Forum » Omrežja in internet » rPI iptables - Putty connect
rPI iptables - Putty connect
Taip4n ::
Imam rPI in na njem SSH na portu 50000. Povezava samo preko key-a, u/p login onemočen.
Težavo imam, da dokler policy ni nastavljen na DROP mi preko Putty deluje povezava, če vpišem hostname. Ko izvedem spremembe v iptables deluje samo še preko IP-ja.
Bi bilo potrebno omogočit še INPUT udp na portu 53? Nekaj sem že poizkušal vendar neuspešno. Kakšna ideja? Skripta spodaj:
sudo iptables -F
# accept a priori all the responses
sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
sudo iptables -A OUTPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
# Allow All for SSH
# allow ssh connections from outside to inside
sudo iptables -A INPUT -p tcp --dport 50000 -j ACCEPT
# allow ssh connections from inside to outside
sudo iptables -A OUTPUT -p tcp --dport 22 -j ACCEPT
# Allow loopback traffic
sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A OUTPUT -o lo -j ACCEPT
# Allow to be pinged ( Outside => srv )
sudo iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
sudo iptables -A OUTPUT -p icmp --icmp-type echo-reply -j ACCEPT
# from srv to outside
sudo iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT
sudo iptables -A OUTPUT -p icmp --icmp-type echo-request -j ACCEPT
# Allow outgoing DNS connections
sudo iptables -A OUTPUT -p udp --dport 53 -j ACCEPT
# Apt-get
sudo iptables -A OUTPUT -p tcp --dport 80 -j ACCEPT
sudo iptables -A OUTPUT -p tcp --dport 21 -j ACCEPT
# Default chain
sudo iptables -P INPUT DROP
sudo iptables -P FORWARD DROP
sudo iptables -P OUTPUT DROP
Težavo imam, da dokler policy ni nastavljen na DROP mi preko Putty deluje povezava, če vpišem hostname. Ko izvedem spremembe v iptables deluje samo še preko IP-ja.
Bi bilo potrebno omogočit še INPUT udp na portu 53? Nekaj sem že poizkušal vendar neuspešno. Kakšna ideja? Skripta spodaj:
sudo iptables -F
# accept a priori all the responses
sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
sudo iptables -A OUTPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
# Allow All for SSH
# allow ssh connections from outside to inside
sudo iptables -A INPUT -p tcp --dport 50000 -j ACCEPT
# allow ssh connections from inside to outside
sudo iptables -A OUTPUT -p tcp --dport 22 -j ACCEPT
# Allow loopback traffic
sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A OUTPUT -o lo -j ACCEPT
# Allow to be pinged ( Outside => srv )
sudo iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
sudo iptables -A OUTPUT -p icmp --icmp-type echo-reply -j ACCEPT
# from srv to outside
sudo iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT
sudo iptables -A OUTPUT -p icmp --icmp-type echo-request -j ACCEPT
# Allow outgoing DNS connections
sudo iptables -A OUTPUT -p udp --dport 53 -j ACCEPT
# Apt-get
sudo iptables -A OUTPUT -p tcp --dport 80 -j ACCEPT
sudo iptables -A OUTPUT -p tcp --dport 21 -j ACCEPT
# Default chain
sudo iptables -P INPUT DROP
sudo iptables -P FORWARD DROP
sudo iptables -P OUTPUT DROP
Bakunin ::
DNS dela preko udp IN tcp
Morda manja tole:
sudo iptables -A OUTPUT -p dp --dport 53 -j ACCEPT
PS: predlagam shorewall ("front end" za iptables)
Morda manja tole:
sudo iptables -A OUTPUT -p dp --dport 53 -j ACCEPT
PS: predlagam shorewall ("front end" za iptables)
Zgodovina sprememb…
- spremenil: Bakunin ()
secops ::
Ti se iz svojega PCja želiš sshjat na RPi? V tem primeru DNS traffic na RPiju nima nobene veze. Predlagam, da kot zadnji entry v iptables dodaš LOG komando in pogledaš kaj točno ti dropa.
Vredno ogleda ...
Tema | Ogledi | Zadnje sporočilo | |
---|---|---|---|
Tema | Ogledi | Zadnje sporočilo | |
» | iptables problemOddelek: Operacijski sistemi | 2105 (1871) | poweroff |
» | ProtFtp Passive mode in iptablesOddelek: Programska oprema | 2108 (1930) | SasoS |
» | iptables problem z SSHOddelek: Omrežja in internet | 1789 (1643) | sverde21 |
» | pomoč pri iptablesOddelek: Omrežja in internet | 2467 (2296) | HellRaiseR |
» | iptables skriptaOddelek: Omrežja in internet | 2051 (1831) | karafeka |