<![CDATA[Latest posts for the topic "Iptables cho mạng LAN"]]> /hvaonline/posts/list/24.html JForum - http://www.jforum.net Iptables cho mạng LAN /hvaonline/posts/list/45712.html#281027 /hvaonline/posts/list/45712.html#281027 GMT Iptables cho mạng LAN

Voyage146 wrote:
Đây là cấu hình tôi sử dụng: iptables -P INPUT DROP ... Sau khi sử dụng cấu hình này thì lap của tôi không thể sử dụng bất kì dịch vụ nội bộ nào cả.  
Dòng rule đầu tiên sẽ khớp tất cả gói tin đi vào nên phía ngoài không thể kết nối. Giả sử trong mạng chỉ có 3 máy PC1, PC2, PC3. Bạn muốn cho PC1 và PC2 kết nối, nhưng chặn PC3, thì có 2 cách cấu hình như sau: 1. Kiểu "cho phép tất cả trước, chặn cụ thể sau":     DROP PC3     ACCEPT ALL Đầu tiên viết dòng rule cho phép tất cả, sau đó cái nào cần chặn thì chỉ ra, và tất nhiên phải đặt nó lên trên dòng ACCEPT ALL. 2. Kiểu "chặn tất cả trước, cho phép cụ thể sau":     ACCEPT PC1     ACCEPT PC2     DROP ALL Đầu tiên viết dòng rule chặn tất cả, sau đó cái nào cần cho phép thì chỉ ra, và tất nhiên phải đặt nó lên trên dòng DROP ALL. Kiểu thứ 2 là kiểu nên dùng !]]>
/hvaonline/posts/list/45712.html#281028 /hvaonline/posts/list/45712.html#281028 GMT
Iptables cho mạng LAN /hvaonline/posts/list/45712.html#281030 /hvaonline/posts/list/45712.html#281030 GMT Iptables cho mạng LAN /hvaonline/posts/list/45712.html#281035 /hvaonline/posts/list/45712.html#281035 GMT Iptables cho mạng LAN

Voyage146 wrote:
@invalid_password: bạn nên đọc lại các case có trong diễn đàn. Policy này sẽ thực hiện tất cả các rule mình đã đưa vào trước, cuối cùng mới là drop all. 
Mình thì lại tưởng nhầm đây là thứ tự trong file cấu hình mà không coi kỹ nó là command gõ vào :D]]>
/hvaonline/posts/list/45712.html#281037 /hvaonline/posts/list/45712.html#281037 GMT
Iptables cho mạng LAN /hvaonline/posts/list/45712.html#281061 /hvaonline/posts/list/45712.html#281061 GMT Iptables cho mạng LAN /hvaonline/posts/list/45712.html#281069 /hvaonline/posts/list/45712.html#281069 GMT Iptables cho mạng LAN Code:
:INPUT DROP [0:0]
:FORWARD DROP [18:1604]
:OUTPUT ACCEPT [629:608994]
-A INPUT -s 10.2.32.189/32 -i eth0 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
-A INPUT -s 10.2.32.189/32 -i eth0 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --sport 1024:65535 --dport 1194 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT

-A FORWARD -s 192.168.1.0/24 -o eth0 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -s 192.168.0.0/24 -o eth0 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -s 172.16.1.0/24 -o eth0 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -d 172.16.1.0/24 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -d 192.168.0.0/24 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -d 192.168.1.0/24 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT

-A OUTPUT -o eth0 -p tcp -m state --state NEW,RELATED,ESTABLISHED -m tcp --sport 1024:65535 --dport 1194 -j ACCEPT
-A OUTPUT -d 10.2.32.189/32 -o eth0 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
-A OUTPUT -d 10.2.32.153/32 -o eth0 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
Theo mình nghĩ thì khi host đi từ bên A qua vpn để sử dụng các dịch vụ ở sau server B (do các server sau B cung cấp) thì chỉ luật trong FORWARD điều khiển các luồng traffic này thôi chứ nhỉ? Vậy tại sao khi mình chuyển OUTPUT từ ACCEPT sang DROP thì kết nối lại mất từ cả 2 bên??? Rất mong ae giúp mình lần nữa, mình xin cảm ơn nhiều :^) ]]>
/hvaonline/posts/list/45712.html#281080 /hvaonline/posts/list/45712.html#281080 GMT
Iptables cho mạng LAN

Voyage146 wrote:
Theo mình nghĩ thì khi host đi từ bên A qua vpn để sử dụng các dịch vụ ở sau server B (do các server sau B cung cấp) thì chỉ luật trong FORWARD điều khiển các luồng traffic này thôi chứ nhỉ? Vậy tại sao khi mình chuyển OUTPUT từ ACCEPT sang DROP thì kết nối lại mất từ cả 2 bên??? Rất mong ae giúp mình lần nữa, mình xin cảm ơn nhiều :^)  
Mình cũng vừa tự nghịch cái lab như bạn. Tạm hiểu B như là một con firewall và đóng vai trò như một router cho "dải mạng sau B". Khi bạn cài openvpn trên B, thì sẽ có một NIC tun0 được tạo trên B Bên A sử dụng VPN sẽ được VPN cấp dải mạng 10.8.0.x (mặc định và bạn có thể thay đổi trong cấu hình openvpn) để truyền gói tin vào tun0 của B. Vì thế bạn cần phải viết luật INPUT và OUTPUT các packet vào NIC này + FORWARD từ tun0 vào đến dải mạng "đằng sau B" nếu cần. Ví dụ: Code:
iptables -A INPUT -i $EXTIF -s $EXTNET -p udp --dport 1723 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o $EXTIF -d $EXTNET -p udp --sport 1723 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -i tun0 -s $VPNNET -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o tun0 -d $VPNNET -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -i tun0 -s $VPNNET -o $INTIF -d $INTNET -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -i $INTIF -s $INTNET -o tun0 -d $VPNNET -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
trong đó: $VPNNET Dải mạng mà VPN server của B cung cấp cho bên A $EXTIF Interface ra internet của B $EXTNET Dải mạng bên ngoài local network $INTIF Interface của B đi vào mạng bên trong tun0 Interface được tạo bởi openvpn Dòng lệnh 1,2 là mở port cho VPN Dòng lệnh 3,4 là cho phép mọi gọi tin đi từ VPNNET đi vào,ra Card mạng tun0 đều được chấp nhận Dòng lệnh 5,6 Forward gói tin từ VPNNET đi vào "dải mạng sau B" và ngược lại (trường hợp dải mạng B và dải mạng sau B khác nhau. Nếu cùng dải mạng thì không cần) Giải thích: Các gói tin tại A sẽ đi trong tunnel giữa được tạo ra bới VPN clients và tun0. Nếu bạn không thiết lập INPUT và OUTPUT chain cho tun0 thì mặc định nó sẽ chặn hết :)]]>
/hvaonline/posts/list/45712.html#281097 /hvaonline/posts/list/45712.html#281097 GMT
Iptables cho mạng LAN /hvaonline/posts/list/45712.html#281156 /hvaonline/posts/list/45712.html#281156 GMT Iptables cho mạng LAN

Voyage146 wrote:
Xin lỗi vì trả lời muộn, mình hơi bận trong thời gian rồi. 2 command đầu mình không nói, vì nó cần thiết để tạo kết nối VPN giữa 2 site. Còn lúc đầu khi mới cấu hình mình cũng dùng các command dưới này để cấu hình cho kết nối VPN: iptables -A INPUT -i tun+ -j ACCEPT iptables -A FORWARD -i tun+ -j ACCEPT iptables -A OUTPUT -o tun+ -j ACCEPT iptables -A FORWARD -o tun+ -j ACCEPT iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE Nhưng khi thay bằng các command như post trước của mình thì mọi thứ vẫn hoạt động bình thường mặc dù là INPUT DROP (k permit tun+) ? Mình cũng đang làm về OpenVPN, ae có vấn đề j thì post trong đây luôn nhé. 
- Đúng vậy, có lẽ mình hơi hiểu nhầm chút, mình đã thử lại là INPUT -i eth0 cũng như là INPUT -i tun0, không khác nhau. Vì openvpn kết nối với bên ngoài bằng eth0 mà => các gói tin đi vào eth0 :D => không có vấn đề gì ở INPUT - Quay lại vấn đề với OUTPUT của bạn, Hình như câu lệnh này có vấn đề: -A OUTPUT -o eth0 -p tcp -m state --state NEW,RELATED,ESTABLISHED -m tcp --sport 1024:65535 --dport 1194 -j ACCEPT Mình nghĩ --sport phải là 1194 chứ nhỉ. Openvpn lắng nghe và trả lời trên port 1194. Bạn thử bỏ phần --sport 1024:65535 đi, sau đó --dport 1194 xem sao]]>
/hvaonline/posts/list/45712.html#281180 /hvaonline/posts/list/45712.html#281180 GMT
Iptables cho mạng LAN /hvaonline/posts/list/45712.html#281181 /hvaonline/posts/list/45712.html#281181 GMT Iptables cho mạng LAN /hvaonline/posts/list/45712.html#281269 /hvaonline/posts/list/45712.html#281269 GMT Iptables cho mạng LAN /hvaonline/posts/list/45712.html#281290 /hvaonline/posts/list/45712.html#281290 GMT