The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Правильное использование iptables и iptables +squid"
Вариант для распечатки  
Пред. тема | След. тема 
Форумы Информационная безопасность (Public)
Изначальное сообщение [ Отслеживать ]

"Правильное использование iptables и iptables +squid"  
Сообщение от xinix (??) on 05-Май-08, 13:33 
На повестке поста n вопросов:

n1) Я параноик. Хочу сделать в iptables
*filter
INPUT [DROP]
FORFARD [DROP]
OUTPUT [DROP]
а потом открыть только нужные порты. Целесообразно ли так делать? Какая политика цепочек по умолчанию будет лучше?

n2) Как открыть доступ в интернет для squid не используя --uid-owner и используя политику DROP по умолчанию?

Высказать мнение | Ответить | Правка | Cообщить модератору

 Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Правильное использование iptables и iptables +squid"  
Сообщение от dandou email on 05-Май-08, 20:20 
>[оверквотинг удален]
>n1) Я параноик. Хочу сделать в iptables
>*filter
>INPUT [DROP]
>FORFARD [DROP]
>OUTPUT [DROP]
>а потом открыть только нужные порты. Целесообразно ли так делать? Какая политика
>цепочек по умолчанию будет лучше?
>
>n2) Как открыть доступ в интернет для squid не используя --uid-owner и
>используя политику DROP по умолчанию?

ИМХО в OUTPUT лучше поставить ACCEPT, но и так можно заставить работать. Возни, только, много. Обязательно на выход и на вход должны быть открыты верхние "пользовательские" порты:
#cat /proc/sys/net/ipv4/ip_local_port_range
для лучшей безопасности их ставят 32768-61000:
#echo "31768 61000" > /proc/sys/net/ipv4/ip_local_port_range

И, в данном случае для входа на сквид, надо открыть порт 3128 со стороны локалки. Все.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

2. "Правильное использование iptables и iptables +squid"  
Сообщение от xinix (??) on 06-Май-08, 10:56 
>Обязательно на выход и на вход должны быть
>открыты верхние "пользовательские" порты.

А разве нельзя обойтись разрешением на вход и на выход RELATED,ESTABLISHED соединений?

>для лучшей безопасности их ставят 32768-61000:

А зачем урезать количество теоретических соединений? Разве количество открытых юзерских портов влияет на безопастность?


Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

3. "Правильное использование iptables и iptables +squid"  
Сообщение от dandou email on 06-Май-08, 11:09 
>>Обязательно на выход и на вход должны быть
>>открыты верхние "пользовательские" порты.
>
>А разве нельзя обойтись разрешением на вход и на выход RELATED,ESTABLISHED соединений?

На вход - да.
А на выход - как Вы это себе представляете?

>
>
>>для лучшей безопасности их ставят 32768-61000:
>
>А зачем урезать количество теоретических соединений? Разве количество открытых юзерских портов влияет
>на безопастность?

Этот диапазон за пределами используемых стандартными севисами.


Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

4. "Правильное использование iptables и iptables +squid"  
Сообщение от xinix (??) on 06-Май-08, 13:58 
>>>для лучшей безопасности их ставят 32768-61000:
>Этот диапазон за пределами используемых стандартными севисами.

Меня беспокоит, что если открыты исходящие порты, пусть даже и непривилигированные, то хакер, получив доступ с правами nobody, сможет открыть через эти порты соединение.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

5. "Правильное использование iptables и iptables +squid"  
Сообщение от xinix (??) on 07-Май-08, 05:41 
>На повестке поста n вопросов:

Спасибо dandou, вопрос закрыт.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ] [Рекомендовать для помещения в FAQ]




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру