7.3. �bliche iptables Filterung
Fremde Angriffe von einem LAN fernzuhalten, ist ein wichtiger Aspekt der Netzwerksicherheit, wenn nicht der Wichtigste. Die Integrit�t eines LAN sollte durch die Verwendung strenger Firewall-Regeln vor b�sartigen ausw�rtigen Benutzern gesch�tzt werden. Mit Standard-Richtlinien, die alle eingehenden, ausgehenden und weitergeleiteten Pakete blockieren, ist es allerdings Firewall/Gateway- und internen LAN-Benutzern nicht m�glich, miteinander oder extern zu kommunizieren. Damit die Benutzer Netzwerk-bezogene Funktionen aus�ben und Netzwerk-Anwendungen verwenden k�nnen, m�ssen die Administratoren bestimmte Ports f�r die Kommunikation �ffnen.
Um Beispielsweise Zugang zu Part 80 an der Firewall zu erm�glichen, f�gen Sie die fogende Regel hinzu:
iptables -A INPUT -p tcp -m tcp --sport 80 -j ACCEPT
iptables -A OUTPUT -p tcp -m tcp --dport 80 -j ACCEPT |
Dies erm�glicht normales Webbrowsing von Websites, die �ber Port 80 kommunizieren. Um Zugang zu sicheren Websites zu erhalten (wie z.B. https://www.example.com/), m�ssen Sie auch Port 443 �ffnen:
iptables -A INPUT -p tcp -m tcp --sport 443 -j ACCEPT
iptables -A OUTPUT -p tcp -m tcp --dport 443 -j ACCEPT |
| Wichtig |
---|
| Wenn ein iptables-Regelsystem erstellt wird, darf nicht vergessen werden, dass die Reihenfolge wichtig ist. Wenn z.B. eine Kette festlegt, dass alle Pakete des lokalen 192.168.100.0/24 Subnetzes ausgelassen werden und dann eine Kette angef�gt wird (-A), die Pakete von 192.168.100.13 (dies liegt innerhalb des ausgelassenen beschr�nkten Subnetzes) genehmigt, dann wird die angef�gte Regel ignoriert. Sie m�ssen in diesem Fall zuerst eine Regel aufstellen, die 192.168.100.13 genehmigt, und dann eine Auslassungsregel im Subnetz erstellen. Um willk�rlich eine Regel in eine existierende Kette von Regeln einzuf�gen, verwenden Sie -I gefolgt von der Kette, in der Sie die Regel einf�gen wollen und einer Regelnummer (1,2,3,...,n) die besagt, wo die Regel liegt. Zum Beispiel: iptables -I INPUT 1 -i lo -p all -j ACCEPT |
Die Regel wird als erste Regel in der INPUT-Kette eingef�gt, damit Verkehr von einer lokalen Loopback-Einrichtung m�glich wird. |
Es mag Zeiten geben, in denen Sie einen Zugang zum LAN von au�erhalb des LAN herstellen wollen. F�r einen verschl�sselten Zugang von au�en k�nnen Sie sichere Services wie SSH oder CIPE verwenden. Administratoren mit PPP-Ressourcen (wie Modem-Banken oder ISP-Massenkonten) k�nnen Einwahl-Verbindungen verwenden, um Firewall-Barrieren sicher zu umgehen. Modemverbindungen sind direkte Verbindungen und befinden sich typischerweise hinter Firewalls/Gateways. F�r Fernbenutzer mit Breitband-Verbindungen k�nnen spezielle Einstellungen gemacht werden. Sie k�nnen iptables so konfigurieren, dass Verbindungen von entfernt liegenden SSH-Clients akzeptiert werden. Verwenden Sie die folgenden Regeln, um zum Beispiel einen SSH-Zugang von au�en zu erm�glichen:
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -p udp --sport 22 -j ACCEPT |
Es gibt noch andere Dienste, f�r die Sie Regeln definieren m�ssen. Siehe Red Hat Enterprise Linux Referenzhandbuch f�r ausf�hrliche Informationen �ber die zahlreichen Optionen von iptables und �ber iptables selbst.
Diese Regeln erlauben eingehenden und ausgehenden Zugang f�r ein individuelles System, wie einen Einzel-PC, der direkt mit dem Internet oder Firewall/Gateway verbunden ist. Sie erlauben jedoch keinen Zugang zu diesen Diensten f�r Netzwerkknoten hinter der Firewall. Sie k�nnen NAT mit iptables-Filterregeln verwenden, um LAN-Zugang zu diesen Diensten zu erm�glichen.