Schrift
[thread]12744[/thread]

iptables routing

Leser: 1


<< >> 9 Einträge, 1 Seite
esskar
 2008-11-11 00:37
#116171 #116171
User since
2003-08-04
7321 Artikel
ModeratorIn

user image
Hallo,

für meinen VPN server hab ich folgendes iptables script
Code: (dl )
1
2
iptables -t nat -F POSTROUTING
iptables -t nat -A POSTROUTING -o eth0 -s 10.15.127.0/24 -j MASQUERADE


VPN user bekommen aus dem 10.15.127 netz eine adresse zugewiesen und werden über eth0 geroutet.
Jetzt hat sich mein provider beschwert, dass jemand ein port scanning betrieben hat.


###################################################################
# Netscan detected from host 1.2.3.4 #
###################################################################


time src_ip dest_ip:dest_port
-------------------------------------------------------------------
Sun Nov 9 12:18:27 2008: 1.2.3.4 => 10.15.127.2: 137
Sun Nov 9 12:18:29 2008: 1.2.3.4 => 10.15.127.2: 137
Sun Nov 9 12:18:30 2008: 1.2.3.4 => 10.15.127.2: 137
Sun Nov 9 12:18:33 2008: 1.2.3.4 => 10.15.127.2: 137
Sun Nov 9 12:18:35 2008: 1.2.3.4 => 10.15.127.2: 137
Sun Nov 9 12:18:36 2008: 1.2.3.4 => 10.15.127.2: 137
Sun Nov 9 12:18:27 2008: 1.2.3.4 => 10.15.127.3: 137
Sun Nov 9 12:18:29 2008: 1.2.3.4 => 10.15.127.3: 137
Sun Nov 9 12:18:30 2008: 1.2.3.4 => 10.15.127.3: 137
Sun Nov 9 12:18:33 2008: 1.2.3.4 => 10.15.127.3: 137
Sun Nov 9 12:18:35 2008: 1.2.3.4 => 10.15.127.3: 137
Sun Nov 9 12:18:36 2008: 1.2.3.4 => 10.15.127.3: 137


1.2.3.4 ist die addresse des servers.
seine diagnose war:
"soetwas kann passieren wenn z.B. die routen auf dem Server nicht stimmen, der
Server hat also die privaten IP's in unser Netz geroutet - dies darf man aber
nicht"

und als tipp gab er mir:
"mit iptables das Routen privater Netze auf das externe Interface verbieten."
mit auf den weg.

davon hab ich aber keine ahnung. kann mir da jemand nen tipp geben?
danke.
kann mir je
topeg
 2008-11-11 01:34
#116172 #116172
User since
2006-07-10
2611 Artikel
BenutzerIn

user image
Ich kenne mich mit iptables nicht so gut aus, aber es könnte so funktionieren:
Code: (dl )
iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to $routerip_im_inet

Das sollte die QuellIPs aller Pakete, die nach eth0 gehen auf die IP des Routers ändern.

nee, stopp, ich habe dich falsch verstanden.
Ist einfach zu spät.
Gast Gast
 2008-11-11 12:27
#116177 #116177
ich versteh mich selber ja nicht ...
esskar
 2008-11-11 13:51
#116188 #116188
User since
2003-08-04
7321 Artikel
ModeratorIn

user image
kennt jemand ein gutes tutorial zu iptables?
man page oder help helfen mir irgendwie nix.
esskar
 2008-11-11 21:42
#116197 #116197
User since
2003-08-04
7321 Artikel
ModeratorIn

user image
kann mir jemand bestätigen


iptables -A INPUT -s ! 10.15.127.0/24 -d 10.15.127.0/24 -j DROP

das es das tun würde?
topeg
 2008-11-11 22:58
#116198 #116198
User since
2006-07-10
2611 Artikel
BenutzerIn

user image
Sieht aus als währe das in Ordnung.
die Regel schmeißt alle Pakete weg, die im 10.15.127.0/24 Netz laufen und für dies sind.

Wofür das "!" weiß ich aber nicht. Ich würde es weglassen.
Linuxer
 2008-11-11 23:49
#116199 #116199
User since
2006-01-27
3870 Artikel
HausmeisterIn

user image
Das "!" steht für die Negierung.

aus der Manpage:
Quote
-s, --source [!] address[/mask]
....
A "!" argument before the address specification inverts the sense of the address.
....



Ich bin allerdings nicht so ganz im Klaren, ob die Regel wirklich helfen kann.

Ich habe mich nie wirklich tief mit iptables beschäftigt, vor allem nicht mit der FORWARD oder PRE-/POSTROUTING chain(s) etc.
Wenn ich mich recht erinner, dann wird die INPUT chain dann benutzt, wenn die Pakete für den Host selbst bestimmt sind, auf dem das IPTABLES läuft. Wenn die Pakete weitergeleitet werden sollen, dann greift wohl die FORWARD chain.
(Ein Blick in die Manpage bestätigt mich darin ;o) )

Ein Tutorial habe ich leider nicht zur Hand.

Ich tendiere dazu, die Regel in der PREROUTING chain zu definieren; denn sie dient dazu, reinkommende Pakete vor dem Routing zu verändern...

[edit]umformuliert und ergänzt[/edit]
meine Beiträge: I.d.R. alle Angaben ohne Gewähr und auf Linux abgestimmt!
Die Sprache heisst Perl, nicht PERL. - Bitte Crossposts als solche kenntlich machen!
nepos
 2008-11-12 11:16
#116204 #116204
User since
2005-08-17
1420 Artikel
BenutzerIn
[Homepage] [default_avatar]
Tutorials gibts z.B. da: http://www.netfilter.org

Und Wikipedia hat ein schönes Bild, wie die Chains durchlaufen werden:
http://de.wikipedia.org/w/index.php?title=Bild:Nfk-traversal.png&filetimestamp=20050506223606
Da sieht man auch gut, in welcher Reihenfolge die Tables (conntrack, mangle, nat, filter) durchlaufen werden.
Gast Gast
 2008-12-05 14:15
#116839 #116839
Moin esskar,
ein weiteres gutes IpTables-Tutorial (meiner Meinung nach) findest Du unter:
http://linuxseiten.kg-it.de/index.php?index=themes_firewall
<< >> 9 Einträge, 1 Seite



View all threads created 2008-11-11 00:37.