firewall porty

Sekcia: Hardware a Drivery 26.10.2010 | 02:22
steev   Návštevník
Zdravím, pri pravádzke servera na systéme Debian Etch som narazil na nasledujúci problém:

Firewall mám nastavený na politiku- zakáž, čo nieje povolené. Pravidlá povoľujú z vonkajšej siete nadviazať spojenie na porty 22, 53 a 80. Z vnútornej siete sú povolené porty

21/tcp open ftp vsftpd 2.0.7
22/tcp open ssh (protocol 2.0)
53/tcp open domain
80/tcp open http Apache httpd 2.2.9 ((Debian) PHP/5.2.6-1+lenny9 with Suhosin-Patch)
111/tcp open rpcbind
139/tcp open netbios-ssn Samba smbd 3.X (workgroup: ZSSOLOSNICA)
445/tcp open netbios-ssn Samba smbd 3.X (workgroup: ZSSOLOSNICA)
901/tcp open http Samba SWAT administration server
2049/tcp open rpcbind
3128/tcp open http-proxy Squid webproxy 2.7.STABLE3
10000/tcp open http Webmin httpd
.

obydva tieto rozhrania som testoval pomocou nmap -v -A
avšak dnes mi provider zablokoval internet vzhľadom k tomu, že z mojej IP adresy prebiehala p2p komunikácia na porte 35493, protokolom UDP.
Vedel by mi prosím niekto vysvetliť, ako je možné otvoriť tento port , keď ho nemám vo firewalle povoleny?
Konfiguráčný skript firewallu mám prevzatý z webu http://deja-vix.sk/sysadmin/firewall.html , kde som svojim vonkajším a vnútorným rozhraniam povolil porty ktoré som tu uviedol.

Za odpovede vopred ďakujem.

p.s: Ako najjednoduchšie logovať IPv4 spojenia v sieti?
    • Re: firewall porty 26.10.2010 | 11:26
      Avatar borg Arch, Debian jessie  Administrátor
      neforwardujes zvnutra nejake porty? mozno nejaky klient pouziva p2p.
      • Re: firewall porty 26.10.2010 | 12:17
        steev   Návštevník
        Vo forward reťazi mám toto pravidlo, ktore sa mi zda podozrive, je to tam vysvetlene takto:

        Teraz definujeme pravidlá pre reťaz FORWARD. Povolíme pakety, ktoré pochádzajú z vnútornej siete (majú IP adresu z vnútornej siete) a odchádzajú do vonkajšej siete. Táto podmienka zabráni tomu, aby sa aplikovali pravidlá pre pakety, ktoré neopustia vnútornú sieť.

        # FROM local net FORWARDING TO external interface
        iptables -A FORWARD -s $INTERNAL_NETWORK/$INTERNAL_MASK -o $EXTERNAL_INTERFACE -j ACCEPT;

        keď dám tie pakety v tomto pravidle DROP, neznefunkčním tým sieťovú komunikáciu cez server?
    • Re: firewall porty 26.10.2010 | 18:23
      Avatar bedňa antiX, Devuan, LegacyIce  Administrátor
      Počítam, že hrávaš nejakú online hru a tvoj provider je tupec. Daj sem link, nech si náhodou u nich neaktivujeme internet.
      Táto správa neobsahuje vírus, pretože nepoužívam MS Windows. http://kernelultras.org
      • Re: firewall porty 26.10.2010 | 19:09
        steev   Návštevník
        Tu je moj aktualny vypis iptables:

        http://paste-bin.com/view/e8fa2d41

        Je to skolska sieť. Takze je dost mozne ze deti hrali nejaku online hru. Ake pravidlo zmeniť / pridať, aby sa nedali tieto spojenia zo staníc realizovať? Žiaci nemajú oprávnenia na stroje nič inštalovať, asi to musela byť nejaká portable aplikácia. Providera spominat nemozem, skola ma sponzorovany internet, a frci to naozaj v pohode:) Pokial sa zrovna nieco taketo nestane:)
        • Re: firewall porty 26.10.2010 | 19:12
          Avatar borg Arch, Debian jessie  Administrátor
          DROPni packaty aj pre FORWARD a explicitne povol iba tie, ktore su potrebne (web, posta, atd).
          • Re: firewall porty 27.10.2010 | 13:59
            steev   Návštevník
            Diky.
            Nechal som forwardovat len postove porty ako pop3, imap a smtp. Na web maju uzivatelia pristup cez proxy. Ostatne pakety defaultna politika dropne sama.