ich habe eine Regelliste erstellt. Sie enthält Regeln zum Schutz und Freigaberegeln.
Gibt es Ergänzungen, ist die Reihenfolge so in Ordnung? Wo ??? sind, bin ich mir unsicher.
Code: Alles auswählen
#Variablen, das eth+ steht für eth0, eth1, etc
LAN_INTERFACE="eth+"
#Alle Regeln loeschen
iptables -F
iptables -X
#Alle Verbindungen verwerfen
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
#Alles verwerfen was nicht in in den Regeln steht
???
#Alle neuen nichtdefinierten Verbindungen blocken
iptables -N block
???
#Regeln gegen falsche TCP Pakete - TCP Pakete muessen mit "SYN" anfangen
iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
#Korrupte Pakete zurueckweisen
iptables -A INPUT -m state --state INVALID -j DROP
iptables -A OUTPUT -m state --state INVALID -j DROP
#Regeln gegen gefaelschte weil unroutbare/ungueltige IP-Adressen
iptables -A INPUT -s 255.0.0.0/8 -j DROP
iptables -A INPUT -s 192.168.0.0/16 -j DROP
iptables -A INPUT -s 172.16.0.0/12 -j DROP
iptables -A INPUT -s 10.0.0.0/8 -j DROP
#Schutz vor Syn-Flooding Attacks
iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT
#Schutz vor Ping of Death
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
#Portscannerschutz
iptables -A FORWARD -p tcp --tcp-flags ALL NONE -m limit --limit 1/h -j ACCEPT
iptables -A FORWARD -p tcp --tcp-flags ALL ALL -m limit --limit 1/h -j ACCEPT
#Localhost (lo) freigeben
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
#---- Freigaben für Anwendungen ----
#SSH-Port beachten >Aussperrgefahr<
iptables -A INPUT -p tcp -i $LAN_INTERFACE --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p tcp -o $LAN_INTERFACE --sport 22 -m state --state ESTABLISHED -j ACCEPT
#HTTP, HTTPS, DNS & Paketaktualisation, sowie Anwendung
iptables -A OUTPUT -p tcp --dport 80 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A INPUT -p tcp --sport 80 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p tcp --dport 443 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A INPUT -p tcp --sport 443 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p udp --dport 53 -j ACCEPT
iptables -A INPUT -p udp --sport 53 -j ACCEPT
#FTP-wget Benutzung
iptables -A INPUT -p tcp --sport 21 -m state --state ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p tcp --dport 21 -m state --state NEW,ESTABLISHED -j ACCEPT
#FTP Zusatz, aktivesFTP
#iptables -A INPUT -p tcp --sport 20 -m state --state ESTABLISHED,RELATED -j ACCEPT
#iptables -A OUTPUT -p tcp --dport 20 -m state --state ESTABLISHED -j ACCEPT
#RSYNC-Backup-Restore
iptables -A INPUT -p tcp -i $LAN_INTERFACE -s BACKUPSERVER --sport 873 -m state --state ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p tcp -o $LAN_INTERFACE -d BACKUPSERVER --dport 873 -m state --state NEW,ESTABLISHED -j ACCEPT
???????????????????????????
sport und dport richtig
NEW, ESTABLISHED, RELATED was ist wie sinvoll
was wird wirklich gebraucht
-o -i $LAN_INTERFACE wird gebraucht oder nicht
Gruss, Raul