Forum » Omrežja in internet » rPI iptables - Putty connect
rPI iptables - Putty connect

Taip4n ::
Imam rPI in na njem SSH na portu 50000. Povezava samo preko key-a, u/p login onemočen.
Težavo imam, da dokler policy ni nastavljen na DROP mi preko Putty deluje povezava, če vpišem hostname. Ko izvedem spremembe v iptables deluje samo še preko IP-ja.
Bi bilo potrebno omogočit še INPUT udp na portu 53? Nekaj sem že poizkušal vendar neuspešno. Kakšna ideja? Skripta spodaj:
sudo iptables -F
# accept a priori all the responses
sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
sudo iptables -A OUTPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
# Allow All for SSH
# allow ssh connections from outside to inside
sudo iptables -A INPUT -p tcp --dport 50000 -j ACCEPT
# allow ssh connections from inside to outside
sudo iptables -A OUTPUT -p tcp --dport 22 -j ACCEPT
# Allow loopback traffic
sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A OUTPUT -o lo -j ACCEPT
# Allow to be pinged ( Outside => srv )
sudo iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
sudo iptables -A OUTPUT -p icmp --icmp-type echo-reply -j ACCEPT
# from srv to outside
sudo iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT
sudo iptables -A OUTPUT -p icmp --icmp-type echo-request -j ACCEPT
# Allow outgoing DNS connections
sudo iptables -A OUTPUT -p udp --dport 53 -j ACCEPT
# Apt-get
sudo iptables -A OUTPUT -p tcp --dport 80 -j ACCEPT
sudo iptables -A OUTPUT -p tcp --dport 21 -j ACCEPT
# Default chain
sudo iptables -P INPUT DROP
sudo iptables -P FORWARD DROP
sudo iptables -P OUTPUT DROP
Težavo imam, da dokler policy ni nastavljen na DROP mi preko Putty deluje povezava, če vpišem hostname. Ko izvedem spremembe v iptables deluje samo še preko IP-ja.
Bi bilo potrebno omogočit še INPUT udp na portu 53? Nekaj sem že poizkušal vendar neuspešno. Kakšna ideja? Skripta spodaj:
sudo iptables -F
# accept a priori all the responses
sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
sudo iptables -A OUTPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
# Allow All for SSH
# allow ssh connections from outside to inside
sudo iptables -A INPUT -p tcp --dport 50000 -j ACCEPT
# allow ssh connections from inside to outside
sudo iptables -A OUTPUT -p tcp --dport 22 -j ACCEPT
# Allow loopback traffic
sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A OUTPUT -o lo -j ACCEPT
# Allow to be pinged ( Outside => srv )
sudo iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
sudo iptables -A OUTPUT -p icmp --icmp-type echo-reply -j ACCEPT
# from srv to outside
sudo iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT
sudo iptables -A OUTPUT -p icmp --icmp-type echo-request -j ACCEPT
# Allow outgoing DNS connections
sudo iptables -A OUTPUT -p udp --dport 53 -j ACCEPT
# Apt-get
sudo iptables -A OUTPUT -p tcp --dport 80 -j ACCEPT
sudo iptables -A OUTPUT -p tcp --dport 21 -j ACCEPT
# Default chain
sudo iptables -P INPUT DROP
sudo iptables -P FORWARD DROP
sudo iptables -P OUTPUT DROP

Bakunin ::
DNS dela preko udp IN tcp
Morda manja tole:
sudo iptables -A OUTPUT -p dp --dport 53 -j ACCEPT
PS: predlagam shorewall ("front end" za iptables)
Morda manja tole:
sudo iptables -A OUTPUT -p dp --dport 53 -j ACCEPT
PS: predlagam shorewall ("front end" za iptables)
Zgodovina sprememb…
- spremenil: Bakunin ()

secops ::
Ti se iz svojega PCja želiš sshjat na RPi? V tem primeru DNS traffic na RPiju nima nobene veze. Predlagam, da kot zadnji entry v iptables dodaš LOG komando in pogledaš kaj točno ti dropa.
Vredno ogleda ...
Tema | Ogledi | Zadnje sporočilo | |
---|---|---|---|
Tema | Ogledi | Zadnje sporočilo | |
» | iptables problemOddelek: Operacijski sistemi | 2326 (2092) | poweroff |
» | ProtFtp Passive mode in iptablesOddelek: Programska oprema | 2303 (2125) | SasoS |
» | iptables problem z SSHOddelek: Omrežja in internet | 1960 (1814) | sverde21 |
» | pomoč pri iptablesOddelek: Omrežja in internet | 2660 (2489) | HellRaiseR |
» | iptables skriptaOddelek: Omrežja in internet | 2151 (1931) | karafeka |