[Golem] [Fwd: Integrazione rc.firewall release ALPHA]
Hal
hal@linux.it
Mar 19 Nov 2002 15:32:07 CET
Per MM,
Stasera non riesco a passare da Pagnana, o, se ci passo, riesco a fermarmi
solo per pochi minuti.
Ho preparato le copie di Linux Pratico da lasciarti per le fotocopie. Ci
metto insieme anche altre due copie della dyne:bolic (per fare la radio
via Internet da casa).
Ti do tutto stasera.
____________
Per tutti,
Ecco un file per fare un firewall minimo con Linux e Netfilter (iptables).
E' migliorabile. Chi lo prova e lo modifica e' pregato di informare tutti.
Grazie.
____________
Per Tommaso,
Ci siete stasera?
Ciao
Hal
Ecco il firewall di MM
-------- Original Message --------
Subject: Integrazione rc.firewall release ALPHA
From: MM <msa76@libero.it>
Date: Mon, November 18, 2002 9:44 pm
To: hal@linux.it
Ciao Hal
Ti invio il file rc.firewall con i commenti (guarda tu se vanno bene) e
con alcune aggiunte finali per il formato udp
Se va bene posta in lista tu per mio conto, altrimenti ne parliamo domani
sera e la versione corretta la invio io.
Ricordati di portarmi le copie di Linux Pratico, se non e' una
scocciatura. Ci faccio le fotocopie e poi ti riporto quelle insieme anche
allo special di PC professionale.
Ciao
MM.
-------------------------------------------------
#Inizio del file /etc/rc.d/rc.firewall2
#abilitazione del reinoltro dei pacchetti (packet forwarding)
echo 1 > /proc/sys/net/ipv4/ip_forward
#la precedente istruzione abilita il reinoltro dei pacchetti,
#modificando il file ip_forward, che, come tutti i file sotto /proc,
#risiede nella RAM e perci va modificato ad ogni avvio
#Inizializzazione e annullamento di eventuali regole presenti
iptables -F
iptables -X
#Net Address Resolution (nat) per il "mascheramento" dei pacchetti
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
#indica al kernel di guardare nella tabella nat, quando viene incontrato
#un pacchetto che sta creando una nuova connessione, in questo caso
#POSTROUTING cio�un pacchetto che sta per essere inviato tramite -o
ppp0, #che deve essere (-j) mascherato, MASQUERADE. MASQUERADE �un
target della #regola
#da usare solo in caso di IP dinamici, nella tabella nat e nel canale di
#POSTROUTING
#nel caso di IP statici si usa SNAT target. Quando l'interfaccia va gi,
viene #dimenticata pure la connessione.
#Blocca tutti i tentativi di connessione dall'esterno
iptables -A INPUT -i ppp0 -p tcp --syn -j DROP
#appendi nel canale di INPUT per i pacchetti provenienti da ppp0 che
usano il #protocollo
#tcp e sono del tipo syn, cio�pacchetti inviato per inizializzare una
#connessione tcp,
#la regola DROP, cio�rifiuta.
#Abilitazione al transito per settare il computer come router per i
pacchetti #provenienti dall'altro computer
iptables -P FORWARD -s 192.168.0.2 ACCEPT
#Blocca l'accesso di pacchetti udp al computer provenienti da ppp0
iptables -A INPUT -p udp -i ppp0 -j DROP
#Ingresso dei pacchetti UDP consentito solo per i DNS libero
iptables -A INPUT -p udp -s 195.210.91.100 -i ppp0 -j ACCEPT
iptables -A INPUT -p udp -s 193.70.192.100 -i ppp0 -j ACCEPT
#fine del file /etc/rc.d/rc.firewall2
---------------------------------------------------------------
Maggiori informazioni sulla lista
golem