FireWall: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(4 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
[[Kategorie:Netzwerk]] | [[Kategorie:Netzwerk]] | ||
= Links = | |||
* [[nftables]] | * [[nftables]] | ||
== Paketweiterleitung | = Info = | ||
<pre> | |||
# relevante IFs: | |||
ip -4 addr show scope global | |||
# relevante Route | |||
ip route show | grep default | |||
</pre> | |||
= Paketweiterleitung = | |||
* im Kernel freischalten: | * im Kernel freischalten: | ||
<pre> | <pre> | ||
Zeile 9: | Zeile 17: | ||
# Pruefen: | # Pruefen: | ||
cat/proc/sys/net/ipv4/ip_forward | cat/proc/sys/net/ipv4/ip_forward | ||
sysctl net.ipv4.ip_forward | |||
vi /etc/sysctl.conf | |||
#net.ipv4.ip_forward=1 | |||
</pre> | </pre> | ||
* iptables-Regeln: | * iptables-Regeln: | ||
<pre> | <pre> | ||
# Alles löschen | |||
iptables -F | |||
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE | iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE | ||
iptables -A FORWARD -i wlan0 -j ACCEPT | iptables -A FORWARD -i wlan0 -j ACCEPT | ||
</pre> | |||
* Persistente Regeln: | |||
<pre>apt install netfilter-persistent | |||
</pre> | |||
* Regeln in /etc/iptables/rules.v4 | |||
<pre> | |||
*raw | |||
:PREROUTING ACCEPT [0:0] | |||
:OUTPUT ACCEPT [0:0] | |||
COMMIT | |||
*filter | |||
:INPUT ACCEPT [0:0] | |||
:FORWARD ACCEPT [0:0] | |||
:OUTPUT ACCEPT [0:0] | |||
COMMIT | |||
*nat | |||
:PREROUTING ACCEPT [0:0] | |||
:INPUT ACCEPT [0:0] | |||
:OUTPUT ACCEPT [0:0] | |||
:POSTROUTING ACCEPT [0:0] | |||
-A PREROUTING -i eno1 -p tcp --dport 11222 -j DNAT --to-destination 10.10.10.102:22 | |||
-A PREROUTING -i eno1 -p tcp --dport 12189 -j DNAT --to-destination 10.10.20.101:3389 | |||
-A POSTROUTING -s 10.10.10.0/24 -o eno1 -j MASQUERADE | |||
-A POSTROUTING -s 10.10.20.0/24 -o eno1 -j MASQUERADE | |||
COMMIT | |||
*mangle | |||
:PREROUTING ACCEPT [0:0] | |||
:INPUT ACCEPT [0:0] | |||
:FORWARD ACCEPT [0:0] | |||
:OUTPUT ACCEPT [0:0] | |||
:POSTROUTING ACCEPT [0:0] | |||
# DHCP packets sent to VMs have no checksum (due to a longstanding bug). | |||
-A POSTROUTING -o virbr1 -p udp -m udp --dport 68 -j CHECKSUM --checksum-fill | |||
-A POSTROUTING -o eno1 -p udp -m udp --dport 68 -j CHECKSUM --checksum-fill | |||
COMMIT | |||
</pre> | |||
== Minimal == | |||
<pre>*raw | |||
:PREROUTING ACCEPT [70518:67618458] | |||
:OUTPUT ACCEPT [56906:36218074] | |||
COMMIT | |||
# Completed on Thu May 26 09:38:15 2022 | |||
# Generated by iptables-save v1.8.7 on Thu May 26 09:38:15 2022 | |||
*filter | |||
:INPUT ACCEPT [69934:67486634] | |||
:FORWARD ACCEPT [0:0] | |||
:OUTPUT ACCEPT [56906:36218074] | |||
COMMIT | |||
</pre> | </pre> | ||
= Internet-Weiterleitung = | |||
Es gibt einen Accesspoint 10.0.0.17, der das Netz 10.0.0.0 über WLAN versorgt und per Firewall illegale Aktionen verhindern soll. | Es gibt einen Accesspoint 10.0.0.17, der das Netz 10.0.0.0 über WLAN versorgt und per Firewall illegale Aktionen verhindern soll. | ||
Im Beispiel gibt es den Host 10.0.100.1, der in diesem abgeschotteten Netz liegt. | Im Beispiel gibt es den Host 10.0.100.1, der in diesem abgeschotteten Netz liegt. |
Aktuelle Version vom 26. Mai 2022, 07:50 Uhr
Links[Bearbeiten]
Info[Bearbeiten]
# relevante IFs: ip -4 addr show scope global # relevante Route ip route show | grep default
Paketweiterleitung[Bearbeiten]
- im Kernel freischalten:
echo 1 > /proc/sys/net/ipv4/ip_forward # Pruefen: cat/proc/sys/net/ipv4/ip_forward sysctl net.ipv4.ip_forward vi /etc/sysctl.conf #net.ipv4.ip_forward=1
- iptables-Regeln:
# Alles löschen iptables -F iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE iptables -A FORWARD -i wlan0 -j ACCEPT
- Persistente Regeln:
apt install netfilter-persistent
- Regeln in /etc/iptables/rules.v4
*raw :PREROUTING ACCEPT [0:0] :OUTPUT ACCEPT [0:0] COMMIT *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] COMMIT *nat :PREROUTING ACCEPT [0:0] :INPUT ACCEPT [0:0] :OUTPUT ACCEPT [0:0] :POSTROUTING ACCEPT [0:0] -A PREROUTING -i eno1 -p tcp --dport 11222 -j DNAT --to-destination 10.10.10.102:22 -A PREROUTING -i eno1 -p tcp --dport 12189 -j DNAT --to-destination 10.10.20.101:3389 -A POSTROUTING -s 10.10.10.0/24 -o eno1 -j MASQUERADE -A POSTROUTING -s 10.10.20.0/24 -o eno1 -j MASQUERADE COMMIT *mangle :PREROUTING ACCEPT [0:0] :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] :POSTROUTING ACCEPT [0:0] # DHCP packets sent to VMs have no checksum (due to a longstanding bug). -A POSTROUTING -o virbr1 -p udp -m udp --dport 68 -j CHECKSUM --checksum-fill -A POSTROUTING -o eno1 -p udp -m udp --dport 68 -j CHECKSUM --checksum-fill COMMIT
Minimal[Bearbeiten]
*raw :PREROUTING ACCEPT [70518:67618458] :OUTPUT ACCEPT [56906:36218074] COMMIT # Completed on Thu May 26 09:38:15 2022 # Generated by iptables-save v1.8.7 on Thu May 26 09:38:15 2022 *filter :INPUT ACCEPT [69934:67486634] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [56906:36218074] COMMIT
Internet-Weiterleitung[Bearbeiten]
Es gibt einen Accesspoint 10.0.0.17, der das Netz 10.0.0.0 über WLAN versorgt und per Firewall illegale Aktionen verhindern soll. Im Beispiel gibt es den Host 10.0.100.1, der in diesem abgeschotteten Netz liegt.
Der Accesspoint hat die 2te Adresse 192.168.178.17, das über das Gateway 192.168.178.3 Zugriff aufs Internet hat.
------------- ------------------ | 10.0.100.1 |--------- | 10.0.0.17 | ----------------- | vbox | | dream | | 192.168.178.3 | -------------- | 192.168.178.17 |----------| fritzbox |---------- Internet ------------------ -----------------
- In der Fritzbox ist eine statische Route einzutragen, sonst kommen die Antworten Auf Anfragen von vbox nicht an:
- route add -net 10.0.0.0 netmask 255.0.0.0 gw 192.168.178.17
- vbox braucht eine Route ins internet:
route add -net 192.168.178.0 netmask 255.255.255.0 gw 10.0.0.17 eth0 route add default gw 10.0.0.17 eth0
- Für DNS ist die Fritzbox zuständig: /etc/resolv.conf
nameserver 192.168.178.3