Lars Kim Lund <larskim@mail.com> writes:
> Mon ikke han forveksler et eller andet med source/destination port.
Det er meget muligt.
Den kommando der åbner for HTTP med ipchains kan fx være:
ipchains -A input -p tcp -j ACCEPT -s 0/0 -d 0/0 www -y
-A input for at tilføje den til input-kæden.
-p tcp fordi det er TCP
-j ACCEPT fordi det er noget vi godt vi have igennem.
-s 0/0 fordi det må være med en hvilken som helst source-adresse.
-d 0/0 www fordi det må være til en hvilken som helst
destinationsadresse på port www (80). Her kunne man blive lidt
paranoid og sætte den destinationsadresse i stedet.
-y fordi man tillader trafik hvor SYN-bitten er sat.
Man skal så også have en regel hvor man tillader trafik hvor
SYN-bitten ikke er sat. Det kan fx være:
ipchains -A input -p tcp -j ACCEPT \! -y
.... altså tillad al indgående trafik hvor SYN-bitten ikke er sat. Det
har naturligvis også sine risici, men er den letteste måde at gøre
tingene på når man ikke har stateful inspection.
> Jeg er linuxidiot, men jeg troede man var gået over til Netfilter? Er
> iptables egentlig stateful?
Jo, iptables ~= netfilter. Uden at jeg er ekspert, så kan jeg sige at
man skal compile netfilter-support med i kernen, og så ellers køre en
stak iptables-kommandoer. Hvad sammenhængen helt præcis er har jeg
ikke sat mig ind i.
Det er stateful. Jeg nyder fx at kunne lave en regel som:
iptables -A block -m state --state ESTABLISHED,RELATED -j ACCEPT
.... der tillader alt indkommende på block-kæden som er del af en
etableret forbindelse eller er relateret til en etableret
forbindelse.
Jeg er nu glad for netfilter/iptables i 2.4-kernen
--
Jacob -
www.bunk.cc
Every time I think I know where it's at, they move it.