免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 3347 | 回复: 3
打印 上一主题 下一主题

请教为一台 DNS CACHE 做IPTABLES 策略 [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2007-01-20 00:51 |只看该作者 |倒序浏览
策略要实现以下的 功能,
服务器有2块网卡,eth0 和 eth1
0接外网
1接内网

要求对外网只提供 DNS CACHE服务,和SSH功能
对内提供SSH,何MTRG服务.


我现在做了 策略 如下,
#!/bin/sh
#define var
EX_INTERFACE=eth1
EX_INET=200.200.200.201 /30
IN_INTERFACE=eth0
IN_INET=1.1.1.1
GATE=200.200.200.201/30



#policy initilize

iptables -F
iptables -t nat -F
iptables -t mangle -F
iptables -X
iptables -t nat -X
iptables -t mangle -X
#DEFAULT POLICY
iptables --policy  INPUT DROP
iptables --policy  OUTPUT DROP
iptables --policy  FORWARD DROP

#iptables -t nat --policy PREROUTING DROP
#iptables -t nat --policy OUTPUT DROP
#iptables -t nat --policy POSTROUTING DROP
#iptables -t mangle --policy PREROUTING DROP
#iptables -t mangle --policy OUTPUT DROP


#RUN DNS



iptables -A OUTPUT -o $EX_INTERFACE -p udp \
          -s  $EX_INET --sport  53 \
          -d  $GATE  --dport   1024:65535 \
          -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT

iptables -A INPUT -i $IN_INTERFACE -p udp   --sport  53 \
         -d $IN_INET  --dport  53\
         -j ACCEPT

#iptables -A INPUT -i $IN_INTERFACE -p tcp  --sport 53 \
#        -d $IN_NET --dport  53 \
#        -j ACCEPT

iptables -A OUTPUT -o $EX_INTERFACE -p udp  -s $EX_INET  --sport  53 \
         -d $EX_INET  --dport  53 \
         -j ACCEPT

iptables -A INPUT -i $EX_INTERFACE -p udp \
        -s $EX_INET  --sport  53 \
        -d $EX_INET  --dport  53\
       -j ACCEPT


#DEFINE SSH

iptables -A INPUT -i  lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT


iptables -A INPUT -i $IN_INTERFACE -p tcp   --dport 22 --sport 1024:65535\
         -m state --state ESTABLISHED,NEW,RELATE  -j ACCEPT

iptables -A INPUT  -i $IN_INTERFACE -p tcp  --dport 22 --sport 1024:65535\
         -j ACCEPT

iptables -A OUTPUT -o $IN_INTERFACE -p tcp --sport 22  --dport 1024:65535\
         -j ACCEPT

结果整个服务器处于不工作状态 ,好像 只执行了 默认的 DROP策略,别的都没用,请高手指教

论坛徽章:
0
2 [报告]
发表于 2007-01-20 00:55 |只看该作者
似乎是 tcp/ip 双向回应的老问题。

建议请阅读 iptables faq 文章。

http://linux.chinaunix.net/bbs/v ... &extra=page%3D1

--

论坛徽章:
0
3 [报告]
发表于 2007-01-20 22:13 |只看该作者
加了上文提到的规则,还是不行

我把 INPUT
        OUTPUT
       FORWARD 的 都添加了,还是不行.

句子 如下

iptable -A INPUT  -i eth0 -m state --state NEW,ESTABLISH,RELATED -j ACCEPT.


请高手在指教啊 谢谢

论坛徽章:
0
4 [报告]
发表于 2007-01-20 23:47 |只看该作者
原帖由 shijing 于 2007-1-20 22:13 发表于 3楼  
加了上文提到的规则,还是不行

我把 INPUT
        OUTPUT
       FORWARD 的 都添加了,还是不行.

句子 如下

iptable -A INPUT  -i eth0 -m state --state NEW,ESTABLISH,RELATED -j ACCEPT.


...


1. 这个 rule 的意义用途似乎不明,NEW,ESTABLISH,RELATED 都接受,这个...

2. dns port 配置部份,client 端使用对你主机查询资料,source port 不一定是 port 53,

3. -P OUTOUT DROP,其实似乎不大必要... 因为 自己连出去也设防,不嫌麻烦吗... ?

在 -P OUTPUT DROP 部份配置上,一般我会建议新手不要老是爱用 -P INPUT DROP 甚至是用 -P OUTPUT DROP,因为观念不清楚配置结果都是网络不通。

该配置部份,建议的有:

1. 只有愿意开放允许被存取连线服务,请参考 iptables faq 文章内第 11 点内容 "有无建议本机 firewall 服务只有开放对外项目,其余禁止的配置方式" 叙述。

2. 坚持要使用 -P OUTPUT DROP 配置,那请参阅 iptables faq 文章第 10 点内容 "使用 -P OUTPUT DROP 引起的网路不通问题"。

提供给你参考.

--

[ 本帖最后由 kenduest 于 2007-1-21 03:08 编辑 ]
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP