connections as it unload modules from the system under RHEL / Fedora / CentOS Linux. Edit, /etc/sysconfig/iptables-config and set IPTABLES_MODULES_UNLOAD as follows: IPTABLES_MODULES_UNLOAD = no #19: Help Iptables Flooding My Server Screen Use the crit log level to send messages to a log file instead of console: iptables -A INPUT -s 1.2.3.4 -p tcp --destination-port 80 -j LOG --log-level crit #20: Block or Open Common Ports The following shows syntax for opening and closing common TCP and UDP ports: Replace ACCEPT with DROP to block port: ## open port ssh tcp port 22 ## iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT iptables -A INPUT -s 192.168.1.0/24 -m state --state NEW -p tcp --dport 22 -j ACCEPT ## open cups (printing service) udp/tcp port 631 for LAN users ## iptables -A INPUT -s 192.168.1.0/24 -p udp -m udp --dport 631 -j ACCEPT iptables -A INPUT -s 192.168.1.0/24 -p tcp -m tcp --dport 631 -j ACCEPT ## allow time sync via NTP for lan users (open udp port 123) ##

iptables -A INPUT -s 192.168.1.0/24 -m state --state NEW -p udp --dport 123 -j ACCEPT ## open tcp port 25 (smtp) for all ## iptables -A INPUT -m state --state NEW -p tcp --dport 25 -j ACCEPT # open dns server ports for all ## iptables -A INPUT -m state --state NEW -p udp --dport 53 -j ACCEPT iptables -A INPUT -m state --state NEW -p tcp --dport 53 -j ACCEPT ## open http/https (Apache) server port to all ## iptables -A INPUT -m state --state NEW -p tcp --dport 80 -j ACCEPT iptables -A INPUT -m state --state NEW -p tcp --dport 443 -j ACCEPT ## open tcp port 110 (pop3) for all ## iptables -A INPUT -m state --state NEW -p tcp --dport 110 -j ACCEPT ## open tcp port 143 (imap) for all ## iptables -A INPUT -m state --state NEW -p tcp --dport 143 -j ACCEPT ## open access to Samba file server for lan users only ## iptables -A INPUT -s 192.168.1.0/24 -m state --state NEW -p tcp --dport 137 -j ACCEPT iptables -A INPUT -s 192.168.1.0/24 -m state --state NEW -p tcp --dport 138 -j ACCEPT iptables -A INPUT -s 192.168.1.0/24 -m state --state NEW -p tcp --dport 139 -j ACCEPT iptables -A INPUT -s 192.168.1.0/24 -m state --state NEW -p tcp --dport 445 -j ACCEPT ## open access to proxy server for lan users only ## iptables -A INPUT -s 192.168.1.0/24 -m state --state NEW -p tcp --dport 3128 -j ACCEPT

## open access to mysql server for lan users only ## iptables -I INPUT -p tcp --dport 3306 -j ACCEPT #21: Restrict the Number of Parallel Connections To a Server Per Client IP You can use connlimit module to put such restrictions. To allow 3 ssh connections per client host, enter: # iptables -A INPUT -p tcp --syn --dport 22 -m connlimit --connlimit-above 3 -j REJECT Set HTTP requests to 20: # iptables -p tcp --syn --dport 80 -m connlimit --connlimit-above 20 --connlimit-mask 24 -j DROP Where, --connlimit-above 3 : Match if the number of existing connections is above 3. --connlimit-mask 24 : Group hosts using the prefix length. For IPv4, this must be a number between (including) 0 and 32. #22: HowTO: Use iptables Like a Pro For more information about iptables, please see the manual page by typing man iptables from the command line: $ man iptables You can see the help using the following syntax too: # iptables -h

To see help with specific commands and targets, enter: # iptables -j DROP -h #22.1: Testing Your Firewall Find out if ports are open or not, enter: # netstat -tulpn Find out if tcp port 80 open or not, enter: # netstat -tulpn grep :80 If port 80 is not open, start the Apache, enter: # service httpd start Make sure iptables allowing access to the port 80: # iptables -L INPUT -v -n grep 80 Otherwise open port 80 using the iptables for all users: # iptables -A INPUT -m state --state NEW -p tcp --dport 80 -j ACCEPT # service iptables save Use the telnet command to see if firewall allows to connect to port 80: $ telnet www.cyberciti.biz 80 Sample outputs: Trying 75.126.153.206...

Connected to www.cyberciti.biz. Escape character is '^]'. ^] telnet> quit Connection closed. You can use nmap to probe your own server using the following syntax: $ nmap -ss -p 80 www.cyberciti.biz Sample outputs: Starting Nmap 5.00 ( http://nmap.org ) at 2011-12-13 13:19 IST Interesting ports on www.cyberciti.biz (75.126.153.206): PORT STATE SERVICE 80/tcp open http Nmap done: 1 IP address (1 host up) scanned in 1.00 seconds I also recommend you install and use sniffer such as tcpdupm and ngrep to test your firewall settings. Conclusion: This post only list basic rules for new Linux users. You can create and build more complex rules. This requires good understanding of TCP/IP, Linux kernel tuning via sysctl.conf, and good knowledge of your own setup. Stay tuned for next topics: Stateful packet inspection. Using connection tracking helpers. Network address translation. Layer 2 filtering. Firewall testing tools.

Dealing with VPNs, DNS, Web, Proxy, and other protocols. Featured Articles: 20 Linux System Monitoring Tools Every SysAdmin Should Know 20 Linux Server Hardening Security Tips Linux: 20 Iptables Examples For New SysAdmins My 10 UNIX Command Line Mistakes 25 PHP Security Best Practices For Sys Admins The Novice Guide To Buying A Linux Laptop Top 5 Email Client For Linux, Mac OS X, and Windows Users Top 20 OpenSSH Server Best Security Practices Top 10 Open Source Web-Based Project Management Software Share this with other sys admins! Facebook it - Tweet it - Print it - Email it - { 29 comments... Please Comment & Share Your Expertise! } 1Happysysadm December 13, 2011 at 10:10 am This is a nice breakdown of IPTABLES indeed! Thank you for taking the time for such a comprehensive explaination I shall bookmark this! 2logicos December 13, 2011 at 11:56 am Try ferm, for Easy Rule Making.

In file like ferm.conf : chain ( INPUT OUTPUT FORWARD ) policy DROP; chain INPUT proto tcp dport ssh ACCEPT; And next: ferm -i ferm.conf Source: http://ferm.foo-projects.org/ 3LeftMeAlone December 13, 2011 at 1:58 pm Can any one tell me the difference between the DROP vs REJECT? Which one is recommended for my mail server? 4Worked December 13, 2011 at 2:59 pm LeftMeAlone, drop does not send anything to the remote socket while reject sending the following message to the remote socket: (icmp destination port unrechable). Make clean drop maybe the service does not exists. reject you can not access to the service. 5Joeman1 December 13, 2011 at 3:07 pm

@LeftMeAlone DROP will silently drop a packet, not notifying the remote host of any problems, just won t be available. This way, they will no know if the port is active and prohibited or just not used. REJECT will send an ICMP packet back to the remote host explaining (For the lack of better words) that the host is administratively denied. The former is preferred as a remote host will not be able to determine if the port is even up. The latter is not recommended unless software requires the ICMP message for what ever reason. Its not recommended because the remote host will know that the port is in use, but will not be able to connect to it. This way, they can still try to hack the port and get into the system, Hope this helps! Joe 6Prabal Mishra December 13, 2011 at 3:36 pm thanks! help for Iptables..

7smilyface December 13, 2011 at 4:11 pm Thankssss.. 8noone December 13, 2011 at 7:28 pm how about you try host -t a http://www.facebook.com a few times, just to see how dns round-rbin works 9noone December 13, 2011 at 7:37 pm also, you can try this #!/bin/bash # Clear any previous rules. /sbin/iptables -F # Default drop policy. /sbin/iptables -P INPUT DROP /sbin/iptables -P OUTPUT ACCEPT # Allow anything over loopback and vpn. /sbin/iptables -A INPUT -i lo -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT /sbin/iptables -A OUTPUT -o lo -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT /sbin/iptables -A INPUT -i tun0 -j ACCEPT /sbin/iptables -A OUTPUT -o tun0 -j ACCEPT /sbin/iptables -A INPUT -p esp -j ACCEPT

/sbin/iptables -A OUTPUT -p esp -j ACCEPT # Drop any tcp packet that does not start a connection with a syn flag. /sbin/iptables -A INPUT -p tcp! --syn -m state --state NEW -j DROP # Drop any invalid packet that could not be identified. /sbin/iptables -A INPUT -m state --state INVALID -j DROP # Drop invalid packets. /sbin/iptables -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP /sbin/iptables -A INPUT -p tcp -m tcp --tcp-flags SYN,FIN SYN,FIN /sbin/iptables -A INPUT -p tcp -m tcp --tcp-flags SYN,RST SYN,RST /sbin/iptables -A INPUT -p tcp -m tcp --tcp-flags FIN,RST FIN,RST /sbin/iptables -A INPUT -p tcp -m tcp --tcp-flags ACK,FIN FIN /sbin/iptables -A INPUT -p tcp -m tcp --tcp-flags ACK,URG URG -j DROP -j DROP -j DROP -j DROP -j DROP # Reject broadcasts to 224.0.0.1 /sbin/iptables -A INPUT -s 224.0.0.0/4 -j DROP /sbin/iptables -A INPUT -d 224.0.0.0/4 -j DROP /sbin/iptables -A INPUT -s 240.0.0.0/5 -j DROP # Blocked ports /sbin/iptables -A INPUT -p tcp -m state --state NEW,ESTABLISHED,RELATED --dport 8010 -j DROP # Allow TCP/UDP connections out. Keep state so conns out are allowed back in. /sbin/iptables -A INPUT -p tcp -m state --state ESTABLISHED -j ACCEPT /sbin/iptables -A OUTPUT -p tcp -m state --state NEW,ESTABLISHED -j ACCEPT /sbin/iptables -A INPUT -p udp -m state --state ESTABLISHED -j ACCEPT /sbin/iptables -A OUTPUT -p udp -m state --state NEW,ESTABLISHED -j ACCEPT # Allow only ICMP echo requests (ping) in. Limit rate in. Uncomment if needed. /sbin/iptables -A INPUT -p icmp -m state --state NEW,ESTABLISHED --icmp-type echoreply -j ACCEPT

/sbin/iptables -A OUTPUT -p icmp -m state --state NEW,ESTABLISHED --icmp-type echo-request -j ACCEPT # or block ICMP allow only ping out /sbin/iptables -A INPUT -p icmp -m state --state NEW -j DROP /sbin/iptables -A INPUT -p icmp -m state --state ESTABLISHED -j ACCEPT /sbin/iptables -A OUTPUT -p icmp -m state --state NEW,ESTABLISHED -j ACCEPT # Allow ssh connections in. #/sbin/iptables -A INPUT -p tcp -s 1.2.3.4 -m tcp --dport 22 -m state --state NEW,ESTABLISHED,RELATED -m limit --limit 2/m -j ACCEPT # Drop everything that did not match above or drop and log it. #/sbin/iptables -A INPUT -j LOG --log-level 4 --log-prefix "IPTABLES_INPUT: " /sbin/iptables -A INPUT -j DROP #/sbin/iptables -A FORWARD -j LOG --log-level 4 --log-prefix "IPTABLES_FORWARD: " /sbin/iptables -A FORWARD -j DROP #/sbin/iptables -A OUTPUT -j LOG --log-level 4 --log-prefix "IPTABLES_OUTPUT: " /sbin/iptables -A OUTPUT -j ACCEPT iptables-save > /dev/null 2>&1 10Coolm@x December 13, 2011 at 7:38 pm Nice examples, but missing one. Commonly searched rule is one for masquerade. 11Roy December 13, 2011 at 10:19 pm This is extremely useful, somekind of magic and quick recipe (Of course now i can t send mail on my remote server (to strict rate limit ))