Статья по базовой настройке SuSEfirewall2 (небольшой опус по теме фаервола в Suse Linux)

Обсуждение настройки и работы сервисов, резервирования, сетевых настроек и вопросов безопасности ОС.

Модераторы: SLEDopit, Модераторы разделов

Loky
Сообщения: 1651
Статус: Инженер-системотехник
ОС: Netware, OES, SLED

Статья по базовой настройке SuSEfirewall2

Сообщение Loky »

Почитав периодически темы с общим смыслом ”SuSEfirewall – плохо, iptables – хорошо”, решил таки разродиться сим опусом, основаном на чтении документации и личном опыте настройки реального МСЭ(межсетевого экрана)

Сразу оговорюсь. YaST использовался исключительно для начальной настройки в стиле ”лишь бы работало”. Тобишь, прописал внешний и внутренний интерфейсы, включил маскарадинг и прописал минимальные фильтры (ncp, ssh, http, https, etc)

Далее открыл редактором /etc/sysconfig/SuSEfirewall2 и первым делом почистил от комментов, мешают, ну просто жуть как.

Вот, кстати, что таки оставил, - подсказку где искать помощи в случае ЧАВО.
# If you have got any problems configuring this file, take a look at
# /usr/share/doc/packages/SuSEfirewall2/EXAMPLES for an example.

Если эту опцию включить, то скриптом принимаются во внимание только настройки внешних интерфейсов, для всех внутренних открывается полный доступ. Т.к. мне надо было закрыть прямой доступ клиентов наружу, то внутренние сети я тож позакрывал
FW_QUICKMODE="no"

Ну тут собственно, прописаны 3 зоны, как вариант вместо МАС можно подставить имена интерфейсов, типа eth0, ppp0 и т.д.
FW_DEV_EXT="eth-id-00:a0:24:a6:c9:ff"
FW_DEV_INT="eth-id-00:50:04:52:95:e1"
FW_DEV_DMZ=""

Ну это мне YaST сам наколбасил на мое предложение вклюить маршрутизацию и маскарадинг на внешней сетке, приколько, получается что можно отмаскарадить Интернет в свою серую сетку.
FW_ROUTE="yes"
FW_MASQUERADE="yes"
FW_MASQ_DEV="$FW_DEV_EXT"

Туточки описываем, а кого собстно маскрадим. Здесь начинается первая часть веселья, ибо маскарадить можно практически как хошь.
10.0.0.0/8 – вся сетка 10.0.0.0/255.255.255.0 ходит куда хочет, без, так называемых рестрикшенов
10.0.1.0/24,0/0,tcp,80 – сеть 10.0.1.0 будет маскарадиться только если клиент пойдет за веб-контентом
10.0.1.0/24,0/0,tcp,1024:65535 – та же сеть маскарадится если клиент запросит что-то из диапазона портов 1024:65535
Если надо прописать несколько правил маскарадинга, то разделяем описания сетей пробелами.
Небольшая ремарка. Не разобрался еще почему так, но ситуация в следующем, если прописываем маскарадинг всей сети без указания портов, то наружу выпускает по всем портам. Параметр FW_AUTOPROTECT_SERVICES="yes" не решает проблему. Так что лучше указывать какой сети на какой орт разрешить натиться.
FW_MASQ_NETS="10.0.50.0/24 10.0.51.0/24,0/0,tcp,22"

Ну тут все прозрачно, включаем защиту от внутренней сети
FW_PROTECT_FROM_INTERNAL="yes"

Далее автоматически закрываем доступ ко всем запущенным службам, кроме описаных отдельно
FW_AUTOPROTECT_SERVICES="yes"

Вторая часть известного балета – расписывание к каким сервисам и по каким протоколам разрешен доступ снаружи. Допускается запись как номера порта, так и названия службы (описаной в /etc/services). Можно указать и диапазон портов. Для параметра FW_SERVICES_*_IP также указывается либо имя протокола либо его номер. Отдельные записи разделяются пробелами.
FW_SERVICES_EXT_TCP="524 8008:8030 http https ssh"
FW_SERVICES_EXT_UDP=""
FW_SERVICES_EXT_IP=""
FW_SERVICES_EXT_RPC=""

Аналогично для DMZ...
FW_SERVICES_DMZ_TCP=""
FW_SERVICES_DMZ_UDP=""
FW_SERVICES_DMZ_IP=""
FW_SERVICES_DMZ_RPC=""

... и внутренней сети. На всякий случай, обращаю внимание, что DNS, бегает по UDP протоколу, TCP используется только в случае если ответ сервера не умещается в одном пакете.
FW_SERVICES_INT_TCP="25 110 143 8008 8009 8028 8030 8080"
FW_SERVICES_INT_UDP="53"
FW_SERVICES_INT_IP=""
FW_SERVICES_INT_RPC=""

Все вышесказанное относится и к этому параметру, но он принимается во внимание только если включен ”быстрый режим” МСЭ
FW_SERVICES_QUICK_TCP=""
FW_SERVICES_QUICK_UDP=""
FW_SERVICES_QUICK_IP=""

Здесь уже можно более тонко настроить кому и что именно можно. Например, хосту 10.0.0.2 разрешено использовать ssh, а всей сети – прокси-сервис
FW_TRUSTED_NETS="10.0.0.2,tcp,22 10.0.0.0/24,tcp,3128"

Запрещаем доступ к портам сервера номером выше чем 1023. Не совсем понял вариант DNS, вроде как разрешает доступ только определенным серверам имен.
FW_ALLOW_INCOMING_HIGHPORTS_TCP="no"
FW_ALLOW_INCOMING_HIGHPORTS_UDP="DNS"

Данный параметр заставляет МСЭ детектить работающие сервисы
FW_SERVICE_AUTODETECT="yes"

Создатели программы рекомендуют поставить yes напротив нужных сервисов, чтобы они работали. Не знаю, не знаю... проксю я прописал в виде открытого порта 8080 на внутреннем интерфейсе и все работает.
Запрещаем доступ к DNS
FW_SERVICE_DNS="no"
Запрещаем работу клиента DHCP (тобишь этот сервер уже в жизни не получит автоматического адреса)
FW_SERVICE_DHCLIENT="no"
Запрещаем сервер DHCP
FW_SERVICE_DHCPD="no"
Запрещаем прокси
FW_SERVICE_SQUID="no"
Запрещаем самбу (с превиликим удовольствием! нафига самба если есть работающий ncp? :)
FW_SERVICE_SAMBA="no"

Проброс. Опасная штука. Рекомендуется использовать ТОЛЬКО для проброса соединения в DMZ. Синтаксис таков ”исходная сеть(или хост), хост назначения”. По желанию можно указать еще протокол и номер порта. Например, ”0/0,212.188.4.10,tcp,22” пробросит все соединения на 22 порт внутреннего хоста. Адрес назначения может быть только реальным. Типичное применение – организация доступа к почтовому серверу.
FW_FORWARD=""

Тоже самое что и абзацем выше, только для проброса во внутреннюю сеть. Чтобы сервис был доступен и из внутренней сети, необходимо сделать форвардинг (предыдущий абзац) из внутренней зоны на DMZ. Опять же, крайне не рекомендуется юзать эту фичу. Но она есть. Пример, внутри есть веб-сервер, нам нужно чтоб до него достучались снаружи. Пишем
FW_FORWARD_MASQ="10.0.0.2,tcp,80 10.0.0.2,tcp,443"

Штука полезная для организации прозрачного прокси, когда надо пробросить порт на нужный порт нашего шлюза. Синтаксис следующий ”источник (сеть/хост), назначение(сеть/хост), протокол, перенаправляемый порт, порт назначения”. Например, "10.0.0.0/8,0/0,tcp,80,3128 0/0,172.20.1.1,tcp,80,8080"
FW_REDIRECT=""

Ну на этом пожалуй все. Для начальной настройки вполне сойдет. А остальное уже нюансы, которые желающие могут сами раскопать. Статейка не претендует быть истиной на 100%, в ней могут быть ошибки. Буду рад, если присутствующие что-то уточнят либо исправят.

За сим раскланиваюсь.
Loky,
Novell Professional Services
MOSQIT: Novell/Axigen/Syncsort/Moonwalk/CAStor
Спасибо сказали:
Аватара пользователя
k0da
Бывший модератор
Сообщения: 6043
Статус: SuSE QA Engineer
ОС: Factory

Re: Статья по базовой настройке SuSEfirewall2

Сообщение k0da »

Respect
Fury in my eyes, sword on my side
Afro on my head, I'm a black Samurai
Number One, I bring my whole nation alive
Escape death, to become immortalized
Спасибо сказали:
Аватара пользователя
zool
Сообщения: 264
ОС: Debian

Re: Статья по базовой настройке SuSEfirewall2

Сообщение zool »

Мда, отличная статья, особенно для начинающего, значит фряху ставить не буду :) завтра разберемся
Спасибо сказали:
Loky
Сообщения: 1651
Статус: Инженер-системотехник
ОС: Netware, OES, SLED

Re: Статья по базовой настройке SuSEfirewall2

Сообщение Loky »

Чуток подредактировал, в процессе экслуатации разобрал пару вопросов.
MOSQIT: Novell/Axigen/Syncsort/Moonwalk/CAStor
Спасибо сказали:
Аватара пользователя
zool
Сообщения: 264
ОС: Debian

Re: Статья по базовой настройке SuSEfirewall2

Сообщение zool »

немного оффтопик
поставил редирект на сквид:
FW_REDIRECT="192.168.0.0/24,192.168.0.1,tcp,80,3128"
в сквиде прописал:
httpd_accel_host virtual
httpd_accel_port 80
httpd_accel_with_proxy on
httpd_accel_uses_host_header on
сквид ругается на httpd_accel_with_proxy on
и редирект не пашеь :(
в чем проблема?
Спасибо сказали:
Loky
Сообщения: 1651
Статус: Инженер-системотехник
ОС: Netware, OES, SLED

Re: Статья по базовой настройке SuSEfirewall2

Сообщение Loky »

zool писал(а):
14.11.2005 09:26
немного оффтопик
поставил редирект на сквид:
FW_REDIRECT="192.168.0.0/24,192.168.0.1,tcp,80,3128"
в сквиде прописал:
httpd_accel_host virtual
httpd_accel_port 80
httpd_accel_with_proxy on
httpd_accel_uses_host_header on
сквид ругается на httpd_accel_with_proxy on
и редирект не пашеь :(
в чем проблема?

а че ругается-то?
MOSQIT: Novell/Axigen/Syncsort/Moonwalk/CAStor
Спасибо сказали:
Аватара пользователя
zool
Сообщения: 264
ОС: Debian

Re: Статья по базовой настройке SuSEfirewall2

Сообщение zool »

а че ругается-то?
[quote]

gate:/etc/squid # squid -N -d3
2005/11/14 13:46:03| parseConfigFile: line 12 unrecognized: 'httpd_accel_whith_proxy on '
2005/11/14 13:46:03| Starting Squid Cache version 2.5.STABLE10 for i686-pc-linux-gnu...
2005/11/14 13:46:03| Process ID 13344
2005/11/14 13:46:03| With 1024 file descriptors available
2005/11/14 13:46:03| Performing DNS Tests...
2005/11/14 13:46:03| Successful DNS name lookup tests...
2005/11/14 13:46:03| DNS Socket created at 0.0.0.0, port 1031, FD 6
2005/11/14 13:46:03| Adding nameserver x.x.x.x from squid.conf
2005/11/14 13:46:03| User-Agent logging is disabled.
2005/11/14 13:46:03| Referer logging is disabled.
2005/11/14 13:46:03| Unlinkd pipe opened on FD 12
2005/11/14 13:46:03| Swap maxSize 102400 KB, estimated 7876 objects
2005/11/14 13:46:03| Target number of buckets: 393
2005/11/14 13:46:03| Using 8192 Store buckets
2005/11/14 13:46:03| Max Mem size: 32768 KB
2005/11/14 13:46:03| Max Swap size: 102400 KB
2005/11/14 13:46:03| Local cache digest enabled; rebuild/rewrite every 3600/3600 sec
2005/11/14 13:46:03| Rebuilding storage in /var/cache/squid (DIRTY)
2005/11/14 13:46:03| Using Least Load store dir selection
2005/11/14 13:46:03| Set Current Directory to /var/cache/squid
2005/11/14 13:46:03| Loaded Icons.
2005/11/14 13:46:03| Accepting HTTP connections at 192.168.0.1, port 3128, FD 14.
2005/11/14 13:46:03| HTCP Disabled.
2005/11/14 13:46:03| Accepting SNMP messages on port 3401, FD 15.
2005/11/14 13:46:03| WCCP Disabled.
2005/11/14 13:46:03| Ready to serve requests.
2005/11/14 13:46:04| Done reading /var/cache/squid swaplog (2783 entries)
2005/11/14 13:46:04| Finished rebuilding storage from disk.
2005/11/14 13:46:04| 2682 Entries scanned
2005/11/14 13:46:04| 0 Invalid entries.
2005/11/14 13:46:04| 0 With invalid flags.
2005/11/14 13:46:04| 2622 Objects loaded.
2005/11/14 13:46:04| 0 Objects expired.
2005/11/14 13:46:04| 60 Objects cancelled.
2005/11/14 13:46:04| 2 Duplicate URLs purged.
2005/11/14 13:46:04| 0 Swapfile clashes avoided.
2005/11/14 13:46:04| Took 0.7 seconds (3964.6 objects/sec).
2005/11/14 13:46:04| Beginning Validation Procedure
2005/11/14 13:46:04| Completed Validation Procedure
2005/11/14 13:46:04| Validated 2620 Entries
2005/11/14 13:46:04| store_swap_size = 35460k
2005/11/14 13:46:04| storeLateRelease: released 0 objects

2005/11/14 13:46:35| clientAccessCheck: proxy request denied in accel_only mode
2005/11/14 13:46:36| clientAccessCheck: proxy request denied in accel_only mode
2005/11/14 13:46:51| clientAccessCheck: proxy request denied in accel_only mode
Спасибо сказали:
Loky
Сообщения: 1651
Статус: Инженер-системотехник
ОС: Netware, OES, SLED

Re: Статья по базовой настройке SuSEfirewall2

Сообщение Loky »

2005/11/14 13:46:03| parseConfigFile: line 12 unrecognized: 'httpd_accel_whith_proxy on '

у тебя опечатка в слове "with"
MOSQIT: Novell/Axigen/Syncsort/Moonwalk/CAStor
Спасибо сказали:
Аватара пользователя
zool
Сообщения: 264
ОС: Debian

Re: Статья по базовой настройке SuSEfirewall2

Сообщение zool »

Действительно, но все равно прозрачность не пошла
фаер вот что пишет при старте
gate:/etc/sysconfig # SuSEfirewall2 stop
SuSEfirewall2: Warning: ip6tables does not support state matching. Extended IPv6
support disabled.
SuSEfirewall2: batch committing...
SuSEfirewall2: Firewall rules unloaded.
gate:/etc/sysconfig # SuSEfirewall2 start
SuSEfirewall2: Warning: ip6tables does not support state matching. Extended IPv6
support disabled.
SuSEfirewall2: Setting up rules from /etc/sysconfig/SuSEfirewall2 ...
SuSEfirewall2: batch committing...
SuSEfirewall2: Firewall rules successfully set
Спасибо сказали:
Loky
Сообщения: 1651
Статус: Инженер-системотехник
ОС: Netware, OES, SLED

Re: Статья по базовой настройке SuSEfirewall2

Сообщение Loky »

===========
Штука полезная для организации прозрачного прокси, когда надо пробросить порт на нужный порт нашего шлюза. Синтаксис следующий ”источник (сеть/хост), назначение(сеть/хост), протокол, перенаправляемый порт, порт назначения”. Например, "10.0.0.0/8,0/0,tcp,80,3128 0/0,172.20.1.1,tcp,80,8080"
FW_REDIRECT=""
===========

Что имеется в твоих настройках?
FW_REDIRECT="192.168.0.0/24,192.168.0.1,tcp,80,3128"
Если перевести с компьютерного на человечий "все пакеты из сетки 192.168.0.0/24 которые направляются на адрес 192.168.0.1 по протоколу tcp и на порт 80 перебросить на порт шлюза 3128"
Т.е. любой пакет направляемый в инет, например по адресу www.ru под это правило не попадает.
Переписываем
FW_REDIRECT="192.168.0.0/24,0/0,tcp,80,3128"
Вот теперь, чтобы не набрали в строке браузера с префиксом http - уйдет на нашу проксю.
MOSQIT: Novell/Axigen/Syncsort/Moonwalk/CAStor
Спасибо сказали:
Аватара пользователя
zool
Сообщения: 264
ОС: Debian

Re: Статья по базовой настройке SuSEfirewall2

Сообщение zool »

Спасибо, врубился :)
Спасибо сказали:
Аватара пользователя
xman2005
Сообщения: 7
ОС: openSuse 11

Re: Статья по базовой настройке SuSEfirewall2

Сообщение xman2005 »

по поводу firewall`а в Suse 10 кто-нить поможет?
не могу настроить masquerading, тобишь NAT
из сетки в инет
сеть 10.0.0.0

FW_MASQ_DEV="$FW_DEV_EXT"
FW_ROUTE="yes"
FW_MASQUERADE="yes"
FW_MASQ_NETS="10.10.0.0/24,0/0,tcp,5092" (пробовал http, тоже не работает)

в логe firewall

tver kernel: SFW2-FWDint-DROP-DEFLT IN=eth0 OUT=ppp1 SRC=10.10.1.1 DST=197.32.64.12 LEN=56 TOS=0x00 PREC=0x00 TTL=127 ID=29197 PROTO=UDP SPT=1060 DPT=53 LEN=36
в чем проблемма?
Спасибо сказали:
Аватара пользователя
k0da
Бывший модератор
Сообщения: 6043
Статус: SuSE QA Engineer
ОС: Factory

Re: Статья по базовой настройке SuSEfirewall2

Сообщение k0da »

Помоему ругается на DNS
имя отрезолвить не может,как вариант можно проверить ходит ли по ip
Fury in my eyes, sword on my side
Afro on my head, I'm a black Samurai
Number One, I bring my whole nation alive
Escape death, to become immortalized
Спасибо сказали:
Loky
Сообщения: 1651
Статус: Инженер-системотехник
ОС: Netware, OES, SLED

Re: Статья по базовой настройке SuSEfirewall2

Сообщение Loky »

xman2005 писал(а):
23.11.2005 15:33
по поводу firewall`а в Suse 10 кто-нить поможет?
не могу настроить masquerading, тобишь NAT
из сетки в инет
сеть 10.0.0.0

FW_MASQ_DEV="$FW_DEV_EXT"
FW_ROUTE="yes"
FW_MASQUERADE="yes"
FW_MASQ_NETS="10.10.0.0/24,0/0,tcp,5092" (пробовал http, тоже не работает)

в логe firewall

tver kernel: SFW2-FWDint-DROP-DEFLT IN=eth0 OUT=ppp1 SRC=10.10.1.1 DST=197.32.64.12 LEN=56 TOS=0x00 PREC=0x00 TTL=127 ID=29197 PROTO=UDP SPT=1060 DPT=53 LEN=36
в чем проблемма?

Либо подыми свой ДНС-сервер с форвардингом наружу, либо разреши натить udp,53
MOSQIT: Novell/Axigen/Syncsort/Moonwalk/CAStor
Спасибо сказали:
mixb
Сообщения: 2

Re: Статья по базовой настройке SuSEfirewall2

Сообщение mixb »

Ситуация такая: на сусях 9 поднят томкэт 5 (на 8080 порту). Нужно запрос по 80 порту перевести на 8080 порт, причем исходный IP адрес запроса надо сохранить для логов томкэта. Внешний адрес сервера для примера- 172.25.100.10. Интерфейс только один.

Вот что настроил в SuSEfirewall2 (остальное по умолчанию)

FW_DEV_EXT="eth-id-00:0c:29:65:d6:d9"
FW_SERVICES_EXT_TCP="ftp http https ssh"
FW_SERVICES_INT_TCP="8080"
FW_REDIRECT="0/0,172.25.100.10/16,tcp,80,8080"

В результате нет ответа от томкэта. Но если добавить порт 8080 в FW_SERVICES_EXT_TCP, то все ОК. Запросы по 80 идут на 8080, но при этом становится доступен для указания в запросе порт 8080, например, http://172.25.100.10:8080/, а это уже нехорошо и не нужно.

Как избавиться от http://172.25.100.10:8080 ?
Спасибо сказали:
7biohazard7
Сообщения: 618
Статус: Любитель SUSE
ОС: Suse 11.2

Re: Статья по базовой настройке SuSEfirewall2

Сообщение 7biohazard7 »

Может стоит попробовать - 0/0,172.25.100.10,tcp,80,8080 ?
А что это у вас за маска такая странная?
И сдается мне что без маскарадинга работать не будет.
Спасибо сказали:
mixb
Сообщения: 2

Re: Статья по базовой настройке SuSEfirewall2

Сообщение mixb »

7biohazard7 писал(а):
09.03.2006 23:12
Может стоит попробовать - 0/0,172.25.100.10,tcp,80,8080 ?
А что это у вас за маска такая странная?
И сдается мне что без маскарадинга работать не будет.


А почему маска странная? Это 255.255.0.0 в обычном изображении, т.е. 16 бит отведено под адрес сети и 16 под адрес хоста.
А причем тут НАТ? у меня ведь нет внутренней сети.
Спасибо сказали:
FastCat
Сообщения: 49

Re: Статья по базовой настройке SuSEfirewall2

Сообщение FastCat »

А подскажите pls, как при помощи SuSEfirewall2 настроить следующее (сам пробовал, ничего не получилось :wacko: )

Есть сервер с двумя интерфейсами:

eth0 -> 10.28.0.75, 255.255.255.0 (внутренняя сеть)
eth1 -> 192.168.1.1, 255.255.255.0 (внешная сеть)

1. Как сделать так, что бы пользуны сети 192.168.1.* видели _ТОЛЬКО_ один ip 10.28.0.75 (и при этом им были доступны на этом ip _ТОЛЬКО_: web, ftp и 8888 порт) ?

2. А пользователи сети 10.28.0.* видели сеть 192.168.1.* _ПОЛНОСТЬЮ_.


Заранее всем спасибо за помощь ;)
Спасибо сказали:
Аватара пользователя
nekvit
Сообщения: 52
ОС: openSuSE 9-11 SLES Ubuntu 8.x

Re: Статья по базовой настройке SuSEfirewall2

Сообщение nekvit »

Loky писал(а):
08.11.2005 16:37
...
Не разобрался еще почему так, но ситуация в следующем, если прописываем маскарадинг всей сети без указания портов, то наружу выпускает по всем портам. Параметр FW_AUTOPROTECT_SERVICES="yes" не решает проблему. Так что лучше указывать какой сети на какой орт разрешить натиться.
FW_MASQ_NETS="10.0.50.0/24 10.0.51.0/24,0/0,tcp,22"
...
Здесь уже можно более тонко настроить кому и что именно можно. Например, хосту 10.0.0.2 разрешено использовать ssh, а всей сети – прокси-сервис
FW_TRUSTED_NETS="10.0.0.2,tcp,22 10.0.0.0/24,tcp,3128"
...

Спасибо за статью, великолепное пособие, для начала есть о чем подумать...

У меня вопрос... Раньше нужен был только маскарадинг для всей сети - запустил и все работает...
НО неожиданно заметил неприятную вещь... Если указываешь в переменной
FW_MASQ_NETS="10.0.50.0/24,0/0,tcp,22" определенный порт (или вообще никакого порта не указываешь) --- пускает всех по данному порту (или всех по всем портам! во втором случае)...

Как единственный хост (не всю сеть) выпустить наружу по определенному порту, а всей сети ничего не давать?

ос SuSE 9.0

Спасибо
Спасибо сказали:
Аватара пользователя
unreal
Сообщения: 30

Re: Статья по базовой настройке SuSEfirewall2

Сообщение unreal »

а может кто знает как запреты выставить на определенные хосты?
примером кто-то все время ломится с определенного ip
вобщем как забанить кого-то?
Спасибо сказали:
Loky
Сообщения: 1651
Статус: Инженер-системотехник
ОС: Netware, OES, SLED

Re: Статья по базовой настройке SuSEfirewall2

Сообщение Loky »

unreal писал(а):
13.05.2006 23:05
а может кто знает как запреты выставить на определенные хосты?
примером кто-то все время ломится с определенного ip
вобщем как забанить кого-то?

Сделай ему личный NAT в космос.
MOSQIT: Novell/Axigen/Syncsort/Moonwalk/CAStor
Спасибо сказали:
grub
Сообщения: 128
ОС: Slackware 12.0

Re: Статья по базовой настройке SuSEfirewall2

Сообщение grub »

Скоро outpost для линух придумают. man iptables - и всех делов...
Спасибо сказали:
Greg
Сообщения: 1

Re: Статья по базовой настройке SuSEfirewall2

Сообщение Greg »

Балшое - пребалшое спасибо за статью - сервак беспроблемно настроил :rolleyes:
Спасибо сказали:
FastCat
Сообщения: 49

Re: Статья по базовой настройке SuSEfirewall2

Сообщение FastCat »

Вопрос касательно моего предыдущего вопроса (см.выше)

Вот конфиг моего SuSEfirewall2. Строки, которые я правил отмечены как +++


+++ FW_QUICKMODE="no"

+++ FW_DEV_EXT="eth-id-00:04:ac:e5:b0:8f" (eth0<>192.168.1.1)

+++ FW_DEV_INT="eth-id-00:a0:c9:19:3f:65" (eth2<>10.28.0.75)

FW_DEV_DMZ=""

+++ FW_ROUTE="yes"

+++ FW_MASQUERADE="yes"

+++ FW_MASQ_DEV="eth0"

+++ FW_MASQ_NETS="192.168.1.0/24"

+++ FW_PROTECT_FROM_INTERNAL="yes"

+++ FW_AUTOPROTECT_SERVICES="yes"

+++ FW_SERVICES_EXT_TCP="http ftp 8888"

FW_SERVICES_EXT_UDP=""
FW_SERVICES_EXT_IP=""
FW_SERVICES_EXT_RPC=""

FW_SERVICES_DMZ_TCP=""
FW_SERVICES_DMZ_UDP=""
FW_SERVICES_DMZ_IP=""
FW_SERVICES_DMZ_RPC=""

FW_SERVICES_INT_TCP=""
FW_SERVICES_INT_UDP=""
FW_SERVICES_INT_IP=""
FW_SERVICES_INT_RPC=""

FW_SERVICES_QUICK_TCP=""
FW_SERVICES_QUICK_UDP=""
FW_SERVICES_QUICK_IP=""

FW_TRUSTED_NETS=""

FW_ALLOW_INCOMING_HIGHPORTS_TCP="no"
FW_ALLOW_INCOMING_HIGHPORTS_UDP="DNS"
FW_SERVICE_AUTODETECT="yes"
FW_SERVICE_DNS="no"
FW_SERVICE_DHCLIENT="no"
FW_SERVICE_DHCPD="no"
FW_SERVICE_SQUID="no"
FW_SERVICE_SAMBA="no"
FW_FORWARD=""

+++ FW_FORWARD_MASQ="192.168.1.0/24,10.28.0.75,tcp,80,8888"

FW_REDIRECT=""
FW_LOG_DROP_CRIT="no"
FW_LOG_DROP_ALL="no"
FW_LOG_ACCEPT_CRIT="no"
FW_LOG_ACCEPT_ALL="no"
FW_LOG=""
FW_KERNEL_SECURITY="yes"
FW_ANTISPOOF="no"
FW_STOP_KEEP_ROUTING_STATE="no"
FW_ALLOW_PING_FW="yes"
FW_ALLOW_PING_DMZ="no"
FW_ALLOW_PING_EXT="no"
FW_ALLOW_FW_TRACEROUTE="yes"
FW_ALLOW_FW_SOURCEQUENCH="yes"
FW_ALLOW_FW_BROADCAST="int"
FW_IGNORE_FW_BROADCAST="no"
FW_ALLOW_CLASS_ROUTING="no"
FW_CUSTOMRULES=""
FW_REJECT="no"
FW_HTB_TUNE_DEV=""
FW_IPv6=""
FW_IPv6_REJECT_OUTGOING="yes"
FW_IPSEC_TRUST="no"
FW_IPSEC_MARK=""

В таком виде из сети 10.28.0.* на адрес 10.28.0.75 пускает. Но странички не открываются. А сеть 192.168.1.* вообще не видна.

Где ошибка ?
Спасибо сказали:
alexvirus
Сообщения: 2
ОС: SUSE 10.0

Re: Статья по базовой настройке SuSEfirewall2

Сообщение alexvirus »

Есть вопросик, как при помощи SuSEfirewall2 запретить ICQ

Сервер с двумя интерфейсами:
eth0 -> 192.168.75.10, 255.255.255.0 (внутренняя сеть)
eth1 -> 192.168.1.1, 255.255.255.0 (внешная сеть)
Спасибо сказали:
maslyak
Сообщения: 68
ОС: SuSe

Re: Статья по базовой настройке SuSEfirewall2

Сообщение maslyak »

задача - разрешить работу фтп-клиента в активном режиме. Решил с помощью FW_ALLOW_INCOMING_HIGHPORTS_TCP=yes.
но при загрузке мне постоянно ругается, что это deprecated. Есть ли какие другие способы разрешить работу фтп-клиента в активном режиме?
Спасибо сказали:
Аватара пользователя
msio
Сообщения: 78
ОС: ArchLinux

Re: Статья по базовой настройке SuSEfirewall2

Сообщение msio »

Помогите настроить SuseFirewall. У меня есть сетевая карта eth0 подключенная к внутренней сети провайдера и к интернету, dvb карта создаваемая при подключении к интернету. Не могу понять, что нужно сделать в настройках Suse-кого файера, чтобы внутренняя сеть провайдера всегда работала, а выход в интернет осуществлялся через прокси сервер по порту 8080,8081 или 3128.
Т.е. нужно из внешней сети запретить все входящие через eth0, но разрешить работу по порту 8080,8081,3128 и разрешить выход на сервер спутникого интернет провайдера. Раньше все делал через FireStarter, но в сусе он почему то не запускается. Я могу сделать через iptables, но мне нужно имеено через SuseFirewall
Спасибо сказали:
Аватара пользователя
msio
Сообщения: 78
ОС: ArchLinux

Re: Статья по базовой настройке SuSEfirewall2

Сообщение msio »

Firestarter выдает вот эту ошибку при запуске:

Код: Выделить всё

your kernel does not support iptables

OpenSuse 10.3

Хотя сам iptables работает. Что делать?
Спасибо сказали:
zafik
Сообщения: 6
ОС: openSUSE

Re: Статья по базовой настройке SuSEfirewall2

Сообщение zafik »

Статья хорошая спасибо. У меня возник вопрос. Как мне указать определенный IP адрес и заблокировать.? Чтобы именно этот IP не мог коннектится к серваку. Спасибки
Спасибо сказали:
mexx82
Сообщения: 15
ОС: opensuse 10.2

Re: Статья по базовой настройке SuSEfirewall2

Сообщение mexx82 »

такая же проблема как и у msio неужели никто не знает помогите очень нужно
Спасибо сказали: