Muff's website forum

Пожалуйста, войдите или зарегистрируйтесь.

Расширенный поиск  

Новости:

SMF - Just Installed!

Просмотр сообщений

В этом разделе можно просмотреть все сообщения, сделанные этим пользователем.

Сообщения - muff

Страницы: 1 ... 13 14 [15] 16 17 ... 19
211
Коммутаторы / Re:alcatel omnistack LS6224
« : Июня 05, 2011, 09:52:30 pm »
Полного аналога функции не знаю.
Но реализовать данную функцию можно с помощью acl-ей.

212
Soft / Re:Обновление портов
« : Мая 19, 2011, 12:41:43 pm »
Спасибо за поздравления...
Как-то упустил тему и не отвечал... Лично я использую для обновления portupgrade.

213
Ясно. Но если разрешить любой ICMP, а не только echo (убрать из правила "icmptypes 8"), работать не будет.
Конечно. Если разрешить, например, еще и эхо-ответ (icmptypes 0), то пинг из локальной сети уже не будет работать, поскольку ответ от удаленного ресурса будет сразу обрабатываться сервером напрямую, не попадая в НАТ.

И последний вопрос в этой теме. Учитывая твой большой опыт с одной стороны и то, что ты вник в этот набор правил с другой, как тебе вообще мой набор правил?

Есть замечания, но не знаю, насколько они обьективны. Обычно я правила строю по другой схеме.
Обрати внимание на то, что под правило "deny log logamount 20 ip from any to any" не попадает ни один пакет, что заставляет задуматься...

214
Просниферил трафик. Обнаружил, что проблема в том, что запрещены именно входящие icmp-запросы к серверу. А потом немного пришлось подумать над поведением трафика. Ознакомился еще раз с типами ICMP и сложил детализированное правило, чтобы только определенный тип трафика под него попадал.

Кста, "хозяйке на заметку":

Типы ICMP пакетов (неполный список)
0 Эхо-ответ
3 Адресат недоступен
4 Сдерживание источника (отключение источника при переполнении очереди)
5 Перенаправление
8 Эхо-запрос
9 Объявление маршрутизатора
10 Запрос маршрутизатора
11 Превышение временно́го интервала (для дейтаграммы время жизни истекло)
12 Неверный параметр (проблема с параметрами дейтаграммы: ошибка в IP-заголовке или отсутствует необходимая опция)
13 Запрос метки времени
14 Ответ с меткой времени
15 Информационный запрос
16 Информационный ответ
17 Запрос адресной маски
18 Отклик на запрос адресной маски

215
"А ларчик просто открывался..."

Достаточно было разрешить запрос входящего эха на внешнем интерфейсе... Перед НАТом добавляем такое правило:
ipfw add 1350 allow icmp from any to 195.98.163.142 icmptypes 8 in via rl0

216
Барахолка / Re:HP 6710b
« : Апреля 06, 2011, 09:23:06 pm »
Ну как, продал ноут, или все еще актуальное предложение?

217
Собственно говоря, это и есть "наружу".
У меня три хопа по дороге...

218
Решил смоделировать ситуацию на офисном маршрутизаторе.... Итак, кусок файрвола с правилами:
[Ss][Ii][Mm][Pp][Ll][Ee])

int_if="vr0"         # Inside interface
ext_if="fxp0"         # Outside interface

ext_ip="193.227.206.220"
int_ip="192.168.192.55"

int_net="192.168.192.0/24"
ext_net="193.227.206.216/29"

# Check dynamic rules
${fwcmd} add check-state

    # Stop spoofing
${fwcmd} add deny log ip from ${int_net} to any in via ${ext_if}
${fwcmd} add deny log ip from ${ext_net} to any in via ${int_if}

    # Rules for lo0
${fwcmd} add allow ip from any to any via lo0

    # Rules for VPN
${fwcmd} add allow gre from any to any keep-state

    # Rules for ppp0
#${fwcmd} add allow ip from any to any via ppp0 keep-state

    # Allow all outgoing from server
${fwcmd} add allow ip from ${ext_ip} to any keep-state
${fwcmd} add allow ip from ${int_ip} to any keep-state

    # Allow access to our services
${fwcmd} add allow ip from any to ${ext_ip} ftp\\-data,ftp,ssh,1022,smtp,smtps,domain,http,https,pop3,pop3s,ntp,imap,imaps,l2tp,pptp,xmpp\\-client,xmpp\\-server,5280,24554 keep-state
${fwcmd} add allow ip from any to ${int_ip} ftp\\-data,ftp,ssh,1022,smtp,smtps,domain,http,https,pop3,pop3s,ntp,imap,imaps,3306,     xmpp\\-client,xmpp\\-server,5280,24554 keep-state

    # Block some ICMP packets
${fwcmd} add deny log icmp from any to any icmptype 5,9,13,14,15,16,17
###  Rules for gateway only  #########################################
case ${firewall_nat_enable} in [Yy][Ee][Ss])

    # Disallow users access to our proxy
${fwcmd} add deny ip from not table\(0\) to ${int_ip} 3128

    # Disallow users access to our NAT service
${fwcmd} add deny ip from not table\(0\) to any in via ${int_if}

    # Block access to foreign smtp
${fwcmd} add deny log ip from ${int_net} to not table\(1\) smtp

    # Network Address Translation
${fwcmd} nat 123 config if ${ext_if} log deny_in same_ports
${fwcmd} add nat 123 all from any to any via ${ext_if}

    # Rules for NATed packets
${fwcmd} add allow ip from ${ext_ip} to any

    # Allow users to have Internet
${fwcmd} add allow ip from ${int_net} to any
${fwcmd} add allow ip from any to ${int_net}

esac


    # Drop all connections w/out logging: on netbios ports
${fwcmd} add deny ip from any to any 135,137,138,139,microsoft\\-ds

    # Drop all connections w/out logging: broadcast
${fwcmd} add deny ip from any to 255.255.255.255

    # Drop any other packets & log it
${fwcmd} add deny log ip from any to any
        ;;

Вывод ipfw show:
00100         0            0 allow ip from any to any via lo0
00200         0            0 deny ip from any to 127.0.0.0/8
00300         0            0 deny ip from 127.0.0.0/8 to any
00400         0            0 check-state
00500         0            0 deny log logamount 20 ip from 192.168.192.0/24 to any in via fxp0
00600         0            0 deny log logamount 20 ip from 193.227.206.216/29 to any in via vr0
00700         0            0 allow ip from any to any via lo0
00800         0            0 allow gre from any to any keep-state
00900        14          848 allow ip from 193.227.206.220 to any keep-state
01000        62         8904 allow ip from 192.168.192.55 to any keep-state
01100         4          176 allow ip from any to 193.227.206.220 dst-port 20,21,22,1022,25,465,53,80,443,110,995,123,143,993,1701,1723,5222,5269,5280,24554 keep-state
01200       729        88240 allow ip from any to 192.168.192.55 dst-port 20,21,22,1022,25,465,53,80,443,110,995,123,143,993,3306,5222,5269,5280,24554 keep-state
01300         1           56 deny log logamount 20 icmp from any to any icmptypes 5,9,13,14,15,16,17
01400         0            0 deny ip from not table(0) to 192.168.192.55 dst-port 3128
01500      2518       227717 deny ip from not table(0) to any in via vr0
01600         3          192 deny log logamount 20 ip from 192.168.192.0/24 to not table(1) dst-port 25
01700     28539      7789742 nat 123 ip from any to any via fxp0
01800         0            0 allow ip from 193.227.206.220 to any
01900      3163       274331 allow ip from 192.168.192.0/24 to any
02000      5197      6392918 allow ip from any to 192.168.192.0/24
02100         0            0 deny ip from any to any dst-port 135,137,138,139,445
02200         0            0 deny ip from any to 255.255.255.255
02300         0            0 deny log logamount 20 ip from any to any
65535 793397154 580488975665 allow ip from any to any

Само собой разумеется, свой айпишник я добавил в таблицу 0. Итак, пытаемся пропинговать muff.kiev.ua c сервера:
19:30[]root@office#~>ping muff.kiev.ua
PING muff.kiev.ua (195.3.159.250): 56 data bytes
64 bytes from 195.3.159.250: icmp_seq=0 ttl=62 time=0.685 ms
64 bytes from 195.3.159.250: icmp_seq=1 ttl=62 time=0.518 ms
64 bytes from 195.3.159.250: icmp_seq=2 ttl=62 time=0.420 ms
64 bytes from 195.3.159.250: icmp_seq=3 ttl=62 time=0.435 ms
64 bytes from 195.3.159.250: icmp_seq=4 ttl=62 time=0.475 ms
^C
--- muff.kiev.ua ping statistics ---
5 packets transmitted, 5 packets received, 0.0% packet loss
round-trip min/avg/max/stddev = 0.420/0.507/0.685/0.095 ms

А теперь с локальной машины в сети:
C:\>ping muff.kiev.ua

Обмен пакетами с muff.kiev.ua [195.3.159.250] по 32 байт:

Ответ от 195.3.159.250: число байт=32 время=6мс TTL=61
Ответ от 195.3.159.250: число байт=32 время<1мс TTL=61
Ответ от 195.3.159.250: число байт=32 время=2мс TTL=61
Ответ от 195.3.159.250: число байт=32 время=2мс TTL=61

Статистика Ping для 195.3.159.250:
    Пакетов: отправлено = 4, получено = 4, потеряно = 0 (0% потерь),
Приблизительное время приема-передачи в мс:
    Минимальное = 0мсек, Максимальное = 6 мсек, Среднее = 2 мсек


Все пинги проходят... Может я что-то упустил?

219
Сорри за задержку - болел.
Почти неделю в кровати валялся. С творческими мыслями в этот период как-то скудно было...

Такой вопрос.. а если установить 1450 правило:
${fwcmd} add 1450 allow icmp from any to any icmptypes 0,3,8,11

220
При текущей конфигурации (сначала только с 1750, а потом и с 1720 правилами), пожалуйста, дай вывод tcpdump (отсеять по icmp).

221
Хм... Давай поэкспериментируем...

Удаляй правила 1449 и 1450 и размести:
${fwcmd} add 1750 allow icmp from any to me icmptypes 0,3,8,11 via ${ext_if}По ходу пакеты уже должны выйти из НАТа, соответсвенно под это правило попадут пакеты, направленные именно серверу.

Для подсраховки можешь еще установить такое правило:
${fwcmd} add 1720 allow icmp from me to any icmptypes 0,3,8,11 via ${ext_if}

222
А если разместить после НАТа? Скажем правилами 1450 и 1451?

P.S. Сорри, за неуверенность, но сейчас нету возможности смоделировать ситуацию, чтобы выдать конкретный ответ...

223
Ok...

Кажется картина понятна... Попробуй изменить правила 501 и 502 на такие:
${fwcmd} add 501 allow icmp from 111.1.111.11 to any icmptypes 0,3,8,11 out via ${ext_if}
${fwcmd} add 502 allow icmp from any to 111.1.111.11 icmptypes 0,3,8,11 in via ${ext_if}

где 111.1.111.11 - твой "внешний" айпишник.

224
Будет просьба.... Брось вывод ipfw show. Хочу просмотреть счетчики да и так проще как-то смотреть правила..
Нужно разрешить входящие и исходящие icmp-запросы. Только осталось определиться, куда их разместить. Будем отталкиваться от существующих номеров правил.

Как вариант, можно последнее правило сформировать так:
${fwcmd} add deny log ip from any to any via ${ext_if}
Тоесть запретить все не разрешенное на внешнем интерфейсе, разрешив "безобразничать" внутренней сети. А после правила для ppp0 вставим такое:
${fwcmd} add allow icmp from me to any icmptypes 0,3,8,11
${fwcmd} add allow icmp from any to me icmptypes 0,3,8,11

Иначе - только сниферить трафик, и смотреть как ведут себя ICMP-пакеты:
1. Сначала смотрим на внешнем интерфейсе (tcpdump -ni rl1 icmp).Обращаем внимание на SRC и DST.
2. Слушаем на внутреннем интерфейсе (по аналогии). Если запросы не пробегают, добавь все таки вышеуказанные правила перед ppp0:
${fwcmd} add allow icmp from me to any icmptypes 0,3,8,11
${fwcmd} add allow icmp from any to me icmptypes 0,3,8,11


Результаты наблюдения и соображения по этому поводу ожидаю...

225
Система / Re:Открыть порты в IPFW
« : Февраля 21, 2011, 06:29:01 pm »
Коннекты к серверу должны обрабатываться ДО НАТ-а.

Не буду извращаться, переделывая твой конфиг, а для примера щас попробую создать новый.... Навожу "кусок" /etc/rc.firewall с блоком правил для тебя:

[Nn][Aa][Tt])

oif="nfe0"
iif="rl0"
inet="192.168.1.0/24"
onet="xx.xx.226.0/23"
natip="xx.xx.227.101"

        #NAT
        ${fwcmd} nat 1 config ip ${natip} unreg_only \
                              redirect_port tcp 192.168.1.100:3389 3389

        # Stop spoofing
        ${fwcmd} add deny all from ${inet} to any in via ${oif}
        ${fwcmd} add deny all from ${onet} to any in via ${iif}

        # Stop RFC1918 nets on the outside interface
        ${fwcmd} add deny all from any to 10.0.0.0/8 via ${oif}
        ${fwcmd} add deny all from any to 172.16.0.0/12 via ${oif}

        # Stop draft-manning-dsua-03.txt (1 May 2000) nets (includes RESERVED-1,
        # DHCP auto-configuration, NET-TEST, MULTICAST (class D), and class E)
        # on the outside interface
        ${fwcmd} add deny all from any to 0.0.0.0/8 via ${oif}
        ${fwcmd} add deny all from any to 169.254.0.0/16 via ${oif}
        ${fwcmd} add deny all from any to 192.0.2.0/24 via ${oif}
        ${fwcmd} add deny all from any to 224.0.0.0/4 via ${oif}
        ${fwcmd} add deny all from any to 240.0.0.0/4 via ${oif}

        # Stop RFC1918 nets on the outside interface
        ${fwcmd} add deny all from 10.0.0.0/8 to any via ${oif}
        ${fwcmd} add deny all from 172.16.0.0/12 to any via ${oif}

        # Stop draft-manning-dsua-03.txt (1 May 2000) nets (includes RESERVED-1,
        # DHCP auto-configuration, NET-TEST, MULTICAST (class D), and class E)
        # on the outside interface
        ${fwcmd} add deny all from 0.0.0.0/8 to any via ${oif}
        ${fwcmd} add deny all from 169.254.0.0/16 to any via ${oif}
        ${fwcmd} add deny all from 192.0.2.0/24 to any via ${oif}
        ${fwcmd} add deny all from 224.0.0.0/4 to any via ${oif}
        ${fwcmd} add deny all from 240.0.0.0/4 to any via ${oif}

        # NAT forwarding
        ${fwcmd} add nat 1 ip from ${inet} to any xmit ${oif}
        ${fwcmd} add nat 1 ip from any to ${natip} recv ${oif}

        # Allow ICMP
        ${fwcmd} add allow icmp from any to any icmptypes 0,3,8,11

        # Allow TCP through if setup succeeded
        ${fwcmd} add pass tcp from any to any established

        # Allow setup
        ${fwcmd} add pass tcp from any to me 22 setup
        ${fwcmd} add pass tcp from any to me 25 setup
        ${fwcmd} add pass tcp from any to me 80 setup

        # DNS
        ${fwcmd} add pass udp from any to me 53
        ${fwcmd} add pass udp from me 53 to any

        # Allow my setup TCP connection
        ${fwcmd} add pass tcp from me to any setup

        # Deny incoming
        ${fwcmd} add deny all from any to any via ${oif}

;;

При такой конфигурации должно все работать.
Сорри, не тестировал. Только набросал основные правила. Но, кажется, ошибки не допустил.

Кстати, у тебя ошибка в rc.conf.
Указывай не firewall_type, а firewall_script.
Пример:
firewall_enable="YES"
firewall_script="/etc/rc.firewall"
firewall_type="NAT"

Страницы: 1 ... 13 14 [15] 16 17 ... 19

Страница сгенерирована за 0.064 секунд. Запросов: 23.