Xorp Blog Podcast

Port Forward Linux alatt

Itt most aztán nem kell semmi félelmetest várni. Múltkor gyorsan kellett iptablessal natos hálózatban portot forwardolni, és az én bénaságom miatt valószínüleg de csomót szenvedtem, mire megtaláltam. (Látszik hogy az ember elkényelmesedik webfelületes routerek mögött). Így leszeretnék ide jegyezni pár alapvető iptables dolgot:

echo 1 > /proc/sys/net/ipv4/ip_forward

## Az eddigi szabályok törlése
iptables -F INPUT
iptables -F OUTPUT
iptables -F FORWARD

## Az alap szabályok felállítása
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT

## LOGDROP szabály
iptables -F LOGDROP 2>/dev/null
iptables -X LOGDROP 2>/dev/null
iptables -N LOGDROP
iptables -A LOGDROP -j LOG
iptables -A LOGDROP -j DROP

## Maszkolás
iptables -t nat -F PREROUTING
iptables -t nat -F POSTROUTING
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j SNAT –to 64.81.39.24

## Tűzfal szabályok felállítása

iptables -A INPUT -i eth0 -m state –state ESTABLISHED,RELATED -j ACCEPT

#* FTP, SSH, Telnet Portok megnyitása
iptables -A INPUT –proto tcp -i eth0 –destination-port 20:23 -j ACCEPT

#* Mail Portok megnyitása
iptables -A INPUT –proto tcp -i eth0 –destination-port 25 -j ACCEPT
iptables -A INPUT –proto tcp -i eth0 –destination-port 110 -j ACCEPT

#* HTTP & HTTPS Portok megnyitása
iptables -A INPUT –proto tcp -i eth0 –destination-port 80 -j ACCEPT
iptables -A INPUT –proto tcp -i eth0 –destination-port 443 -j ACCEPT

#* IDENTD Port megnyitása
iptables -A INPUT –proto tcp -i eth0 –destination-port 113 -j ACCEPT

#* User Portok megnyitása
iptables -A INPUT –proto tcp -i eth0 –destination-port 1024:65535 -j ACCEPT
iptables -A INPUT –proto udp -i eth0 –destination-port 1024:65535 -j ACCEPT

#* DNS
iptables -A INPUT –proto tcp -i eth0 –destination-port 53 -j ACCEPT
iptables -A INPUT –proto udp -i eth0 –destination-port 53 -j ACCEPT

#* Talk Port
iptables -A INPUT –proto udp -i eth0 –destination-port 517:518 -j ACCEPT

#* ICMP Replies
iptables -A INPUT -i eth0 –proto icmp –jump ACCEPT

iptables -A OUTPUT –proto tcp –destination-port 2611 -j LOGDROP

#* Az összes többi port tiltása
iptables -A INPUT -i eth0 -j LOGDROP

## Port Forwarding For NAT

#* ICQ portjainak engedélyezése
iptables -A PREROUTING -t nat -p udp -d 64.81.39.24 –dport 4000 -j DNAT –to 192.168.1.2
iptables -A PREROUTING -t nat -p tcp -d 64.81.39.24 –dport
20020:20039 -j DNAT –to 192.168.1.2

#* WebCam Software portjainak engedélyezése
iptables -A PREROUTING -t nat -p tcp -d 64.81.39.24 –dport 2047:2048 -j DNAT –to 192.168.1.1
iptables -A PREROUTING -t nat -p udp -d 64.81.39.24 –dport 2047:2048 -j DNAT –to 192.168.1.1
iptables -A PREROUTING -t nat -p udp -d 64.81.39.24 –dport 1972 -j DNAT –to 192.168.1.1

# Unreal Tournament portjainak engedélyezése
iptables -A PREROUTING -t nat -p tcp -d 64.81.39.24 –dport 7600:7900 -j DNAT –to 192.168.1.1
iptables -A PREROUTING -t nat -p udp -d 64.81.39.24 –dport 7600:7900 -j DNAT –to 192.168.1.1

iptables -A PREROUTING -t nat -p udp -d 64.81.39.24 –dport 3782 -j DNAT –to 192.168.1.2

írta: Boader (boader@root.hu)

Categories: Informatika, Linux/Unix

BIX-be a szerver » « MonaPhone folytatás

1 Comment

  1. Maszkoláshoz az 5 szabály helyett nem lenne elég egy?

    iptables –table nat -A POSTROUTING -o eth0 -j MASQUERADE

Leave a Reply

Copyright © 2020 Xorp Blog Podcast

Theme by Anders NorenUp ↑

%d bloggers like this: