Nieuws:

We zijn er weer.

Na lange tijd van afwezigheid zijn we er weer  :laugh:
We hebben alle wachtwoorden gereset, je oude wachtwoord werkt niet meer.Je moet via het "wachtwoord vergeten"-linkje je wachtwoord resetten. Je krijgt hiervoor een mailtje op het adres dat je bij ons geregistreerd hebt.

De komende tijd zijn we nog druk bezig om de rest van de site op te bouwen, dus het kan zijn dat sommige onderdelen (tijdelijk) niet werken.

Welkom, Gast. Alsjeblieft inloggen of registreren.
Heb je de activerings-mail niet ontvangen?

Auteur Topic: IPTABLES ip blocken  (gelezen 1009 keer)

mickvdv

  • Gast
IPTABLES ip blocken
« Gepost op: 2008/07/02, 15:24:51 »
Hallo

Ik weet niet zeker in welk forum ik dit moet dumpen omdat het ook een beetje programmeren is. Ik heb een firewall geschreven in python die gebruik maakt van iptables:
http://www.teux.net/?page_id=8

Ik wil een ipblocken voor ALL het verkeer, maar als ik mijn test pc ping met het geblockte ip komen de connecties nog gewoon door. Dit is het block gedeelte van de firewall:

for x in black_list:
        iptables('-A OUTPUT -d '+x+' -j DROP')
        iptables('-A INPUT -s '+x+' -j DROP')
        print "BLACKED "+x
x is dus het ipadress, 192.168.1.5. Het ip van de test pc is 192.168.1.6.

Als ik iptables -L doe ziet het er zo uit:

mickvdv@server2:~/teux-firewall$ sudo iptables -L
Chain INPUT (policy DROP)
target     prot opt source               destination        
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     icmp --  anywhere             anywhere            state NEW
LOG        all  --  anywhere             anywhere            LOG level warning
DROP       all  --  anywhere             anywhere            state INVALID
DROP       tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,PSH,ACK,URG/FIN,PSH,URG
DROP       tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,PSH,ACK,URG/FIN,SYN,RST,PSH,ACK,URG
DROP       tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,PSH,ACK,URG/NONE
DROP       tcp  --  anywhere             anywhere            tcp flags:SYN,RST/SYN,RST
DROP       tcp  --  anywhere             anywhere            tcp flags:FIN,SYN/FIN,SYN
DROP       tcp  --  anywhere             anywhere            tcp flags:FIN,ACK/FIN
DROP       tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,PSH,ACK,URG/FIN,SYN,RST,ACK,URG
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh state NEW
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:www state NEW
DROP       all  --  168.168.1.5          anywhere            

Chain FORWARD (policy DROP)
target     prot opt source               destination        
DROP       all  --  anywhere             anywhere            state INVALID

Chain OUTPUT (policy DROP)
target     prot opt source               destination        
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     icmp --  anywhere             anywhere            state NEW
ACCEPT     udp  --  anywhere             anywhere            udp dpt:domain state NEW
LOG        all  --  anywhere             anywhere            LOG level warning
DROP       all  --  anywhere             anywhere            state INVALID
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh state NEW
DROP       all  --  anywhere             168.168.1.5
Ik weet dat ik iets fout doe, maar ik kom er niet achter wat dat is. Alvarst bedankt voor jullie hulp.

Offline Gijsbert

  • Lid
  • Steunpunt: Ja
IPTABLES ip blocken
« Reactie #1 Gepost op: 2008/07/02, 17:29:34 »
mickvdv, waarom maak je gebruik van een script of is dit een "oefening" voor je?
Gewoon een vraag uit belangstelling.

Met vriendelijke groet,

Gijs
In der Beschränkung zeigt sich der Meister.

mickvdv

  • Gast
IPTABLES ip blocken
« Reactie #2 Gepost op: 2008/07/02, 22:34:24 »
Gijs: zo hoef ik niet voor elke server weer op te zoeken hoe het moet, en inderdaat als oefening. Ook kunnen mensen zo een firewall opzetten zonder zich te verdiepen in iptables.

Mick

Offline Johan van Dijk

  • Administrator
    • johanvandijk
  • Steunpunt: Nee
IPTABLES ip blocken
« Reactie #3 Gepost op: 2008/07/03, 01:36:39 »
Ik dacht dat juist voor dat doel ufw was gemaakt :)

Offline crashit

  • Lid
    • Tekstbureau Anderverhaal
  • Steunpunt: Nee
IPTABLES ip blocken
« Reactie #4 Gepost op: 2008/07/03, 10:05:19 »
Een jaartje geleden ben ik ook wat aan het klooien geweest met IP-tables (door ze zelf te schrijven ;)). Als je alle andere verkeer wilt droppen, dan moet je die regel helemaal onderaan de IP-table zetten. In mijn geval heb ik het volgende in /etc/iptables.up.rules staan:
-A INPUT -j DROP

Op deze manier blokkeert hij alle andere verkeer waarvoor geen uitzondering is gemaakt met een regel uit het voorgaande tabelletje. Works like a charm. Bij mij in ieder geval :D
"If engineers built buildings the way Microsoft builds operating systems the first woodpecker to come along would bring civilization to its knees."

mickvdv

  • Gast
IPTABLES ip blocken
« Reactie #5 Gepost op: 2008/07/03, 12:26:26 »
He gaat er om dat ik een bepaald ip adres blok. Mijn policy is zowizo al dat ip alle input blok behalve een aantal porten (22 en 80) en icmp. Maar nu wil ik dat de geblockte IP's daar ook niet op komen en me zelfs niet kunnen pingen. Hoe doe ik dat?