Sponsor-Board.de
Antwort schreiben  Thema schreiben 

IpTables kurze Hilfe

Verfasser Nachricht

Beiträge: 544
Bewertung: 32
Registriert seit: May 2012
Status: offline


Beitrag: #1
IpTables kurze Hilfe

Moin Jungs,
nach fast einem halben Jahr hab ich mir nach der Umstellung auf KVM mal gedacht, dass ich meine IPTABLES Konfiguration mal richtig schön anpasse.

bis jetzt habe ich folgendes :

Code:
#!/bin/bash
# ---------------------------------------------------------------------
# Linux-iptables-Firewallskript, Copyright (c) 2010 under the GPL
# Autogenerated by iptables Generator v1.22 (c) 2002-2010 by Harald Bertram
# Please visit http://harry.homelinux.org for new versions of
# the iptables Generator (c).
#
#
# If you have questions about the iptables Generator or about
# your Firewall-Skript feel free to take a look at out website or
# send me an E-Mail to [email protected].
#
# My special thanks are going to Lutz Heinrich (trinitywork at hotmail dot com)
# who made lots of Beta-Testing and gave me lots of well qualified
# Feedback that made me able to improve the iptables Generator.
# --------------------------------------------------------------------
# Besondere Hinweise fuer Nutzer einer Debian-Distribution oder eines Debian-Derivates (Ubuntu, Knoppix, Kanotix, ...)!
# Fuehren Sie die folgenden Kommandos aus, nachdem das Skript  "firewall" nach /etc/init.d kopiert wurde:
# chmod 755 /etc/init.d/firewall
# update-rc.d firewall defaults
# /etc/init.d/firewall start
# --------------------------------------------------------------------

case "$1" in
start)
echo "Starte IP-Paketfilter"

# iptables-Modul
modprobe ip_tables
# Connection-Tracking-Module
modprobe ip_conntrack
# Das Modul ip_conntrack_irc ist erst bei Kerneln >= 2.4.19 verfuegbar
modprobe ip_conntrack_irc
modprobe ip_conntrack_ftp

# Tabelle flushen
iptables -F
iptables -t nat -F
iptables -t mangle -F
iptables -X
iptables -t nat -X
iptables -t mangle -X

# Default-Policies setzen
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP

# MY_REJECT-Chain
iptables -N MY_REJECT

# MY_REJECT fuellen
iptables -A MY_REJECT -p tcp -j REJECT --reject-with tcp-reset
iptables -A MY_REJECT -p udp -j REJECT --reject-with icmp-port-unreachable
iptables -A MY_REJECT -p icmp -j DROP
iptables -A MY_REJECT -j REJECT --reject-with icmp-proto-unreachable

# MY_DROP-Chain
iptables -N MY_DROP
iptables -A MY_DROP -j DROP

# Reject packets from RFC1918 class networks (i.e., spoofed)
iptables -A INPUT -s 10.0.0.0/8     -j DROP
iptables -A INPUT -s 169.254.0.0/16 -j DROP
iptables -A INPUT -s 172.16.0.0/12  -j DROP
iptables -A INPUT -s 127.0.0.0/8    -j DROP
iptables -A INPUT -s 224.0.0.0/4      -j DROP
iptables -A INPUT -d 224.0.0.0/4      -j DROP
iptables -A INPUT -s 240.0.0.0/5      -j DROP
iptables -A INPUT -d 240.0.0.0/5      -j DROP
iptables -A INPUT -s 0.0.0.0/8        -j DROP
iptables -A INPUT -d 0.0.0.0/8        -j DROP
iptables -A INPUT -d 239.255.255.0/24 -j DROP
iptables -A INPUT -d 255.255.255.255  -j DROP

# Korrupte Pakete zurueckweisen
iptables -A INPUT -m state --state INVALID -j DROP
iptables -A OUTPUT -m state --state INVALID -j DROP

# Stealth Scans etc. DROPpen
# Keine Flags gesetzt
iptables -A INPUT -p tcp --tcp-flags ALL NONE -j MY_DROP

# SYN und FIN gesetzt
iptables -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j MY_DROP

# SYN und RST gleichzeitig gesetzt
iptables -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j MY_DROP

# FIN und RST gleichzeitig gesetzt
iptables -A INPUT -p tcp --tcp-flags FIN,RST FIN,RST -j MY_DROP

# FIN ohne ACK
iptables -A INPUT -p tcp --tcp-flags ACK,FIN FIN -j MY_DROP

# PSH ohne ACK
iptables -A INPUT -p tcp --tcp-flags ACK,PSH PSH -j MY_DROP

# URG ohne ACK
iptables -A INPUT -p tcp --tcp-flags ACK,URG URG -j MY_DROP

# Loopback-Netzwerk-Kommunikation zulassen
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT

# Connection-Tracking aktivieren
iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

# DNS
iptables -A INPUT -i eth0 -m state --state NEW -p tcp --dport 53 -j ACCEPT
iptables -A INPUT -i eth0 -m state --state NEW -p udp --dport 53 -j ACCEPT

# FTP
iptables -A INPUT -i eth0 -m state --state NEW -p tcp --dport 21 -j ACCEPT

# SSH
iptables -A INPUT -i eth0 -m state --state NEW -p tcp --dport 4837 -j ACCEPT
#HTTP
iptables -A INPUT -i eth0 -m state --state NEW -p tcp --dport 80 -j ACCEPT

# HALF-LIFE
# Es sind hier Beispielhaft Server auf den Ports 27115,27125,27135,27145 voreingestellt

# HL Shortpackeges Filtern fuer Gold Source Server DDos etc
iptables -A INPUT -i eth0 -p udp -m multiport -m udp --dports 27015,27016 -m length --length 0 -j DROP
iptables -A INPUT -i eth0 -p udp -m multiport -m udp --dports 27015,27016 -m length --length 28 -j DROP
iptables -A INPUT -i eth0 -p udp -m multiport -m udp --dports 27015,27016 -m length --length 39 -j DROP
iptables -A INPUT -i eth0 -p udp -m multiport -m udp --dports 27015,27016 -m length --length 48 -j DROP
iptables -A INPUT -i eth0 -p udp -m multiport -m udp --dports 27015,27016 -m length --length 105 -j DROP

# VAC Friends Autopudate etc
iptables -A INPUT -i eth0 -m state --state NEW -p tcp --dport 6000:6003 -j ACCEPT
iptables -A INPUT -i eth0 -m state --state NEW -p tcp --dport 7001:7002 -j ACCEPT
iptables -A INPUT -i eth0 -m state --state NEW -p udp --dport 27005 -j ACCEPT
iptables -A INPUT -i eth0 -m state --state NEW -p udp --dport 27010 -j ACCEPT

# HALF-LIFE
iptables -A INPUT -i eth0 -m state --state NEW -p udp -m multiport --dports 27015,27016 -j ACCEPT

# HALF-LIFE RCON
iptables -A INPUT -i eth0 -p tcp -m multiport -m tcp --dports 27015,27016 -m hashlimit --hashlimit-upto 2/sec --hashlimit-burst 1 --hashlimit-mode srcip,dstip,dstport --hashlimit-name TF_PACKET_LIMIT -j ACCEPT



# Teamspeak3
iptables -A INPUT -i eth0 -p udp --dport 9987 -j ACCEPT
iptables -A INPUT -i eth0 -p udp --dport 1337 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp --dport 30033 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp --dport 10011 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp --dport 2008 -j ACCEPT
iptables -A OUTPUT -o eth0 -p udp --dport 9987 -j ACCEPT
iptables -A OUTPUT -o eth0 -p udp --dport 1337 -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp --dport 30033 -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp --dport 10011 -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp --dport 2008 -j ACCEPT

# Unreal und Mods wie Killingfloor
iptables -A INPUT -i eth0 -m state --state NEW -p udp --dport 7707 -j ACCEPT
iptables -A INPUT -i eth0 -m state --state NEW -p udp --dport 7708 -j ACCEPT
iptables -A INPUT -i eth0 -m state --state NEW -p udp --dport 7717 -j ACCEPT
iptables -A INPUT -i eth0 -m state --state NEW -p udp --dport 20560 -j ACCEPT
iptables -A INPUT -i eth0 -m state --state NEW -p udp --dport 28852 -j ACCEPT
iptables -A INPUT -i eth0 -m state --state NEW -p tcp --dport 8075 -j ACCEPT
iptables -A INPUT -i eth0 -m state --state NEW -p tcp --dport 28852 -j ACCEPT

# Default-Policies mit REJECT
iptables -A INPUT -j MY_REJECT
iptables -A OUTPUT -j MY_REJECT

# Max. 500/Sekunde (5/Jiffie) senden
echo 5 > /proc/sys/net/ipv4/icmp_ratelimit

# Speicherallozierung und -timing für IP-De/-Fragmentierung
echo 262144 > /proc/sys/net/ipv4/ipfrag_high_thresh
echo 196608 > /proc/sys/net/ipv4/ipfrag_low_thresh
echo 30 > /proc/sys/net/ipv4/ipfrag_time

# TCP-FIN-Timeout zum Schutz vor DoS-Attacken setzen
echo 30 > /proc/sys/net/ipv4/tcp_fin_timeout

# Maximal 3 Antworten auf ein TCP-SYN
echo 3 > /proc/sys/net/ipv4/tcp_retries1

# TCP-Pakete maximal 15x wiederholen
echo 15 > /proc/sys/net/ipv4/tcp_retries2

;;

stop)
echo "Stoppe IP-Paketfilter"
# Tabelle flushen
iptables -F
iptables -t nat -F
iptables -t mangle -F
iptables -X
iptables -t nat -X
iptables -t mangle -X
# Default-Policies setzen
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
;;

status)
echo "Tabelle filter"
iptables -L -vn
echo "Tabelle nat"
iptables -t nat -L -vn
echo "Tabelle mangle"
iptables -t mangle -L -vn
;;

*)
echo "Fehlerhafter Aufruf"
echo "Syntax: $0 {start|stop|status}"
exit 1
;;

esac


Ich weiß nur nicht so recht was das Script macht.
Gerne würde ich noch ein "Limit" auf gewissen Ports anlegen.

Bsp.
iptables -A INPUT -i eth0 -m limit --limit 2/s –-limit-burst 10 --state NEW -p tcp --dport 21 -j ACCEPT
Stimmt das so?
Also maximal sind 2 Pakete pro sekunde erlaubt aber er darf kurzzeitig auch 10 senden.

ist das Script soweit in Ordnung? hab schon einen echten DDOS erlebt und damals konnte meine Firewall 0 ausrichten, aber gegen so ein paar Kiddiescripte sollte es wenigstens taugen.

MFG


[Link: Registrierung erforderlich]

IxDe.eu | iTaLiaN-PoWeR
- Das Management

Dieser Beitrag wurde zuletzt bearbeitet: 23.09.2013 11:54 von italian-power.

23.09.2013 11:53
 
Webseite des Benutzers besuchen Alle Beiträge dieses Benutzers finden Diese Nachricht in einer Antwort zitieren

Beiträge: 1.545
Bewertung: 62
Registriert seit: Jan 2011
Status: offline


Beitrag: #2
RE: IpTables kurze Hilfe

italian-power schrieb:
Moin Jungs,
nach fast einem halben Jahr hab ich mir nach der Umstellung auf KVM mal gedacht, dass ich meine IPTABLES Konfiguration mal richtig schön anpasse.

bis jetzt habe ich folgendes :

Code:
#!/bin/bash
# ---------------------------------------------------------------------
# Linux-iptables-Firewallskript, Copyright (c) 2010 under the GPL
# Autogenerated by iptables Generator v1.22 (c) 2002-2010 by Harald Bertram
# Please visit http://harry.homelinux.org for new versions of
# the iptables Generator (c).
#
#
# If you have questions about the iptables Generator or about
# your Firewall-Skript feel free to take a look at out website or
# send me an E-Mail to [email protected].
#
# My special thanks are going to Lutz Heinrich (trinitywork at hotmail dot com)
# who made lots of Beta-Testing and gave me lots of well qualified
# Feedback that made me able to improve the iptables Generator.
# --------------------------------------------------------------------
# Besondere Hinweise fuer Nutzer einer Debian-Distribution oder eines Debian-Derivates (Ubuntu, Knoppix, Kanotix, ...)!
# Fuehren Sie die folgenden Kommandos aus, nachdem das Skript  "firewall" nach /etc/init.d kopiert wurde:
# chmod 755 /etc/init.d/firewall
# update-rc.d firewall defaults
# /etc/init.d/firewall start
# --------------------------------------------------------------------

case "$1" in
start)
echo "Starte IP-Paketfilter"

# iptables-Modul
modprobe ip_tables
# Connection-Tracking-Module
modprobe ip_conntrack
# Das Modul ip_conntrack_irc ist erst bei Kerneln >= 2.4.19 verfuegbar
modprobe ip_conntrack_irc
modprobe ip_conntrack_ftp

# Tabelle flushen
iptables -F
iptables -t nat -F
iptables -t mangle -F
iptables -X
iptables -t nat -X
iptables -t mangle -X

# Default-Policies setzen
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP

# MY_REJECT-Chain
iptables -N MY_REJECT

# MY_REJECT fuellen
iptables -A MY_REJECT -p tcp -j REJECT --reject-with tcp-reset
iptables -A MY_REJECT -p udp -j REJECT --reject-with icmp-port-unreachable
iptables -A MY_REJECT -p icmp -j DROP
iptables -A MY_REJECT -j REJECT --reject-with icmp-proto-unreachable

# MY_DROP-Chain
iptables -N MY_DROP
iptables -A MY_DROP -j DROP

# Reject packets from RFC1918 class networks (i.e., spoofed)
iptables -A INPUT -s 10.0.0.0/8     -j DROP
iptables -A INPUT -s 169.254.0.0/16 -j DROP
iptables -A INPUT -s 172.16.0.0/12  -j DROP
iptables -A INPUT -s 127.0.0.0/8    -j DROP
iptables -A INPUT -s 224.0.0.0/4      -j DROP
iptables -A INPUT -d 224.0.0.0/4      -j DROP
iptables -A INPUT -s 240.0.0.0/5      -j DROP
iptables -A INPUT -d 240.0.0.0/5      -j DROP
iptables -A INPUT -s 0.0.0.0/8        -j DROP
iptables -A INPUT -d 0.0.0.0/8        -j DROP
iptables -A INPUT -d 239.255.255.0/24 -j DROP
iptables -A INPUT -d 255.255.255.255  -j DROP

# Korrupte Pakete zurueckweisen
iptables -A INPUT -m state --state INVALID -j DROP
iptables -A OUTPUT -m state --state INVALID -j DROP

# Stealth Scans etc. DROPpen
# Keine Flags gesetzt
iptables -A INPUT -p tcp --tcp-flags ALL NONE -j MY_DROP

# SYN und FIN gesetzt
iptables -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j MY_DROP

# SYN und RST gleichzeitig gesetzt
iptables -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j MY_DROP

# FIN und RST gleichzeitig gesetzt
iptables -A INPUT -p tcp --tcp-flags FIN,RST FIN,RST -j MY_DROP

# FIN ohne ACK
iptables -A INPUT -p tcp --tcp-flags ACK,FIN FIN -j MY_DROP

# PSH ohne ACK
iptables -A INPUT -p tcp --tcp-flags ACK,PSH PSH -j MY_DROP

# URG ohne ACK
iptables -A INPUT -p tcp --tcp-flags ACK,URG URG -j MY_DROP

# Loopback-Netzwerk-Kommunikation zulassen
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT

# Connection-Tracking aktivieren
iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

# DNS
iptables -A INPUT -i eth0 -m state --state NEW -p tcp --dport 53 -j ACCEPT
iptables -A INPUT -i eth0 -m state --state NEW -p udp --dport 53 -j ACCEPT

# FTP
iptables -A INPUT -i eth0 -m state --state NEW -p tcp --dport 21 -j ACCEPT

# SSH
iptables -A INPUT -i eth0 -m state --state NEW -p tcp --dport 4837 -j ACCEPT
#HTTP
iptables -A INPUT -i eth0 -m state --state NEW -p tcp --dport 80 -j ACCEPT

# HALF-LIFE
# Es sind hier Beispielhaft Server auf den Ports 27115,27125,27135,27145 voreingestellt

# HL Shortpackeges Filtern fuer Gold Source Server DDos etc
iptables -A INPUT -i eth0 -p udp -m multiport -m udp --dports 27015,27016 -m length --length 0 -j DROP
iptables -A INPUT -i eth0 -p udp -m multiport -m udp --dports 27015,27016 -m length --length 28 -j DROP
iptables -A INPUT -i eth0 -p udp -m multiport -m udp --dports 27015,27016 -m length --length 39 -j DROP
iptables -A INPUT -i eth0 -p udp -m multiport -m udp --dports 27015,27016 -m length --length 48 -j DROP
iptables -A INPUT -i eth0 -p udp -m multiport -m udp --dports 27015,27016 -m length --length 105 -j DROP

# VAC Friends Autopudate etc
iptables -A INPUT -i eth0 -m state --state NEW -p tcp --dport 6000:6003 -j ACCEPT
iptables -A INPUT -i eth0 -m state --state NEW -p tcp --dport 7001:7002 -j ACCEPT
iptables -A INPUT -i eth0 -m state --state NEW -p udp --dport 27005 -j ACCEPT
iptables -A INPUT -i eth0 -m state --state NEW -p udp --dport 27010 -j ACCEPT

# HALF-LIFE
iptables -A INPUT -i eth0 -m state --state NEW -p udp -m multiport --dports 27015,27016 -j ACCEPT

# HALF-LIFE RCON
iptables -A INPUT -i eth0 -p tcp -m multiport -m tcp --dports 27015,27016 -m hashlimit --hashlimit-upto 2/sec --hashlimit-burst 1 --hashlimit-mode srcip,dstip,dstport --hashlimit-name TF_PACKET_LIMIT -j ACCEPT



# Teamspeak3
iptables -A INPUT -i eth0 -p udp --dport 9987 -j ACCEPT
iptables -A INPUT -i eth0 -p udp --dport 1337 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp --dport 30033 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp --dport 10011 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp --dport 2008 -j ACCEPT
iptables -A OUTPUT -o eth0 -p udp --dport 9987 -j ACCEPT
iptables -A OUTPUT -o eth0 -p udp --dport 1337 -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp --dport 30033 -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp --dport 10011 -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp --dport 2008 -j ACCEPT

# Unreal und Mods wie Killingfloor
iptables -A INPUT -i eth0 -m state --state NEW -p udp --dport 7707 -j ACCEPT
iptables -A INPUT -i eth0 -m state --state NEW -p udp --dport 7708 -j ACCEPT
iptables -A INPUT -i eth0 -m state --state NEW -p udp --dport 7717 -j ACCEPT
iptables -A INPUT -i eth0 -m state --state NEW -p udp --dport 20560 -j ACCEPT
iptables -A INPUT -i eth0 -m state --state NEW -p udp --dport 28852 -j ACCEPT
iptables -A INPUT -i eth0 -m state --state NEW -p tcp --dport 8075 -j ACCEPT
iptables -A INPUT -i eth0 -m state --state NEW -p tcp --dport 28852 -j ACCEPT

# Default-Policies mit REJECT
iptables -A INPUT -j MY_REJECT
iptables -A OUTPUT -j MY_REJECT

# Max. 500/Sekunde (5/Jiffie) senden
echo 5 > /proc/sys/net/ipv4/icmp_ratelimit

# Speicherallozierung und -timing für IP-De/-Fragmentierung
echo 262144 > /proc/sys/net/ipv4/ipfrag_high_thresh
echo 196608 > /proc/sys/net/ipv4/ipfrag_low_thresh
echo 30 > /proc/sys/net/ipv4/ipfrag_time

# TCP-FIN-Timeout zum Schutz vor DoS-Attacken setzen
echo 30 > /proc/sys/net/ipv4/tcp_fin_timeout

# Maximal 3 Antworten auf ein TCP-SYN
echo 3 > /proc/sys/net/ipv4/tcp_retries1

# TCP-Pakete maximal 15x wiederholen
echo 15 > /proc/sys/net/ipv4/tcp_retries2

;;

stop)
echo "Stoppe IP-Paketfilter"
# Tabelle flushen
iptables -F
iptables -t nat -F
iptables -t mangle -F
iptables -X
iptables -t nat -X
iptables -t mangle -X
# Default-Policies setzen
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
;;

status)
echo "Tabelle filter"
iptables -L -vn
echo "Tabelle nat"
iptables -t nat -L -vn
echo "Tabelle mangle"
iptables -t mangle -L -vn
;;

*)
echo "Fehlerhafter Aufruf"
echo "Syntax: $0 {start|stop|status}"
exit 1
;;

esac


Ich weiß nur nicht so recht was das Script macht.
Gerne würde ich noch ein "Limit" auf gewissen Ports anlegen.

Bsp.
iptables -A INPUT -i eth0 -m limit --limit 2/s –-limit-burst 10 --state NEW -p tcp --dport 21 -j ACCEPT
Stimmt das so?
Also maximal sind 2 Pakete pro sekunde erlaubt aber er darf kurzzeitig auch 10 senden.

ist das Script soweit in Ordnung? hab schon einen echten DDOS erlebt und damals konnte meine Firewall 0 ausrichten, aber gegen so ein paar Kiddiescripte sollte es wenigstens taugen.

MFG


Hallo,

da ich selber bei einem ISP aus Deutschland arbeite, welches sein eigenes 500m² Rechenzentrum (RZ) betreibt, möchte ich dir gerne etwas unter die Arme greifen. Zunächst einmal möchte ich dir grundlegende Informationen mit auf den Weg geben:

  • Ganz wichtig!!! - Sei nie wieder so unvernünftig und Poste deine Firewall (folgend FW genannt) Konfiguration - das ist, als ob ich dir verraten würde, wie der Code zu meinem Safe hier zuhause ist!
  • Wer deine FW Einstellungen kennt, weiß in der Regel, wie man diese umgehen kann
  • Viele "Kiddiescripte" sind eher weniger auf DDoS aus sondern viel eher auf sog. flooding (Vernichtung / Totale Auslastung der Anbindung), die die meisten nicht wirklich wissen, wie man geschickt einen Service zum absturz bringt - hauptsache das "HAU DRAUF" Prinziep ausnutzen.
  • Eine Softwarebasierende Firewall bringt wenig (nicht nichts) - diese kann zwar Anfragen blocken / zurückweisen oder ins leere laufen lassen, aber wenn man schon am Server ist, ist es meistens eh zu spät. (Hardwarebasierende FWs sind das einzige, was wirklich etwas taugt)
  • Eine FW Konfiguration ist simpel -> übersetze diese ins freie Deutsch und du weißt sofort, was dort getan wird Wink

Dein Skript sorgt auf sehr simple Art und Weise dafür, dass Ports, die oft attakiert werden, geschlossen und wichtige, wie Teamspeak, auf Protokollebene offen bleiben. Wenn du einmal das Ganze Schritt für Schritt erklärt haben möchtest wende dich bitte per PN an mich, dann kann ich dir gerne behilflich sein.

PS: Was eine gute Alternative zur eigenen Hardware FW ist ist folgendes: vServer (vCpu mit rellativ viel CPU ~ 3,20GHZ +++ und 2GB Ram min. + 1Gbit shared Uplink) anschaffen und dann einen transparenten Proxy (Web, FTP, Mail etc.) einrichten Wink Ist zwar viel Arbeit, macht aber viel Sinn Wink Rede aus Erfahrung.

Grüße


---------------------------
[Link: Registrierung erforderlich] | [Link: Registrierung erforderlich]

23.09.2013 18:56
 
Alle Beiträge dieses Benutzers finden Diese Nachricht in einer Antwort zitieren

Beiträge: 544
Bewertung: 32
Registriert seit: May 2012
Status: offline


Beitrag: #3
RE: IpTables kurze Hilfe

danke schonmal.

Natürlich sollte man etwaige Einstellungen nicht Posten, das ist auch nur eine Vorlage, die es im Internet zu hauf gibt und auch erstmal nur eine gute Basis schaffen soll.

Das man um eine Hardwarefirewall bei einem Produktivsystem "eigentlich" nicht rumkommt sollte auch jedem (ist auch mir selbst) klar sein. Der Kosten/Nutzen Faktor ist da aber von beachtlichem Wert, gerade weil es keine Produktivumgebung ist, die nicht auchmal ausfallen darf.
Aus diesem Grund habe ich mehrere Server in verschiedenen Rechenzentren, sodass falls mal einer ausfallen sollte direkt ein Ersatz bereit steht.

In den 5-6 Jahren in denen ich schon einen Server habe wurde ich mehrmals geddost da half nurnoch ein Nullrouting seitens des Hosters, da die Softwarefirewall überfordert war.
Eine eigene "Hardwarefirewall", wie sie es beschrieben haben zu erstellen kostet viel, verlangt viel KnowHow und ist sehr aufwendig (ich kenne z.B. nur sehr wenige Provider, die einen Proxy auf ihren Servern erlauben)
Ich könnte auch einen Professionellen DDOS Schutz hinzubuchen, meistens kostet er 10-20€ mntl extra, aber wie gesagt das würde sich in meinem Fall nicht Rechnen und eine Downtime wäre in jedem Fall eher zu verkraften.

Was ich will ist ein Schutz vor Floodattacken von einzelnen Rechnern (DOS), ferner könnte man eine bestimmte IP Range bei erkanntem DOS sperren, sodass der Service nurnoch für z.B. deutsche IP Ranges zugänglich ist. (Meist attackieren ausländische Maschinen)
Das wäre lediglich das Feintuning.

Mein Wunsch wäre erstmals ein normale Konfiguration in der lediglich die oben genannten Ports offen sind (eventuell noch die Mailserver und Mysql Ports) und sonst nichts.

Mir hat bei der Vorlage das "Limit" gefehlt, in dem klar die Anzahl der gesendeten Pakete limitiert werden, nur wusste/weiß ich nicht ob es eventuell in einer anderen Zeile schon definiert ist bzw. wie ich diese Limitierung den Ports hinzufüge.


[Link: Registrierung erforderlich]

IxDe.eu | iTaLiaN-PoWeR
- Das Management

24.09.2013 00:29
 
Webseite des Benutzers besuchen Alle Beiträge dieses Benutzers finden Diese Nachricht in einer Antwort zitieren
Antwort schreiben  Thema schreiben 

Möglicherweise verwandte Themen...
Thema: Verfasser Antworten: Ansichten: Letzter Beitrag
  iptables iTweek 5 1.733 05.02.2017 01:51
Letzter Beitrag: italian-power
  Iptables und Fail2ban italian-power 0 1.516 15.01.2015 23:21
Letzter Beitrag: italian-power
  Port weiterleitung auf VM via IPTables Garfield200508 3 1.318 07.12.2014 21:58
Letzter Beitrag: Garfield200508
  Kurze hile mit easy-wi.com WebInterface italian-power 5 2.078 03.10.2013 23:10
Letzter Beitrag: italian-power
  Pakete limitieren per iptables Nikolas 4 1.423 31.03.2013 01:00
Letzter Beitrag: Neo

 Druckversion anzeigen
 Thema einem Freund senden
 Thema abonnieren
 Thema zu den Favoriten hinzufügen

Sponsor-Board.de

Community
Über uns
Partner
Powered by Mybb: Copyright 2002-2024 by MyBB Group - Deutsche-Übersetzung von Mybb.de
 
© 2007-2024 Sponsor-Board.de - Hosted by OVH

Willkommen auf SB!   Sie benötigen ein Sponsoring?   1. Anmelden   2. Sponsoring-Anfrage erstellen   3. Nachrichten von Sponsoren erhalten   Kostenlos!   Jetzt registrieren