Also irgendwie läuft das hier sehr unbefriedigend. Und vor allem ganz großes Woodoo
Plötzlich funktioniert das mit dem DHCP-Relay (und das ohne dass ich weiter was verändert habe)
Vielleicht kann sich bitte mein bisheriges Konstrukt jemand anschauen der etwas mehr davon versteht als ich und mein Fehler entdecken.
Code: Alles auswählen
# Generated by iptables-save v1.3.3 on Wed Apr 9 10:51:08 2008
# Flush out any rules that are already in there
*filter
-F
-X
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
# Protokolierung Einschalten
#############################
-A INPUT -m limit --limit 2/min -j LOG --log-prefix "IPTables-INPUT-Dropped: " --log-level 4
-A FORWARD -m limit --limit 2/min -j LOG --log-prefix "IPTables-FORWARD-Dropped: " --log-level 4
-A OUTPUT -m limit --limit 2/min -j LOG --log-prefix "IPTables-OUTPUT-Dropped: " --log-level 4
# Erlaube Kernel interne Verbindungen
#####################################
-A INPUT -i lo -j ACCEPT
-A OUTPUT -o lo -j ACCEPT
# Bestehende Verbindungen weiter erlauben
############################################
-A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A OUTPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
# ===================BEGIN SPECIFIC PORT RULES=================================
# ETH0 - Green - 192.168.14.0 (Internal Network)
# ETH1 - Blue - 192.168.1.0 (WLAN for Guests)
# ETH2 - Red - 192.168.2.0 (Freifunk WLAN)
# ETH3 - Black - 192.168.3.0 (DSL Interface)
# Allow Pinlube Ping überall
############################
-A INPUT -i eth0 -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A INPUT -i eth1 -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A INPUT -i eth2 -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A FORWARD -i eth0 -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A FORWARD -i eth1 -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A FORWARD -i eth2 -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A OUTPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A INPUT -i eth0 -p icmp -m icmp --icmp-type 0 -j ACCEPT
-A INPUT -i eth1 -p icmp -m icmp --icmp-type 0 -j ACCEPT
-A INPUT -i eth2 -p icmp -m icmp --icmp-type 0 -j ACCEPT
-A FORWARD -i eth0 -p icmp -m icmp --icmp-type 0 -j ACCEPT
-A FORWARD -i eth1 -p icmp -m icmp --icmp-type 0 -j ACCEPT
-A FORWARD -i eth2 -p icmp -m icmp --icmp-type 0 -j ACCEPT
-A OUTPUT -p icmp -m icmp --icmp-type 0 -j ACCEPT
# Erlaube SSH auf Router/FW vom Grünen Netzwerk
########################################
-A INPUT -p tcp -m tcp --dport 22 -s 192.168.14.0/24 -m conntrack --ctstate NEW,ESTABLISHED,RELATED -j ACCEPT
-A OUTPUT -p tcp -m tcp --sport 22 -d 192.168.14.0/24 -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
# Erlaube DNS Anfragen vom Blauen,Roten und Schwarzen Netzwerk
######################################################
-A FORWARD -i eth1 -o eth0 -m udp -p udp --dport 53 -s 192.168.1.0/24 -d 192.168.14.101 -m conntrack --ctstate NEW,ESTABLISHED,RELATED -j ACCEPT
-A FORWARD -i eth2 -o eth0 -m udp -p udp --dport 53 -s 192.168.2.0/24 -d 192.168.14.101 -m conntrack --ctstate NEW,ESTABLISHED,RELATED -j ACCEPT
-A FORWARD -i eth3 -o eth0 -m udp -p udp --dport 53 -s 192.168.3.0/24 -d 192.168.14.101 -m conntrack --ctstate NEW,ESTABLISHED,RELATED -j ACCEPT
-A FORWARD -i eth0 -o eth1 -m udp -p udp --sport 53 -d 192.168.1.0/24 -s 192.168.14.101 -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
-A FORWARD -i eth0 -o eth2 -m udp -p udp --sport 53 -d 192.168.2.0/24 -s 192.168.14.101 -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
-A FORWARD -i eth0 -o eth3 -m udp -p udp --sport 53 -d 192.168.3.0/24 -s 192.168.14.101 -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
-A OUTPUT -o eth0 -m udp -p udp --dport 53 -s 192.168.14.10 -d 192.168.14.101 -m conntrack --ctstate NEW,ESTABLISHED,RELATED -j ACCEPT
-A INPUT -i eth0 -m udp -p udp --sport 53 -d 192.168.14.10 -s 192.168.14.101 -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
# DNS Anfragen vom lokalen DNS Server weiterleiten
##################################################
-A FORWARD -p udp -i eth0 -o eth3 --dport 53 -m mac --mac-source 00:15:17:36:75:d1 -m conntrack --ctstate NEW,ESTABLISHED,RELATED -j ACCEPT
-A FORWARD -p udp -i eth3 -o eth0 --sport 53 -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
# Erlaube DHCP vom Blauen,Roten und Schwarzen Netzwerk
################################################
-A INPUT -i eth1 -m udp -p udp --sport 68 --dport 67 -m conntrack --ctstate NEW,ESTABLISHED,RELATED -j ACCEPT
-A INPUT -i eth2 -m udp -p udp --sport 68 --dport 67 -m conntrack --ctstate NEW,ESTABLISHED,RELATED -j ACCEPT
-A INPUT -i eth3 -m udp -p udp --sport 68 --dport 67 -m conntrack --ctstate NEW,ESTABLISHED,RELATED -j ACCEPT
-A OUTPUT -o eth0 -m udp -p udp --sport 67 --dport 67 -m conntrack --ctstate NEW,ESTABLISHED,RELATED -j ACCEPT
-A INPUT -i eth0 -m udp -p udp --sport 67 --dport 67 -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
-A OUTPUT -o eth1 -m udp -p udp --sport 67 --dport 68 -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
-A OUTPUT -o eth2 -m udp -p udp --sport 67 --dport 68 -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
-A OUTPUT -o eth3 -m udp -p udp --sport 67 --dport 68 -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
# Erlaube NTP vom Blauen und Roten Netzwerk
##############################################
-A FORWARD -i eth1 -o eth0 -m udp -p udp --dport 123 -s 192.168.1.0/24 -d 192.168.14.113 -m conntrack --ctstate NEW,ESTABLISHED,RELATED -j ACCEPT
-A FORWARD -i eth2 -o eth0 -m udp -p udp --dport 123 -s 192.168.2.0/24 -d 192.168.14.113 -m conntrack --ctstate NEW,ESTABLISHED,RELATED -j ACCEPT
-A FORWARD -i eth0 -o eth1 -m udp -p udp --sport 123 -d 192.168.1.0/24 -s 192.168.14.113 -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
-A FORWARD -i eth0 -o eth2 -m udp -p udp --sport 123 -d 192.168.2.0/24 -s 192.168.14.113 -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
# NTP vom lokalen NTP Server weiterleiten
#########################################
-A FORWARD -i eth0 -o eth3 -m udp -p udp --sport 123 --dport 123 -s 192.168.14.1 -m conntrack --ctstate NEW,ESTABLISHED,RELATED -j ACCEPT
-A FORWARD -i eth3 -o eth0 -m udp -p udp --sport 123 --dport 123 -d 192.168.14.1 -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
# Forward SMTP,POP3,IMAP,HTTP,HTTPS,IMAP SSL,MSN,ICQ,Jabber,IRC Access from Green, Blue and Red Subnet to Internet
#####################################################################################################################
-A FORWARD -p tcp -i eth0 -o eth3 -m multiport --dports 25,80,110,143,443,993,1863,5190,5222,5223,6665,6666,6667,6668,6669 -s 192.168.14.0/24 -m conntrack --ctstate NEW,ESTABLISHED,RELATED -j ACCEPT
-A FORWARD -p tcp -i eth1 -o eth3 -m multiport --dports 25,80,110,143,443,993,1863,5190,5222,5223,6665,6666,6667,6668,6669 -s 192.168.1.0/24 -m conntrack --ctstate NEW,ESTABLISHED,RELATED -j ACCEPT
-A FORWARD -p tcp -i eth2 -o eth3 -m multiport --dports 25,80,110,143,443,993,1863,5190,5222,5223,6665,6666,6667,6668,6669 -s 192.168.2.0/24 -m conntrack --ctstate NEW,ESTABLISHED,RELATED -j ACCEPT
-A FORWARD -p tcp -i eth3 -o eth0 -m multiport --sports 25,80,110,143,443,993,1863,5190,5222,5223,6665,6666,6667,6668,6669 -d 192.168.14.0/24 -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
-A FORWARD -p tcp -i eth3 -o eth1 -m multiport --sports 25,80,110,143,443,993,1863,5190,5222,5223,6665,6666,6667,6668,6669 -d 192.168.1.0/24 -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
-A FORWARD -p tcp -i eth3 -o eth2 -m multiport --sports 25,80,110,143,443,993,1863,5190,5222,5223,6665,6666,6667,6668,6669 -d 192.168.2.0/24 -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
-A OUTPUT -p tcp -m multiport --dports 80,,443 -s 192.168.3.10 -m conntrack --ctstate NEW,ESTABLISHED,RELATED -j ACCEPT
-A OUTPUT -p tcp -m multiport --sports 80,,443 -d 192.168.3.10 -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
# ===================END SPECIFIC PORT RULES=================================
# Drop everything that hasn't been picked up by one of the rules above
-A INPUT -j DROP
-A FORWARD -j DROP
-A OUTPUT -j DROP
COMMIT
Die Verbindung bleibt immer wieder kurz "hängen" also es passiert im Netz gar nichts. - So als ob auf dem Router/FW irgendein Buffer voll laufen wurde und erst wenn alles "ressetet" wird, geht es wieder weiter.
Im syslog finden sich Einträge die meiner Meinung nach gar nicht vorhanden sein dürften
Besonders die Ports 22, 80 und 443 wundern mich sehr.
/Ich habe gestern Nacht noch pfSense installiert. Die Konfig ist aber auch nicht in 5 Minuten gemacht. Von daher wurde ich schon bevorzügen die Lösung mit IPTables erst mal wirklich Funktionsfähig zu machen und später in aller Ruhe mir pfSense zu Brust nehmen /