[CB-lug] NFS e firewall
overdrive
overdrive@BitchX.it
Mar 20 Feb 2007 13:16:55 CET
On Mon, Feb 19, 2007 at 09:59:15PM +0100, robertom wrote:
> pardon oVERDRIVE,
> ovviamente l'imprecisione mia è ignoranza della
> complessità dell'universo linux.
no, no, non si tratta di ingnoranza, ma di solito e' prassi allegare
una descrizione del sistema su cui si lavora....
come quella che si fa quando si scrive sulle riviste.
In genere nelle mailig list del settore si allega un
output del comando "dselect", "lspci" ecc.. ecc...
:)
> Ad esempio il tuo: "non hai specificato l'interfaccia
> di provenienza dei pacchetti con indirizzo
> 192.168.1.0/24, cio' implica anche attacchi esterni su
> ppp0 con indirizzi spoofati" vuol dire che ci può
> essere protocollo ppp0 anche su ethernet? O capisco
> male? Potresti dirmi eventualmente 2 parole a
> riguardo? Merci
intendo che sull'interfaccia ppp0, potresti avere pacchetti con
indirizzo sorgente 192.168.1.0/16....
La tecnica di cambiare l'indirizzo sorgente, con un altro indirizzo
si chiama "spoofing".
Per tornare al problema, dovresti specificare nella tua regola,
di accettare tutte le connessioni tcp (--tcp), con indirizzo locale
(-s 192.168.1.0/24), che provengano "pero'" solo dall'interfaccia locale
(-i eth0).
La gestione di un firewall su di un server, non e' una cosa difficile
a patto che si abbiano delle conoscenze di Networking.
Ti consiglio di impostare delle variabili all'interno del tuo file di
configurazione, del tipo:
# [Interfaccia Esterna Pubblica]
EXTIF="eth1"
# [Interfaccia Privata Interna]
INTIF="eth0"
# [Host Pubblico sull'interfaccia eth1]
EGO="211.121.111.111"
# LAN interna IP (su eth0)
LANINT="10.0.0.0/24"
# IP di Classi di indirizzi dedicate a utilizzi privati quindi non
# routable... cioe' che non dovrebbero provenire da Internet (anti spoof)
LOOPBACK="127.0.0.0/8"
CLASS_A="10.0.0.0/8"
CLASS_B="172.16.0.0/12"
CLASS_C="192.168.0.0/16"
e di qui' in poi devi solo impostare le regole per il firewalling in maniera
piu' leggibile da un essere umano ...
per esempio una regola anti spoofing potra' essere:
/sbin/iptables -A INPUT -i $EXTIF -s $CLASS_A -j DROP
Questo vieta in ingresso sull'interfaccia esterna (EXTIF , cioe' eth1),
tutti i pacchetti 10.0.0.0/8.
E con questa logica, permetti che il traffico locale solo sull'interfaccia
giusta. esempio:
/sbin/iptables -A INPUT -s $LOOPBACK -j ACCEPT
/sbin/iptables -A OUTPUT -d $LOOPBACK -j ACCEPT
> Comunque riguardo la mia rete:
> 1) debian per tutta la rete
> 2) ogni macchina si collega direttamente allo switch
> connesso al router, via eth0 in ogni macchina
quindi come nelle variabili che ho indicato sopra ... :)
> 3) rete locale (piccolo ufficio) con il router che
> apre su internet
>
> Pensavo quindi di rafforzare la restrizione di accesso
> al server alla sola cartella condivisa con il
> firewall, cioè impostare il firewall del server in
> modo da consentire l'accesso dall'esterno comunque
> solo verso la cartella condivisa.
uhm... se ho capito bene ....
dall'interno della rete verso il firewall (linux - iptables), accetta tutte
le connessioni, e lo stesso per il server verso i pc locali.
Bloccare dall'esterno tutte le connessioni verso l'interno sulle
risorse condivise...
/sbin/iptables -A INPUT -s $TRUSTED -p TCP --dport 139 -j ACCEPT
Ricorda di abilitare anche il traffico UDP e le altre porte ....
Inoltre ti ricordo di impostare la variabile TRUSTED con gli indirizzi
IP delle macchine interne.
Ti do anche per scontato il principio di bloccare tutte le porte e
successivamente abilitare il traffico sui servizi che vuoi rendere
accessibili.
> ti ringrazio
Figurati...
se hai altre domande, non esitare a chiedere .... ma soprattutto
ricordati di leggere prima un how to sull'argomento.
Saluti
Francesco Steno aka "oVERDRIVE"
--
VERGINE (23 Ago - 22 Sett):
Lo rimarrai.
-=-=-=-=-=-=-=-=-=-=-=-=-=-generated by /dev/over-=-=-=-=-=-=-=-=-=-=
oVERDRIVE
<overdrive@OpenGeeks.it><overdrive@BitchX.it><overdrive@Linux.it>
GnuPG Public Key: http://cb.linux.it/lug/key/overdrive.asc
Key Fingerprint: 146A E13D 9E68 3B96 40FB 11F5 9A10 2D1F 3973 C203
-------------- parte successiva --------------
Un allegato non testuale è stato rimosso....
Nome: non disponibile
Tipo: application/pgp-signature
Dimensione: 189 bytes
Descrizione: Digital signature
Url: http://lists.linux.it/pipermail/lugcb/attachments/20070220/0e4bbf0e/attachment.pgp
Maggiori informazioni sulla lista
Lugcb