PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : iptables Script, für Rootserver tauglich?



DiWoWo
24.08.08, 20:44
Ich hab mal bissl gegoogelt, nach einem passenden Script, welches ich auf meinem Rootserver gerne als Firewall einsetzen würde. Gefunden hab ich unter anderem dieses "Tutorial" (http://www.teamunix.de/howto/iptableshowto.php).

Dort habe ich jetzt mal das Script einwenig angepasst, wie ich denke daß es funktionieren würde.

Hier erst mal mein Ergebnis:



#!/bin/sh

# Flushen, Löschen, Neuerstellung - nicht vergessen im Script! #
################################################## ##############
iptables -F
iptables -F -t nat

iptables -F sperre
iptables -X sperre
iptables -N sperre
iptables -F sperre

# first contact #
#################
iptables -A sperre -i tun0 -s ! 10.8.0.0/255.255.255.255 -j DROP # Alles aus tun0 ohne passende IP wegwerfen
iptables -A sperre -i eth0 -j ACCEPT # Sonst alles von eth0 erlauben
iptables -A sperre -i lo -s 127.0.0.1/255.0.0.0 -j ACCEPT # Für Loopback wir immer alles erlaubt ausser von nicht 127.0.0.1

# acceptstuff #
###############
iptables -A sperre -p tcp --dport 21 -j ACCEPT # ftp erlauben
iptables -A sperre -p tcp --dport 22 -j ACCEPT # SSH
iptables -A sperre -p tcp --dport 80 -j ACCEPT # Apache
iptables -A sperre -p tcp --dport 443 -j ACCEPT # Apache/SSL
iptables -A sperre -p udp --dport 1194 -j ACCEPT # openVPN
## .....hier würden dann noch weitere Ports folgen, falls nötig!

# Antworten zulassen #
######################
iptables -A sperre -m state --state ESTABLISHED,RELATED -j ACCEPT

# Alles andere abweisen (RFC-konform) #
# folgende Zeilen garantieren RFC-konforme Antworten. (Port geschlossen), aber Antworten sind Antworten. Jedes Paket kann Informationen beinhalten,
# also ist ein DROP an dieser Stelle sicherer, allerdings wird ein DROP von Portscannern als gefiltert erkannt und macht den rechner interessanter,
# REJECT, wie es unten angeführt ist, als geschlossen. Jeder möge selbst entscheiden..
#######################################
iptables -A sperre -p tcp -j REJECT --reject-with tcp-reset
iptables -A sperre -p udp -j REJECT --reject-with icmp-port-unreachable

# sperre aktivieren #
#####################
iptables -A INPUT -j sperre
iptables -A FORWARD -j sperre
iptables -P INPUT DROP
iptables -P FORWARD DROP

iptables -P OUTPUT ACCEPT # output immer annehmen (nochmal ein Trojanerhinweis...)
iptables -P OUTPUT ACCEPT -t nat

echo "Firewall laeuft......"

Jetzt wäre meine Frage, ob es denn für einen Rootserver in der Form tauglich wäre, bzw auch in seiner Funktion korrekt ist.

Über schnelle Antworten würd ich mich freuen.

P17
24.08.08, 23:34
http://www.linux-forum.de/iptables-script-fuer-rootserver-tauglich-18069.html#post58934

marce
25.08.08, 06:07
Was soll denn alles auf dem Ding laufen? Weil - wenn da eh nur ftp, ssh, Apache und ein VPN an Diensten läuft - wieso dann eine Firewall, die alles andere, was eh nicht offen ist, blockt?

DiWoWo
25.08.08, 07:33
Wo steht denn daß ich nicht in mehreren Foren nachfragen darf? ;)

Naja ich dachte mir, da ich in den meisten Tutorials und Foren gelesen hab daß man sich dennoch mit ner Firewall absichern sollte, wär es ganz nützlich.

marce
25.08.08, 07:37
Wo steht denn daß ich nicht in mehreren Foren nachfragen darf? ;)
in der Netiquette. Bzw. steht da auch, wenn man's tut, wie man's denn tun sollte.


Naja ich dachte mir, da ich in den meisten Tutorials und Foren gelesen hab daß man sich dennoch mit ner Firewall absichern sollte, wär es ganz nützlich.
Meine Meinung: Kommt drauf an.

Bei einem einzelnen, gut administrierten System, welches nur Dienste für die Welt und sich selbst anbietet sehe ich die Notwendigkeit nicht. So, nun schlagt mich.

HirschHeisseIch
25.08.08, 10:34
Bei einem einzelnen, gut administrierten System, welches nur Dienste für die Welt und sich selbst anbietet sehe ich die Notwendigkeit nicht. So, nun schlagt mich.

/me slaps marce
... Auch wenn ich es genau so sehe... ;)

DiWoWo:
Damit ist aber die Frage nach den Diensten immernoch nicht beantwortet.
Und nur so am Rande: SSH sollte man besser auf nen anderen Port legen. Verringert allein schon einiges an Angriffen.

DiWoWo
25.08.08, 11:43
/me slaps marce
... Auch wenn ich es genau so sehe... ;)

DiWoWo:
Damit ist aber die Frage nach den Diensten immernoch nicht beantwortet.
Und nur so am Rande: SSH sollte man besser auf nen anderen Port legen. Verringert allein schon einiges an Angriffen.


Nee also sonst laufen da keine Dienste mehr!

Und SSH hatte ich bis vor kurzem auf einem anderen Port. Den hatte ich mal umgelegt weil mein /var/log/auth.log permanente Auth-versuche verzeichnete. Hatte es jetzt vor einigen Tagen wieder auf 22 und schon gingen die vergeblichen Authversuche wieder los. Hab nun wieder auf einen Anderen port gelegt und da lass ichs nun auch.