The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Разбор iptables с подсетями."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Информационная безопасность (Linux iptables, ipchains / Linux)
Изначальное сообщение [ Отслеживать ]

"Разбор iptables с подсетями."  +/
Сообщение от nameserver (ok) on 20-Авг-13, 12:10 
Добрый день. Помогите разобраться с роутером, который настроен на slackware 10.2
Я знаю, что нужно читать книги, и тому подобное, читаю, изучаю, но сейчас окончательно запутался и не могу найти концов. НАстраивалось это не меньше 5 лет назад и концов сейчас не найти.
Есть две подсети. 10.10.10.x и 10.10.11.x
ИЗ 11 подсети можно законектиться только на 2 компа с адресами 10.10.10.244 и 10.10.10.240
Остальные - пингуются, но, например, на RDP подключиться невозможно.
Есть такой конфиг из файла rc.firewall. В нем ли проблема? Если да, то где? Если нет, то где искать?

Заранее Спасибо.


#!/bin/sh

echo -e -n "Loading firewall rules..."

# ---------------------------------------------------------
# Defined parameters
# ---------------------------------------------------------
iptables='/usr/sbin/iptables'
int_iface='eth0'
DB_intip='10.10.10.240'
DB_extip='тут внешний ip'
PDC_intip='10.10.10.251'
PDC_extip='тут внешний ip'
TERMINAL_intip='10.10.10.244'
TERMINAL_extip='тут внешний ip'
MAILWEB_intip='10.10.10.252'
MAILWEB_extip='тут внешний ip'
USERS_extip='тут внешний ip'
RDP_intip='10.10.10.8'
RDP_extip='тут внешний ip'

# ---------------------------------------------------------
# Flush all rules
# ---------------------------------------------------------
${iptables} -F
${iptables} -t nat -F

# ---------------------------------------------------------
# Change default policies
# ---------------------------------------------------------
${iptables} -P INPUT ACCEPT
${iptables} -P FORWARD ACCEPT
${iptables} -P OUTPUT ACCEPT
${iptables} -t nat -P PREROUTING ACCEPT
${iptables} -t nat -P POSTROUTING ACCEPT
${iptables} -t nat -P OUTPUT ACCEPT

# ---------------------------------------------------------
# NAT table
# ---------------------------------------------------------
# SNAT for users
${iptables} -t nat -A POSTROUTING -s 10.10.10.0/25 -j SNAT --to-source $USERS_extip
${iptables} -t nat -A POSTROUTING -s 10.10.10.128/26 -j SNAT --to-source $USERS_extip
${iptables} -t nat -A POSTROUTING -s 10.10.10.192/27 -j SNAT --to-source $USERS_extip
${iptables} -t nat -A POSTROUTING -s 10.10.10.224/28 -j SNAT --to-source $USERS_extip
${iptables} -t nat -A POSTROUTING -s 10.10.11.0/25 -j SNAT --to-source $USERS_extip
${iptables} -t nat -A POSTROUTING -s 10.10.11.128/26 -j SNAT --to-source $USERS_extip
${iptables} -t nat -A POSTROUTING -s 10.10.11.192/27 -j SNAT --to-source $USERS_extip
${iptables} -t nat -A POSTROUTING -s 10.10.11.224/28 -j SNAT --to-source $USERS_extip
${iptables} -t nat -A POSTROUTING -s 10.10.12.0/25 -j SNAT --to-source $USERS_extip
${iptables} -t nat -A POSTROUTING -s 10.10.12.128/26 -j SNAT --to-source $USERS_extip
${iptables} -t nat -A POSTROUTING -s 10.10.12.192/27 -j SNAT --to-source $USERS_extip
${iptables} -t nat -A POSTROUTING -s 10.10.12.224/28 -j SNAT --to-source $USERS_extip
# SNAT for servers
${iptables} -t nat -A POSTROUTING -s $MAILWEB_intip -j SNAT --to-source $MAILWEB_extip
${iptables} -t nat -A POSTROUTING -s $DB_intip -j SNAT --to-source $DB_extip
${iptables} -t nat -A POSTROUTING -s $PDC_intip -j SNAT --to-source $PDC_extip
${iptables} -t nat -A POSTROUTING -s $TERMINAL_intip -j SNAT --to-source $TERMINAL_extip
${iptables} -t nat -A POSTROUTING -s $TEST_intip -j SNAT --to-source $TEST_extip
${iptables} -t nat -A POSTROUTING -s $RDP_intip -j SNAT --to-source $RDP_extip

# DNAT to servers
${iptables} -t nat -A PREROUTING -d $MAILWEB_extip -p udp --dport 53 -j DNAT --to-destination $MAILWEB_intip
#${iptables} -t nat -A PREROUTING -d $MAILWEB_extip -p tcp --dport 53 -j DNAT --to-destination $MAILWEB_intip
${iptables} -t nat -A PREROUTING -d $MAILWEB_extip -p tcp --dport 25 -j DNAT --to-destination $MAILWEB_intip
${iptables} -t nat -A PREROUTING -d $MAILWEB_extip -p tcp --dport 110 -j DNAT --to-destination $MAILWEB_intip
${iptables} -t nat -A PREROUTING -d $MAILWEB_extip -p tcp --dport 143 -j DNAT --to-destination $MAILWEB_intip
${iptables} -t nat -A PREROUTING -d $MAILWEB_extip -p tcp --dport 80 -j DNAT --to-destination $MAILWEB_intip
${iptables} -t nat -A PREROUTING -d $MAILWEB_extip -p tcp --dport 21 -j DNAT --to-destination $MAILWEB_intip
${iptables} -t nat -A PREROUTING -d $MAILWEB_extip -p tcp --dport 20 -j DNAT --to-destination $MAILWEB_intip
${iptables} -t nat -A PREROUTING -d $MAILWEB_extip -p tcp --dport 2222 -j DNAT --to-destination $MAILWEB_intip:22
# Redirect local HTTP traffic to SQUID
${iptables} -t nat -A PREROUTING -i $int_iface -p tcp --dport 80 -j REDIRECT --to-port 3128
${iptables} -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 3 -j DROP
${iptables} -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --set -j ACCEPT
echo -e -n "   Loaded!\n"

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Разбор iptables с подсетями."  +/
Сообщение от reader (ok) on 20-Авг-13, 16:31 
вырвиглазно это рассматривать , давайте вывод iptables-save и адреса с какого на какой пытаетесь подключиться
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Разбор iptables с подсетями."  +/
Сообщение от nameserver (ok) on 20-Авг-13, 17:11 
> вырвиглазно это рассматривать , давайте вывод iptables-save и адреса с какого на
> какой пытаетесь подключиться

Адреса. Например с 10,10,11,99 на 10,10,10,96

iptables-save
# Generated by iptables-save v1.3.3 on Tue Aug 20 15:47:30 2013
*nat
:PREROUTING ACCEPT [28373:2470069]
:POSTROUTING ACCEPT [20873:1207086]
:OUTPUT ACCEPT [6504:390100]
-A PREROUTING -d ext.ip.addr.252 -p udp -m udp --dport 53 -j DNAT --to-destination 10.10.10.252
-A PREROUTING -d ext.ip.addr.252 -p tcp -m tcp --dport 25 -j DNAT --to-destination 10.10.10.252
-A PREROUTING -d ext.ip.addr.252 -p tcp -m tcp --dport 110 -j DNAT --to-destination 10.10.10.252
-A PREROUTING -d ext.ip.addr.252 -p tcp -m tcp --dport 143 -j DNAT --to-destination 10.10.10.252
-A PREROUTING -d ext.ip.addr.252 -p tcp -m tcp --dport 80 -j DNAT --to-destination 10.10.10.252
-A PREROUTING -d ext.ip.addr.252 -p tcp -m tcp --dport 21 -j DNAT --to-destination 10.10.10.252
-A PREROUTING -d ext.ip.addr.252 -p tcp -m tcp --dport 20 -j DNAT --to-destination 10.10.10.252
-A PREROUTING -d ext.ip.addr.252 -p tcp -m tcp --dport 2222 -j DNAT --to-destination 10.10.10.252:22
-A PREROUTING -d ext.ip.addr.254 -p tcp -m tcp --dport 8080 -j DNAT --to-destination 10.10.10.250
-A PREROUTING -d ext.ip.addr.254 -p tcp -m tcp --dport 8443 -j DNAT --to-destination 10.10.10.250
-A PREROUTING -s 193.84.184.11 -d ext.ip.addr.254 -p tcp -m tcp --dport 3389 -j DNAT --to-destination 10.10.10.250
-A PREROUTING -s 193.84.184.11 -d ext.ip.addr.254 -p tcp -m tcp --dport 3050 -j DNAT --to-destination 10.10.10.250
-A PREROUTING -i eth0 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 3128
-A POSTROUTING -s 10.10.10.0/255.255.255.0 -j SNAT --to-source ext.ip.addr.250
-A POSTROUTING -s 10.10.10.128/255.255.255.192 -j SNAT --to-source ext.ip.addr.250
-A POSTROUTING -s 10.10.10.192/255.255.255.224 -j SNAT --to-source ext.ip.addr.250
-A POSTROUTING -s 10.10.10.224/255.255.255.240 -j SNAT --to-source ext.ip.addr.250
-A POSTROUTING -s 10.10.11.0/255.255.255.0 -j SNAT --to-source ext.ip.addr.250
-A POSTROUTING -s 10.10.11.128/255.255.255.192 -j SNAT --to-source ext.ip.addr.250
-A POSTROUTING -s 10.10.11.192/255.255.255.224 -j SNAT --to-source ext.ip.addr.250
-A POSTROUTING -s 10.10.11.224/255.255.255.240 -j SNAT --to-source ext.ip.addr.250
-A POSTROUTING -s 10.10.12.0/255.255.255.0 -j SNAT --to-source ext.ip.addr.250
-A POSTROUTING -s 10.10.12.128/255.255.255.192 -j SNAT --to-source ext.ip.addr.250
-A POSTROUTING -s 10.10.12.192/255.255.255.224 -j SNAT --to-source ext.ip.addr.250
-A POSTROUTING -s 10.10.12.224/255.255.255.240 -j SNAT --to-source ext.ip.addr.250
-A POSTROUTING -s 10.10.10.252 -j SNAT --to-source ext.ip.addr.252
-A POSTROUTING -s 10.10.10.250 -j SNAT --to-source ext.ip.addr.254
-A POSTROUTING -s 10.10.10.240 -j SNAT --to-source ext.ip.addr.250
-A POSTROUTING -s 10.10.10.251 -j SNAT --to-source ext.ip.addr.250
-A POSTROUTING -s 10.10.10.244 -j SNAT --to-source ext.ip.addr.250
COMMIT
# Completed on Tue Aug 20 15:47:30 2013
# Generated by iptables-save v1.3.3 on Tue Aug 20 15:47:30 2013
*filter
:INPUT ACCEPT [4188679:4060237889]
:FORWARD ACCEPT [1187759:808045952]
:OUTPUT ACCEPT [4311023:4056996262]
-A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 3 --name DEFAULT --rsource -j DROP
-A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m recent --set --name DEFAULT --rsource -j ACCEPT
COMMIT

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

3. "Разбор iptables с подсетями."  +/
Сообщение от reader (ok) on 20-Авг-13, 17:31 
>[оверквотинг удален]
> -j DNAT --to-destination 10.10.10.250
> -A PREROUTING -s 193.84.184.11 -d ext.ip.addr.254 -p tcp -m tcp --dport 3050
> -j DNAT --to-destination 10.10.10.250
> -A PREROUTING -i eth0 -p tcp -m tcp --dport 80 -j REDIRECT
> --to-ports 3128
> -A POSTROUTING -s 10.10.10.0/255.255.255.0 -j SNAT --to-source ext.ip.addr.250
> -A POSTROUTING -s 10.10.10.128/255.255.255.192 -j SNAT --to-source ext.ip.addr.250
> -A POSTROUTING -s 10.10.10.192/255.255.255.224 -j SNAT --to-source ext.ip.addr.250
> -A POSTROUTING -s 10.10.10.224/255.255.255.240 -j SNAT --to-source ext.ip.addr.250
> -A POSTROUTING -s 10.10.11.0/255.255.255.0 -j SNAT --to-source ext.ip.addr.250

маска уже другая :),
тут блокирования нет, но из-за этих snat на 10.10.10.96 придет пакет с адресом источника ext.ip.addr.250 смотрите на 10.10.10.96 разрешина ли установка соединений с этого адреса

>[оверквотинг удален]
> *filter
> :INPUT ACCEPT [4188679:4060237889]
> :FORWARD ACCEPT [1187759:808045952]
> :OUTPUT ACCEPT [4311023:4056996262]
> -A INPUT -p tcp -m tcp --dport 22 -m state --state NEW
> -m recent --update --seconds 60 --hitcount 3 --name DEFAULT --rsource -j
> DROP
> -A INPUT -p tcp -m tcp --dport 22 -m state --state NEW
> -m recent --set --name DEFAULT --rsource -j ACCEPT
> COMMIT

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

4. "Разбор iptables с подсетями."  +/
Сообщение от nameserver (ok) on 20-Авг-13, 17:50 

> маска уже другая :),
> тут блокирования нет, но из-за этих snat на 10.10.10.96 придет пакет с
> адресом источника ext.ip.addr.250 смотрите на 10.10.10.96 разрешина ли установка соединений
> с этого адреса

Да, да. маску я поменял, чтобы все адреса захватывал. Но не помогло)
В принципе - не важно, на какой из адресов 10-й сети идет коннект.
На все, кроме 10.10.10.240,10.10.10.244 и 10.10.10.252 дает отказ. Причем 10.10.10.240 мы недавно меняли - ставили новый сервер на винде, никаких особых требований к нему не предъявлялось. Я никак не могу взять в толк - ЧТО может отбрасывать коннект.
Допустим, 10.10.10.96 - это новый майл-сервер - спасибо, кстати, за подсказку -надо разрешить внешний IP))
Но, например, 10.10.10.91 обычная виндовая машина и ни RDP, ни telnet не хотят коннектиться с 10.10.11.99

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

5. "Разбор iptables с подсетями."  +/
Сообщение от reader (ok) on 20-Авг-13, 18:04 
>[оверквотинг удален]
> В принципе - не важно, на какой из адресов 10-й сети идет
> коннект.
> На все, кроме 10.10.10.240,10.10.10.244 и 10.10.10.252 дает отказ. Причем 10.10.10.240
> мы недавно меняли - ставили новый сервер на винде, никаких особых
> требований к нему не предъявлялось. Я никак не могу взять в
> толк - ЧТО может отбрасывать коннект.
> Допустим, 10.10.10.96 - это новый майл-сервер - спасибо, кстати, за подсказку -надо
> разрешить внешний IP))
> Но, например, 10.10.10.91 обычная виндовая машина и ни RDP, ни telnet не
> хотят коннектиться с 10.10.11.99

если не ошибаюсь, то по умолчанию винда не любит подключений не из своей подсети, сделайте snat с не ext.ip.addr.250, а с 10.10.10.какой-там-на-интерфейсе, а лучше ограничте snat с ext.ip.addr.250 внешним интерфейсом

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

6. "Разбор iptables с подсетями."  +/
Сообщение от nameserver (ok) on 20-Авг-13, 20:45 
> если не ошибаюсь, то по умолчанию винда не любит подключений не из
> своей подсети, сделайте snat с не ext.ip.addr.250, а с 10.10.10.какой-там-на-интерфейсе,

Вы Имеете ввиду - прописать
-A POSTROUTING -s 10.10.11.0/255.255.255.0 -j SNAT --to-source 10.10.10.244
например? Завтра попробую....

Но почему, почему-же работает только три IP, а остальные - нет?... Я в большом недоумении....

> а лучше ограничте snat с ext.ip.addr.250 внешним интерфейсом

Что вы имеете ввиду?)

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

7. "Разбор iptables с подсетями."  +/
Сообщение от reader (ok) on 20-Авг-13, 23:03 
>> если не ошибаюсь, то по умолчанию винда не любит подключений не из
>> своей подсети, сделайте snat с не ext.ip.addr.250, а с 10.10.10.какой-там-на-интерфейсе,
> Вы Имеете ввиду - прописать
> -A POSTROUTING -s 10.10.11.0/255.255.255.0 -j SNAT --to-source 10.10.10.244
> например? Завтра попробую....

да , но выше или вместо
-A POSTROUTING -s 10.10.11.0/255.255.255.0 -j SNAT --to-source ext.ip.addr.250
это заставит виндовые машины думать что обращение из ее подсети, если с этим правилом заработает, то дело только в виндовом firewall

> Но почему, почему-же работает только три IP, а остальные - нет?... Я
> в большом недоумении....
>> а лучше ограничте snat с ext.ip.addr.250 внешним интерфейсом
> Что вы имеете ввиду?)

snat использовать только для хождения в инет, добавив в правило -o, --out-interface или не делать snat для пакетов идущих а локалку, а в локалке использовать маршрутизацию


Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

8. "Разбор iptables с подсетями."  +/
Сообщение от nameserver (ok) on 21-Авг-13, 10:53 
Не работает.
Файерволы на рабочих машинах отключены.
две подсети физически находятся на разных концах городаи соединены цискаки. В цисках провайдер клянется, что все открыто. Звонил, перепроверял.
Можно ли поступить так для проверки - полностью отключить (закоментить) rc.firewall - чтобы все было открыто - и проверить соединение?
Да, и в 11 подсети интренет отключается, когда я подменил строку...
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

9. "Разбор iptables с подсетями."  +/
Сообщение от reader (ok) on 21-Авг-13, 11:22 
> Не работает.
> Файерволы на рабочих машинах отключены.
> две подсети физически находятся на разных концах городаи соединены цискаки. В цисках
> провайдер клянется, что все открыто. Звонил, перепроверял.
> Можно ли поступить так для проверки - полностью отключить (закоментить) rc.firewall -
> чтобы все было открыто - и проверить соединение?

тогда не будут работать snat, то есть инет отвалится у всех подсетей что так указаны, перенаправления с всешних адресов в локалкку тоже отвалится. ;)

тут ограничения только по 22 порту и если пинги точно проходят , то проблема скорей всего не тут.
> Да, и в 11 подсети интренет отключается, когда я подменил строку...

это и понятно, но до циски пакеты должны были доходить?

лучше воспользуйтесь сниффером (tcpdump, wireshark) и смотрите как проходят пакеты по интерфейсам по тому пути как должен проходить пакет туда и как идут ответы

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

10. "Разбор iptables с подсетями."  +/
Сообщение от nameserver (ok) on 21-Авг-13, 11:57 
Мы можем как-то пересечься с вами в частной переписке?
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

11. "Разбор iptables с подсетями."  +/
Сообщение от reader (ok) on 21-Авг-13, 12:20 
> Мы можем как-то пересечься с вами в частной переписке?

reader67[dog]pochta.ru без скобак
226592930 - аська

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру