05.02.2013 Aufrufe

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

aus dem internen Netzwerk auf dem externen Interface) (-s 192.168.1.0/24). Siehe<br />

hierzu auch Kapitel Anti Spoof Regeln.<br />

Dieses Setup ist recht einfach, da der <strong>LINUX</strong> Host keine anderen Hosts im internen<br />

Netzwerk schützen muß.<br />

Ich möchte auch nicht, daß irgendein Programm sich mit doubleclick.net verbindet, um<br />

Banner einzublenden.<br />

# ipchains -A output -d 199.95.207.0/24 -j REJECT<br />

# ipchains -A output -d 199.95.208.0/24 -j REJECT<br />

#<br />

Nun möchte ich Prioritäten auf verschiedenste ausgehende Pakete setzen (Es gibt nicht<br />

so viel sinnvolle Regeln <strong>für</strong> eingehende Pakete...) Da ich eine sehr übersichtliche Zahl von<br />

Paketen habe, ist es sinnvoll, diese in einer chain unterzubringen, die ich ippp-out nenne.<br />

# ipchains -N ippp-out<br />

# ipchains -A output -i ippp0 -j ippp-out<br />

#<br />

Eine kleine Zeitverzögerung <strong>für</strong> Telnet <strong>und</strong> WWW-Pakete.<br />

# ipchains -A ppp-out -p TCP -d proxy.virtual.net.au 8080 -t 0x01 0x10<br />

# ipchains -A ppp-out -p TCP -d 0.0.0.0 telnet -t 0x01 0x10<br />

#<br />

Erniedrige cosr <strong>für</strong> ftp data, nntp, pop-3:<br />

# ipchains -A ppp-out -p TCP -d 0.0.0.0/0 ftp-data -t 0x01 0x02<br />

# ipchains -A ppp-out -p TCP -d 0.0.0.0/0 nntp -t 0x01 0x02<br />

# ipchains -A ppp-out -p TCP -d 0.0.0.0/0 pop-3 -t 0x01 0x02<br />

#<br />

Hier sind ein paar Beschränkungen auf Paketen, die von dem ippp0 Interface kommen.<br />

Die chain soll ippp-in heißen:<br />

# ipchains -N ippp-in<br />

# ipchains -A input -i ippp0 -j ppp-in<br />

#<br />

Nun kommen keine Pakete auf dem Device ippp0 mehr an. Wenn diese aus dem Bereich<br />

des Intranets stammen, also die IP - Nummern 192.168.1.* besitzen, dann werden diese<br />

geloggt <strong>und</strong> abgelehnt:<br />

# ipchains -A ppp-in -s 192.168.1.0/24 -l -j DENY<br />

#<br />

Vom Linux Host selber sollen Anfragen an DNS-Server im Internet erlaubt werden. Ich<br />

betreibe einen caching nameserver, der alle Anfragen an den DNS-Server des Providers<br />

richtet. Also erwarte ich DNS-Antworten von diesem Host (<strong>und</strong> nur von diesem),<br />

eingehende FTP Pakete (nur Antwortpakete, die auf Ports oberhalb von 1023 eintreffen,<br />

aber nicht die X-Windows Ports (6000+) belegen):<br />

# ipchains -A ppp-in -p UDP -s 203.29.16.1 -d $LOCALIP dns -j ACCEPT<br />

# ipchains -A ppp-in -p TCP -s 0.0.0.0/0 ftp-data -d $LOCALIP 1024:5999 -j ACCEPT<br />

# ipchains -A ppp-in -p TCP -s 0.0.0.0/0 ftp-data -d $LOCALIP 6010: -j ACCEPT<br />

# ipchains -A ppp-in -p TCP -d $LOCALIP ftp -j ACCEPT<br />

Erstellt von Doc Gonzo - http://kickme.to/plugins

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!