hackerspace.gr @apoikos 13 Ιουνίου 2013



Σχετικά έγγραφα
ΜΕΛΕΤΗ ΤΟΥ ΣΥΣΤΗΜΑΤΟΣ FIREWALL OTENET SECURITY KIT ΜΕΛΕΤΗ ΤΩΝ ΤΕΧΝΙΚΩΝ FIREWALL ΜΕ ΒΑΣΗ ΤΟ LINUX-IPTABLES.

ΜΕΛΕΤΗ ΤΟΥ ΣΥΣΤΗΜΑΤΟΣ FIREWALL OTENET SECURITY KIT ΜΕΛΕΤΗ ΤΩΝ ΤΕΧΝΙΚΩΝ FIREWALL ΜΕ ΒΑΣΗ ΤΟ LINUX-IPTABLES.

Ασφάλεια Υπολογιστικών Συστημάτων. Ενότητα 10: Intrusion Detection Systems - Netfilter (Μέρος 2) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ

Έξυπνες τεχνικές firewalling & traffic shaping Topaloudis Michail mojiro.com

Linux Packet Filtering. Εισαγωγή Netfilter / iptables ADOLF

Β. Μάγκλαρης 14/12/2015.

Ασφάλεια Υπολογιστικών Συστημάτων. Ενότητα 9: Intrusion Detection Systems - Netfilter (Μέρος 1) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ

Κεφάλαιο 13. Έλεγχος πρόσβασης με Firewall

Μόλις επανεκκινηθεί το inetd, η υπηρεσία θα απενεργοποιηθεί. Μπορείτε να απενεργοποιήσετε το inetd με την εντολή:

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ

Εργαστήριο 4 Ασκήσεις: Διαχείριση Δικτύου (nmap, iptables) και Προχωρημένες Εντολές Unix (grep, ps, cut, find)

Στρατηγικές Ασφάλειας

Snort. A multi-mode packet analysis tool 3-1. Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α.,

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet)

ΕΥΦΥΗ ΠΡΟΓΡΑΜΑΤΙΖΟΜΕΝΑ ΙΚΤΥΑ Software Defined Networks (SDN)

Επίπεδο δικτύου IP Forwading κτλ

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

Από τη στιγμή που ένα δίκτυο αποκτήσει σύνδεση στο Internet ανοίγει ένα κανάλι αμφίδρομης επικοινωνίας:

ιαδίκτυα και το ιαδίκτυο (Internetworking and the Internet)

Σκοπιµότητα των firewalls

Εργαστήριο Δικτύων Υπολογιστών

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

Παραδείγµατα δικτυακών τεχνολογιών. Ethernet Internet ATM

ΜΕΛΕΤΗ. Αρ. πρωτ. 71/ ΠΡΟΜΗΘΕΙΑΣ ΔΡΟΜΟΛΟΓΗΤΩΝ (ROUTERS) ΓΙΑ ΤΗ ΣΥΝΔΕΣΗ ΣΧΟΛΙΚΩΝ ΜΟΝΑΔΩΝ Δ/ΘΜΙΑΣ ΕΚΠ/ΣΗΣ ΣΤΟ ΜΑΝ ΤΟΥ ΔΗΜΟΥ ΗΡΑΚΛΕΙΟΥ

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

Β. Μάγκλαρης.

Διάρθρωση. Δίκτυα Υπολογιστών I Δίκτυα Μεταγωγής και Διαδίκτυα: Μέρος Β. Διάρθρωση. Αναγκαιότητα της διευθυνσιοδότησης. Ευάγγελος Παπαπέτρου

Δίκτυα Υπολογιστών I

Δίκτυα Επικοινωνιών ΙΙ: Network Programming Εισαγωγή, TCP, UDP, Ports

Κάθε δικτυακός κόµβος έχει δικό του: 1. ΛΣ (OS) 2. επίπεδο προώθησης δεδοµένων (forwarding plane) 3. επίπεδο ελέγχου

ΕΑΠ/ΠΛΗ22/ΑΘΗ.3 4 η ΟΣΣ 15/03/2014 Συμπληρωματικές Διαφάνειες

Πρωτόκολλο ICMP (Internet Control Message Protocol)

Η επιλογή του αναδόχου θα γίνει βάσει της χαμηλότερης τιμής χωρίς Φ.Π.Α..

Εισαγωγή στο πως λειτουργεί το διαδίκτυο

Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Χρήση Access - List

Draytek Vigor 2700VG Annex A

Οι Διαδικτυακές ανάγκες μιας εταιρείας σε διευθύνσεις IPv4, έχουν ως εξής: Τμήμα Διοίκησης Προσωπικού & Οικονομικών Σύνολο απαιτούμενων διευθύνσεων

Β. Μάγκλαρης.

Σχεδιασμός Εικονικών Δικτύων Ενότητα 7: Μεταγλώττιση διευθύνσεων (ΝΑΤ)

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Εργαστηριακή Άσκηση 10 Τείχη προστασίας (Firewalls) και NAT

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας. Μοντέλο TCP/IP. Ενότητα E. Συστήµατα Επικοινωνίας

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

Υποστήριξη Κινητικότητας στο Internet. Σαράντης Πασκαλής Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών

Προγραμματισμός Διαχείρισης Συστημάτων ΙΙ

Επίπεδο Μεταφοράς. (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών Τμήμα Μηχανικών Η/Υ και Πληροφορικής

Επαναληπτικό µάθηµα επί των αρχών λειτουργίας του ιαδικτύου. ρ. Κωνσταντίνος Σ. Χειλάς. Ethernet

Προγραμματισμός με BSD Sockets σε περιβάλλον Linux

HY335 4ο Φροντιστήριο

ίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Παρασκευή 10 NOE 2006 ιευθύνσεις

Απομακρυσμένη Πρόσβαση και Εντολές Ελέγχου και Υποστήριξης

ΔΙΚΤΥΑ Η/Υ ΙΙ. Πρωτόκολλα δρομολόγησης

Ντίρλης Νικόλαος- ΕΤΥ 3ο ΦΡΟΝΤΙΣΤΗΡΙΟ ΠΑΡΑΣΚΕΥΗ 25 ΟΚΤΩΒΡΙΟΥ 2013 ΑΙΘΟΥΣΑ Β4

Προχωρημένα Θέματα Προγραμματισμού Δικτύων Ενότητα 13: QoS Policy, Παραδείγματα QoS, Επισκόπηση μαθήματος Φώτης Βαρζιώτης

Ασφάλεια Υπολογιστικών Συστημάτων

Διαχείριση Δικτύων Εργαστήριο (Διαφάνειες)

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

2η Σειρά Ασκήσεων ΗΥ-335α Network layer Παράδοση Παρασκευή 27/11/ :55

Δίκτυα και Διαδίκτυο

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας

Σκήκα Δπηζηήκεο Τπνινγηζηώλ ΠΣΤΥΗΑΚΖ ΔΡΓΑΗΑ

Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής Συστήµατα Επικοινωνίας. Μοντέλο TCP/IP. Ενότητα E. Πόσοι εµπλέκονται σε ένα Σύστηµα Επικοινωνίας

Δίκτυα Υπολογιστών Λύσεις σειράς ασκήσεων επανάληψης

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 4: Επίπεδο 3 το πρωτόκολλο IP

Άσκηση 2 η Πρωτόκολλο επικοινωνίας TCP/IP

Small-scale network infrastructure & Free Software

Network Address Translation (NAT)

MUM ATHENS, GREECE 2015

Δίκτυα Υπολογιστών Ι. ΝΙΚΟΛΟΥΔΑΚΗΣ ΓΙΑΝΝΗΣ (Τετάρτη 15:00-21:00)

Β. Μάγκλαρης.

ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΠΕΛΟΠΟΝΝΗΣΟΥ ΤΜΗΜΑ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών

Υπηρεσίες Ιστού (Web Services) ΜΙΧΑΛΗΣ ΜΑΛΙΑΠΠΗΣ

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας

ΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ

Έλεγχος της σύνδεσης του υπολογιστή σας

ΔΙΚΤΥΑ (23-26) Π. Φουληράς

10 Data Network Πινακες Συμμορφωσης ΠΙΝΑΚΕΣ ΣΥΜΜΟΡΦΩΣΗΣ ΤΕΥΧΟΣ 10 ΑΠΟ 13

ΚΕΦΑΛΑΙΟ 3 ICMP Echo Spoofing

Δίκτυα Υπολογιστών Ι. ΝΙΚΟΛΟΥΔΑΚΗΣ ΓΙΑΝΝΗΣ (Τετάρτη 15:00-21:00)

Δίκτυα Η/Υ στην Επιχείρηση

ιαδικτυακά Πρωτόκολλα Εργαστηριακό βοήθηµα 17/3/2007 Φάνης Ορφανουδάκης/Νέλλη Λελίγκου

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

ΠΡΟΜΗΘΕΙΑ ΔΙΚΤΥΑΚΟΥ ΕΞΟΠΛΙΣΜΟΥ. 1. Τεχνικές Προδιαγραφές 2. Προϋπολογισμός 3. Έντυπο προσφοράς τεχνικών προδιαγραφών 4. Προϋπολογισμός Προσφοράς

Σχήμα 4.1. Δίκτυο μη συγκεκριμένης τοπολογίας (mesh topology)

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

Χρήση βασικών εργαλείων συλλογής πληροφοριών για τη διαμόρφωση και την κατάσταση λειτουργίας του δικτύου

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος

Η παρακάτω τοπολογία θα χρησιμοποιηθεί για την παρουσίαση του πρωτοκόλλου

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΙΣ ΕΝΟΤΗΤΕΣ

2η Σειρά Ασκήσεων ΗΥ-335α Network layer Παράδοση Παρασκευή 27/11/ :55

Δίκτυα Επικοινωνιών ΙΙ: Network Programming UDP Sockets, Signals

ΕΡΓΑΣΤΗΡΙΟ 6 o ΑΝΑΛΥΣΗ ΠΑΚΕΤΩΝ ΣΕ ΙΚΤΥΑ IP

Επίπεδο δικτύου IP διευθυνσιοδότηση

Transcript:

.. Netfilter/iptables hackerspace.gr @apoikos 13 Ιουνίου 2013

Εισαγωγή Έννοιες-κλειδιά: Firewall: συσκευή ή software που «φιλτράρει» τα πακέτα που διέρχονται από αυτό βάσει κριτηρίων. NAT: Network Address Translation. Αντικατάσταση της διεύθυνσης του παραλήπτη ή/και του αποστολέα ενός πακέτου με μια άλλη, προκειμένου αυτό να δρομολογηθεί σωστά. Packet mangling: Τροποποίηση των πακέτων, τόσο σε επίπεδο χαρακτηριστικών όσο και δεδομένων. Policy routing: Δρομολόγηση βάσει πολλών «πολιτικών», και όχι απλά βάσει της διεύθυνσης του παραλήπτη.

Netfilter: η υποδομή firewall/nat του Linux Netfilter: η υποδομή firewall/nat του Linux Packet filtering, connection tracking & NAT για τον Linux kernel Ασχολείται με τα περιεχόμενα των πακέτων Επιτελεί 4 βασικές λειτουργίες: filtering, connection tracking, NAT και mangling User-space εργαλεία: iptables, ip6tables, nfacct, conntrack-tools, Υποστήριξη modules που επεκτείνουν τις δυνατότητες επιλογής και χειρισμού των πακέτων Connection tracking stateful firewalling

Netfilter: η υποδομή firewall/nat του Linux Η δομή του netfilter

Conntrack Conntrack Connection tracking Ομαδοποιεί τα πακέτα σε συνδέσεις Stateful πρωτόκολλα (π.χ. TCP): ρητή αντιστοιχία καταστάσεων Stateless πρωτόκολλα (π.χ. UDP): εξαγωγή πληροφορίας από δευτερεύοντα χαρακτηριστικά Layer-7 inspection μέσω helper modules για τον προσδιορισμό σχετιζόμενων συνδέσεων (π.χ. FTP, TFTP, SIP, ): nf_conntrack_*.ko Καταγραφή στατιστικών ανά σύνδεση (traffic accounting) Απλοποιεί πολύ τη συγγραφή firewall rules αλλά τρώει πόρους

Conntrack Conntrack: παραμετροποίηση - διαχείριση Πυρήνας /proc/net/nf_conntrack Π Userspace /proc/sys/net/netfilter/nf_conntrack_* Max connection count Timeouts Accounting Buckets conntrack: Χειρισμός των conntrack entries conntrackd: Παρακολούθηση της κατάστασης των συνδέσεων (logging/accounting), με δυνατότητα συγχρονισμού ανάμεσα σε μηχανήματα για HA firewalls.

iptables iptables/ip6tables Κύριες έννοιες: πίνακας (table), αλυσίδα (chain), κανόνας (rule), προορισμός (target), σύνολο κανόνων (ruleset) 5 πίνακες: filter, nat, mangle, raw και security Κάθε πίνακας έχει κάποιες standard αλυσίδες, ενώ ο διαχειριστής μπορεί να ορίσει custom αλυσίδες Κάθε αλυσίδα αποτελείται από μια αλληλουχία κανόνων Κανόνες - αποτελούνται από 2 μέρη: 1. Περιγραφή των πακέτων που μας ενδιαφέρουν (match) 2. Περιγραφή του τι θέλουμε να κάνουμε με αυτά τα πακέτα (target)

iptables Chain traversal Τα πακέτα εισέρχονται στην κορυφή μιας αλυσίδας Κανόνες: είναι ένα «if». True το πακέτο πάει στον προορισμό του κανόνα False το πακέτο περνάει στον επόμενο κανόνα Προορισμοί (targets): Terminating ή non-terminating Μπορούν να είναι κάποιες ενέργειες (actions), όπως ACCEPT, DROP, REJECT ή αλυσίδες που έχει καθορίσει ο χρήστης Policy στο τέλος των built-in αλυσίδων = default action. Οι user-defined επιστρέφουν μετά τον κανόνα που τις κάλεσε.

iptables filter table Είναι το table στο οποίο γίνεται το firewalling 3 built-in αλυσίδες: INPUT: εισερχόμενα πακέτα που προορίζονται για το μηχάνημά μας OUTPUT: εξερχόμενα πακέτα που δημιουργούνται από το μηχάνημά μας FORWARD: πακέτα που διέρχονται από το μηχάνημά μας (όταν αυτό κάνει routing/bridging) Συνήθεις προορισμοί: ACCEPT: αποδοχή του πακέτου DROP: σιωπηλή απόρριψη του πακέτου REJECT: απόρριψη του πακέτου με ενημέρωση του αποστολέα (TCP RST, ICMP/ICMPv6 ) LOG/ULOG/NFLOG: καταγραφή του πακέτου στο syslog ή ένα netlink socket (non-terminating)

iptables nat table Είναι το table στο οποίο γίνεται το NAT (Network Address Translation) 3 built-in αλυσίδες: PREROUTING: εισερχόμενα πακέτα, ανεξαρτήτως του αν προορίζονται για το μηχάνημά μας ή όχι POSTROUTING: εξερχόμενα πακέτα, ανεξαρτήτως του αν προέρχονται από το μηχάνημά μας ή όχι OUTPUT: πακέτα που προέρχονται από το μηχάνημά μας Συνήθεις προορισμοί (targets): DNAT (PREROUTING,OUTPUT): αλλαγή της διεύθυνσης προορισμού ενός πακέτου SNAT (POSTROUTING): αλλαγή της διεύθυνσης αποστολέα ενός πακέτου MASQUERADE (POSTROUTING): αλλαγή της διεύθυνσης αποστολέα ενός πακέτου με τη διεύθυνση του interface εξόδου

iptables mangle table Το table στο οποίο «πειράζονται» τα πακέτα 5 built-in αλυσίδες: INPUT, OUTPUT, FORWARD, PREROUTING, POSTROUTING Συνήθεις προορισμοί (targets): MARK: μαρκάρισμα ενός πακέτου με ένα συγκεκριμένο mark CONNMARK: μαρκάρισμα ολόκληρης της σύνδεσης στην οποία ανήκει ένα πακέτο TCPMSS, DSCP, TTL, TOS, ECN: αλλαγή διάφορων χαρακτηριστικών των πακέτων

iptables iptables. iptables -A INPUT -p tcp --dport 22 -j ACCEPT Σύνταξη: iptables [-t table_spec] <action> <match> <target> [target_options] table_spec: filter (default), nat, mangle. <action>: -A <chain>: Append -I <chain> <nr.>: Insert στη θέση nr. -D <chain> <nr.>: Delete στη θέση nr. -F [<chain>]: Flush <match>: -p <protocol> -s -d <address>: source ή destination address -m <match_name>: φόρτωση extended match module <match_name>

iptables Extended matches Extended matches επιτρέπουν την επιλογή πακέτων βάσει περισσότερων χαρακτηριστικών. Φορτώνονται με -m <match_name>. Παραδείγματα: tcp, udp: Παρέχουν sport, dport syn-flags (TCP) limit: Πόσα πακέτα/s; mark: Ταίριαγμα βάσει του mark του πακέτου connmark: Ταίριαγμα βάσει του connection mark της σύνδεσης state/ctstate: Stateful matching: NEW, ESTABLISHED, RELATED, INVALID time: Εφαρμογή του κανόνα συγκεκριμένες ώρες της ημέρας connbytes: Πόσα bytes έχουν περάσει για μια σύνδεση; physdev: Διάκριση πακέτων που διέρχονται από πόρτες μιας bridge owner: uid & gid του process που έκανε generate ένα πακέτο και πολλά άλλα ;-)

iptables NFQUEUE NFQUEUE: firewalling in userspace Υλοποιείται με το NFQUEUE target Πολλαπλά queues, δυνατότητα load-balancing ανάμεσα στα queues Επικοινωνία με το userspace μέσω netlink socket Το userspace αποφασίζει για την «τύχη» του πακέτου, επιστρέφοντας ACCEPT (+ modify?), DROP Bindings για C, perl, python Εφαρμογές: application firewalls (nufw), traffic inspection

Παραδείγματα Απλά παραδείγματα Φιλτράρισμα κίνησης από συγκεκριμένη IP: iptables -A INPUT -p tcp --dport 22 -s 1.2.3.4 -j DROP iptables -A INPUT -p tcp --dport 80 -s 2.3.4.5 -j REJECT \ --reject-with tcp-reset iptables -I INPUT 2 -p udp --dport 53 -s 3.4.5.6 -j REJECT \ --reject-with icmp-port-unreachable Port forwarding: iptables -t nat -A PREROUTING -p tcp --dport 2345 \ -d 147.102.51.160 -j DNAT --to-destination 192.168.0.1:22 NAT/Masquerading: iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE iptables -t nat -A POSTROUTING -o ppp1 -j SNAT \ --to-source 1.2.3.4

Παραδείγματα Απλά παραδείγματα Αλλαγή default policy: iptables -P INPUT DROP Μαρκάρισμα πακέτων iptables -t mangle -A INPUT -i ppp0 -j CONNMARK --set-mark 0x1 iptables -t mangle -A OUTPUT -j CONNMARK --restore-mark Stateful matching iptables -I INPUT 1 -m state --state ESTABLISHED,RELATED -j ACCEPT

Παραδείγματα Παράδειγμα: firewall σε router/server Σενάριο Ο router/server έχει συνδεδεμένο ένα εσωτερικό LAN στο eth0, το οποίο και θέλει να προστατέψει απ έξω. Παράλληλα ο ίδιος τρέχει και κάποια services (Bad Idea ) iptables -F iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -m state --state INVALID -j DROP iptables -A INPUT -p tcp! --syn -m state --state NEW -j LOG iptables -A INPUT -p tcp! --syn -m state --state NEW -j DROP iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A INPUT -p icmp --icmp-type echo-request -m limit \ --limit 5/s --limit-burst 10 -j ACCEPT iptables -p icmp --icmp-type! echo-request -j ACCEPT. iptables -A INPUT -p tcp --dport bgp j ACCEPT iptables -A INPUT -p tcp --dport ssh -j ACCEPT iptables -A INPUT -p udp --dport domain -j ACCEPT iptables -A INPUT -s 10.10.10.11 -j ACCEPT iptables -A INPUT -j LOG iptables -P INPUT DROP

Παραδείγματα Παράδειγμα: firewall σε router/server (2) iptables -N net2lan iptables -A FORWARD -o eth0 -j net2lan iptables -A net2lan -m state --state INVALID -j DROP iptables -A net2lan -p tcp! --syn -m state --state NEW -j DROP iptables -A net2lan -m state --state ESTABLISHED,RELATED \ -j ACCEPT iptables -A net2lan -p icmp --icmp-type echo-request -m hashlimit \ --hashlimit-mode dstip --hashlimit 10/s -j ACCEPT iptables -A net2lan -p icmp --icmp-type! echo-request -j ACCEPT iptables -A net2lan -d 10.10.10.11 -p tcp --dport 9111 -j ACCEPT iptables -A net2lan DROP modprobe nf_conntrack_ftp

ferm ferm: For Easy RuleMaking High-level γλώσσα για συγγραφή iptables rulesets Dual-stack: δημιουργεί κανόνες για iptables και ip6tables από την ίδια πηγή Pre-/post-exec hooks, shell callouts, includes Πολύ βολικό για δημιουργία πολύπλοκων firewalls

ferm ferm: παράδειγμα @include 'defs.conf'; domain (ip ip6) table filter { chain accept_mgmt { saddr @ipfilter($mgmt) ACCEPT; } chain INPUT { policy DROP; mod state state (ESTABLISHED RELATED) ACCEPT; # Allow local packets interface lo ACCEPT; # Malformed tcp packets proto tcp mod state state NEW!syn DROP; # Allow icmp traffic proto icmp ACCEPT; # Allow SSH from the management networks proto tcp dport ssh jump accept_mgmt; } chain OUTPUT { policy ACCEPT; } }