IPTables: Sperren aller ausgehenden Verbindungen m. Ausnahme
Geizhals » Forum » Linux-Support » IPTables: Sperren aller ausgehenden Verbindungen m. Ausnahme (16 Beiträge, 669 Mal gelesen) Top-100 | Fresh-100
Du bist nicht angemeldet. [ Login/Registrieren ]
..
Re(2): IPTables: Sperren aller ausgehenden Verbindungen m. Ausnahme
19.12.2013, 09:03:58
besten Dank für den Hinweis und die Links. Leider bin ich ein ziemlicher Noob und komm da leicht ins Schmeißen ;)

Hab mir jetzt über den Bauerschen Link ein Script gebastelt, welches hinkommen müsste, bin aber zu doof dieses zu starten:

habs ins verz. /etc/init.d gegeben und will es mit "etc/init.d/firewall start" zum Laufen bringen.
Error: /bin/sh^M: bad interpreter: No such file or directory

Das Skript habe ich mit Pluma erzeugt, dh. an den Zeilenumbrüchen (Win/Linux) sollte es nicht liegen.


#!/bin/sh



#####################################################

# IPTables Firewall-Skript                          #

#                                                   #

# erzeugt mit dem IPTables-Skript-Generator auf     #

#      tobias-bauer.de - Version 0.4                #

# URL: http://www.tobias-bauer.de/iptables.html      #

#                                                   #

# Autor: Tobias Bauer                               #

# E-Mail: exarkun@ist-root.org                      #

#                                                   #

# Das erzeugte Skript steht unter der GNU GPL!      #

#                                                   #

# ACHTUNG! Die Benutzung des Skriptes erfolgt auf   #

# eigene Gefahr! Ich übernehme keinerlei Haftung    #

# für Schäden die durch dieses Skript entstehen!    #

#                                                   #

#####################################################



# iptables suchen

iptables=`which iptables`



# wenn iptables nicht installiert abbrechen

test -f $iptables || exit 0



case "$1" in

   start)

      echo "Starte Firewall..."

      # alle Regeln löschen

      $iptables -t nat -F

      $iptables -t filter -F

      $iptables -X



      # neue Regeln erzeugen

      $iptables -N garbage

      $iptables -I garbage -p TCP -j LOG --log-prefix="DROP TCP-Packet: " --log-level err

      $iptables -I garbage -p UDP -j LOG --log-prefix="DROP UDP-Packet: " --log-level err

      $iptables -I garbage -p ICMP -j LOG --log-prefix="DROP ICMP-Packet: " --log-level err



      # Default Policy

      $iptables -P INPUT DROP

      $iptables -P OUTPUT DROP

      $iptables -P FORWARD DROP



      # über Loopback alles erlauben

      $iptables -I INPUT -i lo -j ACCEPT

      $iptables -I OUTPUT -o lo -j ACCEPT



      #####################################################

      # ausgehende Verbindungen

      # Port 22

      $iptables -I OUTPUT -o eth0 -p TCP --sport 1024:65535 --dport 22 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT

      $iptables -I INPUT -i eth0 -p TCP --sport 22 --dport 1024:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT



      #####################################################

      # eingehende Verbindungen

      # Port 22

      $iptables -I INPUT -i eth0 -p TCP --sport 1024:65535 --dport 22 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT

      $iptables -I OUTPUT -o eth0 -p TCP --sport 22 --dport 1024:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT

      # Port 80

      $iptables -I INPUT -i eth0 -p TCP --sport 1024:65535 --dport 80 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT

      $iptables -I OUTPUT -o eth0 -p TCP --sport 80 --dport 1024:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT



      #####################################################

      # Erweiterte Sicherheitsfunktionen

      # SynFlood

      $iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT

      # PortScan

      $iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT

      # Ping-of-Death

      $iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT



      #####################################################

      # bestehende Verbindungen akzeptieren

      $iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

      $iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT



      #####################################################

      # Garbage übergeben wenn nicht erlaubt

      $iptables -A INPUT -m state --state NEW,INVALID -j garbage



      #####################################################

      # alles verbieten was bisher erlaubt war

      $iptables -A INPUT -j garbage

      $iptables -A OUTPUT -j garbage

      $iptables -A FORWARD -j garbage

      ;;

   stop)

      echo "Stoppe Firewall..."

      $iptables -t nat -F

      $iptables -t filter -F

      $iptables -X

      $iptables -P INPUT ACCEPT

      $iptables -P OUTPUT ACCEPT

      $iptables -P FORWARD ACCEPT

      ;;

   restart|reload|force-reload)

   $0 stop

   $0 start

      ;;

   *)

      echo "Usage: /etc/init.d/firewall (start|stop)"

      exit 1

      ;;

esac

exit 0


Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
 

Dieses Forum ist eine frei zugängliche Diskussionsplattform.
Der Betreiber übernimmt keine Verantwortung für den Inhalt der Beiträge und behält sich das Recht vor, Beiträge mit rechtswidrigem oder anstößigem Inhalt zu löschen.
Datenschutzerklärung