Configurare firewall (iptables) in Ubuntu 14.04 si vizualizare loguri

Configurare noua (How To)

Situatie

La un audit de securitate s-au descoperit multe vulnerabilitati. Prin urmare imbunatatirea securitatii sistemului a devenit o prioritate.

Backup

Intotdeauna dupa ce modificam ceva si este in regula e recomandat sa facem backup

iptables-save > /etc/iptables/reguli.IPv4 –> salveaza regulile in fisierul “reguli.IPv4”, trebuie data cu user-ul root, cu sudo nu este posibil.

5

sau cu un script

6

Scriptul de mai jos este foarte folositor atunci cand suntem conectati la un server la distanta.

Chiar daca facem o regula gresita si nu mai avem acces la server, dupa 5 minute se restaureaza regulile din fisierul de backup si atunci putem corecta

7

Daca avem acces direct la calculator putem reseta firewall-ul iptables la setarile initiale

Setare politica la stadiul ACCEPT:

iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT

Apoi stergem regulile:

iptables -F INPUT
iptables -F OUTPUT
iptables -F FORWARD

Solutie

Pasi de urmat

Instalam firewall-ul cu comanda sudo apt-get install iptables , daca nu este deja instalat

1

Verificam regulile deja existente cu comanda iptables –list sau iptables -S

4

Ups, ca sa avem permisiunea trebuie sa dam comenzile cu sudo sau sa fim cu utilizatorul “root”

O sa deblocam utilizatorul “root” ca sa nu mai trebuiasca sa scriem comanda “sudo” de fiecare data

3

Facem regulile dorite in tabela de filtrare

8

iptables -P INPUT DROP –> politica este una restrictiva si blocheaza tot traficul care intra, mai putin cel explicit permis

iptables -A INPUT -i lo -p all -j ACCEPT –> permite traficul facut de interfata loopback care este folosita de mai multe procese

iptables -A INPUT -m state –state RELATED,ESTABLISHED -j ACCEPT –> accepta conexiunile facute de noi si care au legatura

iptables -A INPUT -p tcp –dport 22 -j ACCEPT –> permite traficul SSH, directia de intrare

Se mai pot face reguli pentru alte grupuri cum ar fi:

FORWARD –> trafic care trece prin noi, adica indeplinim functia de rutare

OUTPUT –> trafic facut de noi, care iese

16

iptables -P FORWARD DROP –> politica care interzice traficului sa treaca prin noi

iptables -P OUTPUT ACCEPT –> politica permisiva, permite tot traficul, cu exceptia celui explicit interzis

iptables -A OUTPUT -d 8.8.8.8 -j DROP

Sau putem crea noi grupuri de reguli dupa cum dorim.

Rezultatul

17

19

Verificam logurile cu comanda grep “iptables” syslog

20

Tip solutie

Permanent

Voteaza

(67 din 169 persoane apreciaza acest articol)

Despre Autor

Leave A Comment?