na akkor megint egy kis litánia bocsi megint hosszú:
történet
hálózat ugy ahogy megvolt nem volt csak a régi rendszer mert ment. teszt
környezetet csinálva doksit bujva töbszöri ujrakezdés után szépen csendben
általakítottam a rendszerünket (igazgató 3-4 hét múlva kérdezte hogy sikerült
valamit csinálni átalakítani mivel tudott róla csak nem vette észre :D) Első
lépésként 1 routert/tűzfalat akartam beletenni, de sajna a
sávszélességmanagment miatt nem lehetett (mivel több vlan illetve interface
forgalát sem a linux sem a mikrotik nem tudja egyelőre egyként kezelni :()
Miért mikrotik? mert lusta voltam 10-15 helyen adminisztrálni egy hálózatot
jelenlegi conf-ok minden beállítással max 1-2000 sor és egy állományban van ha
probléma van minden további nélkül egy két mozdulattal fel lehet programozni
az eszközt. Ezen felül gyakorlatilag a debian stabilitásával gyüri le a
feladatokat mely egy rendszer router/tűzfal-tól elvárhatjunk.
két eszköz dolgozik most 1000-rel igaz mellete van egy tartalék PC ami döcögve
bár de elviszi a rendszert (eredeti routerem tartaléknak).
mi kell a rendszerhez 1 megbizható minimum lan kártya javallott az 1gb de nem
baj ha több van, de jó közelítéssel egy suliban életben nem használják ki a
3-400Mb/s határt (fel/let atadmennyiség ráhagyással) amit viszont a PC
kényelmesen el kell vinnie. Ezen kivül proci jó ha nem 486, de mivel
gyakorlatilag minimális számmítás kell neki ezért nem kell tul nagy sem
felesleges. én tettem bele 1Gb ramot mert kisebbet venni már röhely lett volna
az árkülömbség miatt. A gépekbe 128Mb Dom modult tettem bele de tökéletes
hozzás a
winyo is csak mozgó alkatrész.
A router funciói:
routing, filtering
dhcp
minimális nat de csak adminisztráció miatt
tűzfal:
nat (masqrade,dsnat,srcnat)
routing
filter
pptp
sávszélesség managment
mivel a rendszer vlan szempontjából jó közelítéssel csillagpontos azaz minden
belső vlan egy routeren van configurálva ezért RIP és az OSPF nem alkalmaztam,
bár játszottam vele és ment is de visszatértem a statikus routinghoz. Egyedül
a csillagpontos sztuktúrában csak a tűzfalon kivüli bacsatlakozások
lógnak ki de hát azt a tűzfal megoldja a routernek meg alapértelmezet átjárója
maga a tűzfal.
Még belefogok egy részbe router:
alapértelmezetten a routerekenk vlanok aljálózatok között kell routingot
csinálni, de én tűzfal funkciókat is építettem bele.
Az adatforgalmat részekre osztottam safe (belső hálózat) inet(minden egyéb)
DMZ(minden ami krülről elérhető) igy lett safe-safe safe-dmz inet-safe
inet-DMZ kommunikáció azaz:
safe-dmz safe kérdezhet DMZ csak vállaszolhat kérdésre
safe-inet safe kérdezhet DMZ csak vállaszolhat kérdésre
inet-DMZ teljesen nyitott
safe-safe na itt további vizsgálatok kellenek mert:
vannak gépek mely teljes védelmet élveznek és vannak akiket mindenki elérhet
szóval ez egy kicsit komplikáltabb lett, de aki tudja olvasni az iptables-t az
ezzel is elboldogul:
add action=accept chain=forward comment="ideig engedely" disabled=no
dst-address=10.1.1.0/26 src-address-list=ideig
add action=accept chain=forward comment="" disabled=no src-address-list=ideig
add action=accept chain=forward comment="" connection-state=established
disabled=no
add action=accept chain=forward comment="" connection-state=related disabled=no
add action=jump chain=forward comment="" disabled=no jump-target=osztajozas
add action=accept chain=lezart comment="" disabled=no dst-address-list=publikus
add action=accept chain=lezart comment="" disabled=no out-interface=tuzfal
add action=log chain=lezart comment="" disabled=no log-prefix=""
add action=drop chain=lezart comment="" disabled=no
add action=jump chain=osztajozas comment="" disabled=no jump-target=lezart
src-address-list=lezart
add action=jump chain=osztajozas comment="" disabled=no dst-address-list=lezart
jump-target=lezart
add action=jump chain=osztajozas comment="" disabled=no dst-address=10.1.0.0/16
jump-target=ss src-address=10.1.0.0/16
add action=jump chain=osztajozas comment="" disabled=no dst-address=10.1.0.0/16
jump-target=ds src-address=192.168.255.0/24
add action=jump chain=osztajozas comment="" disabled=no dst-address=10.1.0.0/16
jump-target=ds src-address=193.224.94.208/28
add action=jump chain=osztajozas comment="" disabled=no dst-address=10.1.0.0/16
jump-target=is
add action=jump chain=osztajozas comment="" disabled=no
dst-address=192.168.255.0/24 jump-target=sd src-address=10.1.0.0/16
add action=jump chain=osztajozas comment="" disabled=no
dst-address=193.224.94.208/28 jump-target=sd src-address=10.1.0.0/16
add action=jump chain=osztajozas comment="" disabled=no
dst-address=192.168.255.0/24 jump-target=id
add action=jump chain=osztajozas comment="" disabled=no
dst-address=193.224.94.208/28 jump-target=id
add action=jump chain=osztajozas comment="" disabled=no
dst-address=193.224.94.200/30 jump-target=iv
add action=jump chain=osztajozas comment="" disabled=no jump-target=si
src-address=10.1.0.0/16
add action=jump chain=osztajozas comment="" disabled=no jump-target=di
src-address=192.168.255.0/24
add action=drop chain=forward comment="" disabled=no
add action=add-src-to-address-list address-list=ideig address-list-timeout=30m
chain=ss comment="" connection-state=new disabled=no dst-address=10.1.x.xx
dst-port=xx \
protocol=tcp
add action=drop chain=ss comment="" connection-state=new disabled=no
dst-address=10.1.x.xx dst-port=xx protocol=tcp
add action=accept chain=ss comment="rg gp elrse" disabled=no
src-address-list=ideig
add action=drop chain=ss comment="" disabled=no out-interface=Rvoip
src-address=10.1.1.0/26
add action=accept chain=ss comment="" connection-state=new disabled=no
dst-address=10.1.255.0/24 src-address=10.1.0.0/18
add action=accept chain=ss comment="" connection-state=new disabled=no
dst-address=10.1.0.0/18 src-address=10.1.255.0/24
add action=accept chain=ss comment="" connection-state=new disabled=no
dst-address=10.1.3.0/26 src-address=10.1.0.0/19
add action=drop chain=ss comment="" connection-state=new disabled=no
dst-address=10.1.1.10 src-address=10.1.24.4
add action=drop chain=ss comment="" disabled=no
add action=accept chain=sd comment="" disabled=no src-address-list=ideig
add action=accept chain=sd comment="" connection-state=new disabled=no
src-address=10.1.0.0/16
add action=drop chain=sd comment="" disabled=no
add action=accept chain=si comment="" disabled=no src-address-list=ideig
add action=drop chain=si comment="" disabled=yes
add action=drop chain=si comment="" disabled=no src-address=10.1.3.0/26
add action=accept chain=si comment="" connection-state=new disabled=no
src-address=10.1.0.0/16
add action=drop chain=si comment="" disabled=no
add action=drop chain=ds comment="" disabled=no dst-address=10.1.3.0/26
add action=drop chain=ds comment="" disabled=no dst-address=10.1.96.0/19
add action=accept chain=ds comment="mig nem megoldott ms gpen bejutni"
connection-state=new disabled=yes
add action=drop chain=ds comment="" disabled=no
add action=accept chain=di comment="" disabled=no src-address-list=ideig
add action=accept chain=di comment="" connection-state=new disabled=no
add action=drop chain=di comment="" disabled=no
add action=jump chain=is comment="" disabled=no jump-target=allow
add action=jump chain=is comment="" disabled=no dst-address=10.1.1.17
jump-target=allowed
add action=drop chain=is comment="" disabled=no
add action=accept chain=id comment="" disabled=yes
add action=accept chain=id comment="" connection-state=new disabled=no
add action=drop chain=id comment="" disabled=no
add action=accept chain=allow comment="" connection-state=established
disabled=no
add action=accept chain=allow comment="" connection-state=related disabled=no
add action=drop chain=allow comment="" disabled=no
add action=accept chain=allowed comment="" connection-state=new disabled=no
add action=accept chain=allowed comment="" connection-state=established
disabled=no
add action=accept chain=allowed comment="" connection-state=related disabled=no
add action=drop chain=allowed comment="" disabled=no
add action=accept chain=output comment="" disabled=no
add action=accept chain=input comment="accept established connection packets"
connection-state=established disabled=no
add action=accept chain=input comment="accept related connection packets"
connection-state=related disabled=no
add action=drop chain=input comment="drop invalid packets"
connection-state=invalid disabled=no
add action=accept chain=input comment="Allow access to router from known
network" disabled=no src-address-list=ideig
add action=drop chain=input comment="detect and drop port scan connections"
disabled=no protocol=tcp psd=21,3s,3,1
add action=tarpit chain=input comment="suppress DoS attack"
connection-limit=3,32 disabled=no protocol=tcp src-address-list=black_list
add action=add-src-to-address-list address-list=black_list
address-list-timeout=1d chain=input comment="detect DoS attack"
connection-limit=10,32 disabled=no protocol=tcp
add action=jump chain=input comment="jump to chain ICMP" disabled=no
jump-target=icmp-acc protocol=icmp
add action=jump chain=input comment="jump to chain services" disabled=no
jump-target=services
add action=accept chain=input comment="Allow Broadcast Traffic" disabled=no
dst-address-type=broadcast
add action=log chain=input comment="" disabled=no log-prefix="Filter:"
add action=jump chain=osztajozas comment="" disabled=no jump-target=di
src-address=193.224.94.208/28
add action=jump chain=osztajozas comment="" disabled=no dst-address-list=""
jump-target=vi src-address=193.224.94.200/30
add action=drop chain=osztajozas comment="" disabled=no
add action=accept chain=services comment="accept localhost" disabled=no
dst-address=127.0.0.1 src-address-list=127.0.0.1
add action=accept chain=services comment="allow MACwinbox " disabled=no
dst-port=20561 protocol=udp
add action=accept chain=services comment="Bandwidth server" disabled=no
dst-port=2000 protocol=tcp
add action=accept chain=services comment=" MT Discovery Protocol" disabled=no
dst-port=5678 protocol=udp
add action=accept chain=services comment="allow SSH" disabled=no dst-port=22
protocol=tcp
add action=accept chain=services comment="allow SNMP" disabled=no dst-port=161
protocol=tcp
add action=accept chain=services comment="Allow BGP" disabled=yes dst-port=179
protocol=tcp
add action=accept chain=services comment="allow BGP" disabled=yes
dst-port=5000-5100 protocol=udp
add action=accept chain=services comment="Allow NTP" disabled=yes dst-port=123
protocol=udp
add action=accept chain=services comment="Allow PPTP" disabled=no dst-port=1723
protocol=tcp
add action=accept chain=services comment="allow PPTP and EoIP" disabled=no
protocol=gre
add action=accept chain=services comment="allow DNS request" disabled=yes
dst-port=53 protocol=tcp
add action=accept chain=services comment="Allow DNS request" disabled=yes
dst-port=53 protocol=udp
add action=accept chain=services comment="UPnP" disabled=yes dst-port=1900
protocol=udp
add action=accept chain=services comment="UPnP" disabled=yes dst-port=2828
protocol=tcp
add action=accept chain=services comment="allow DHCP" disabled=yes
dst-port=67-68 protocol=udp
add action=accept chain=services comment="allow Web Proxy" disabled=yes
dst-port=8080 protocol=tcp
add action=accept chain=services comment="allow IPIP" disabled=yes
protocol=ipencap
add action=accept chain=services comment="allow https for Hotspot" disabled=yes
dst-port=443 protocol=tcp
add action=accept chain=services comment="allow Socks for Hotspot" disabled=yes
dst-port=1080 protocol=tcp
add action=accept chain=services comment="allow IPSec connections" disabled=yes
dst-port=500 protocol=udp
add action=accept chain=services comment="allow IPSec" disabled=yes
protocol=ipsec-esp
add action=accept chain=services comment="allow IPSec" disabled=yes
protocol=ipsec-ah
add action=accept chain=services comment="allow RIP" disabled=yes
dst-port=520-521 protocol=udp
add action=accept chain=services comment="allow OSPF" disabled=no protocol=ospf
add action=drop chain=input comment="drop everything else" disabled=no
add action=accept chain=icmp-acc comment="0:0 and limit for 5pac/s" disabled=no
icmp-options=0:0-255 limit=5,5 protocol=icmp
add action=accept chain=icmp-acc comment="3:3 and limit for 5pac/s" disabled=no
icmp-options=3:3 limit=5,5 protocol=icmp
add action=accept chain=icmp-acc comment="3:4 and limit for 5pac/s" disabled=no
icmp-options=3:4 limit=5,5 protocol=icmp
add action=accept chain=icmp-acc comment="5:0 and limit for 5pac/s" disabled=no
icmp-options=5:0-255 limit=5,5 protocol=icmp
add action=accept chain=icmp-acc comment="8:0 and limit for 5pac/s" disabled=no
icmp-options=8:0-255 limit=5,5 protocol=icmp
add action=accept chain=icmp-acc comment="11:0 and limit for 5pac/s"
disabled=no icmp-options=11:0-255 limit=5,5 protocol=icmp
add action=drop chain=icmp-acc comment="Drop everything else" disabled=no
protocol=icmp
add action=jump chain=vi comment="" disabled=no jump-target=di
add action=jump chain=iv comment="" disabled=no jump-target=id
add action=drop chain=vi comment="" disabled=no
add action=drop chain=iv comment="" disabled=no
mivel a nat nem nagy szám beleteszem azt is:
add action=src-nat chain=srcnat comment="" disabled=yes
dst-address=10.1.99.0/24 src-address=192.168.255.1 to-addresses=10.1.1.10
to-ports=0-65535
add action=dst-nat chain=dstnat comment="" disabled=yes dst-address=0.0.0.0/0
src-address=10.1.99.0/24 to-addresses=192.168.255.1 to-ports=0-65535
add action=dst-nat chain=dstnat comment="" disabled=no
dst-address=195.199.183.201 dst-port=25 protocol=tcp src-address=10.1.0.0/18
to-addresses=192.168.255.1 to-ports=2525
add action=dst-nat chain=dstnat comment="" disabled=no
dst-address=195.199.183.201 src-address=192.168.255.0/24
to-addresses=192.168.255.1 to-ports=0-65535
add action=dst-nat chain=dstnat comment="" disabled=no
dst-address=195.199.183.201 to-addresses=192.168.255.1 to-ports=0-65535
add action=masquerade chain=srcnat comment="" disabled=yes
dst-address=10.1.99.64/26 src-address=10.1.1.10
add action=masquerade chain=srcnat comment="" disabled=yes
dst-address=192.168.2.254 src-address=10.1.1.10
azt tudni kell hogy a gépem és egyben a hálózat atya uristene 10.1.1.10-ip
cimű gép volt
ha disabled=yes-esk gyakorlatilag kiskapuk a lezárt rendszerek eléréséhez.
Tisztelettel:
Sinkó Gábor Zoltán
_______________________________________________
Techinfo mailing list
[email protected]
http://lista.sulinet.hu/mailman/listinfo/techinfo
Illemtan: http://www.1let.hu/illemtan.html
Ügyfélszolgálat FAQ: http://www.kozhalo2.hu/Faq.aspx