debian gate часть 1

Jun 06, 2013 17:41

1. Стандартно устанавливаем Debian
2. Конфигурируем сетевые интерфейсы в файле
nano /etc/network/interfaces
allow-hotplug eth0
iface eth0 inet static
  address 192.168.1.250
  netmask 255.255.255.0
  network 192.168.1.0
  broadcast 192.168.1.255
  gateway 192.168.1.150
  # dns-* options are implemented by the resolvconf package, if installed
  dns-nameservers 192.168.1.7 192.168.1.8
  dns-search anda.dc
allow-hotplug eth1
iface eth1 inet static
  address 10.0.0.1
  netmask 255.255.255.0
3. Устанавливаем дополнительные программы
apt-get install mc ssh screen sudo
4. Отключаем ipv6
в файле /etc/modprobe.d/aliases.conf
alias net-pf-10 off

5. настраиваем файрвол.
Добавляем в файл /etc/network/interfaces строки вида
pre-up /etc/fw.sh
post-down /etc/fwstop.sh

Далее нужно создать скрипты запуска правил файрвола и не забыть сделать их исполняемыми
cat /etc/fw.sh

#!/bin/bash
INET_IP="192.168.1.250"
INET_IFACE="eth0"
LAN_IP="10.0.0.1"
LAN_IP_RANGE="10.0.0.0/24"
LAN_IFACE="eth1"
LO_IFACE="lo"
LO_IP="127.0.0.1"
IPTABLES="/sbin/iptables"
# включаем пересылку пакетов
echo 1 > /proc/sys/net/ipv4/ip_forward
# удаляем старые правила
$IPTABLES -F INPUT
$IPTABLES -F OUTPUT
$IPTABLES -F FORWARD
$IPTABLES -F -t nat
# устанавливаем действие по умолчанию
$IPTABLES -P INPUT DROP
$IPTABLES -P OUTPUT ACCEPT
$IPTABLES -P FORWARD ACCEPT
$IPTABLES -A INPUT -i lo -j ACCEPT
$IPTABLES -A OUTPUT -o lo -j ACCEPT
# SSH
$IPTABLES -A INPUT -p tcp --dport 22 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp --sport 22 -j ACCEPT
# 500
$IPTABLES -A INPUT -p udp --dport 500 -j ACCEPT
$IPTABLES -A OUTPUT -p udp --sport 500 -j ACCEPT
# ICMP
$IPTABLES -A INPUT -p icmp -j ACCEPT
$IPTABLES -A OUTPUT -p icmp -j ACCEPT
# разрешаем уже установленые TCP, UDP соединения
$IPTABLES -A INPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A OUTPUT -p tcp -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A INPUT -p udp -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A OUTPUT -p udp -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
# разрешаем прохождение всех пакетов на внутреннем интерфейсе
$IPTABLES -A INPUT -i $LAN_IFACE -j ACCEPT
$IPTABLES -A OUTPUT -o $LAN_IFACE -j ACCEPT
# NAT
#$IPTABLES -A POSTROUTING -t nat -s $LAN_IP_RANGE -o $INET_IFACE -j MASQUERADE                                                                               #разрешаем прохождение пакетов во всей сети
#$IPTABLES -A POSTROUTING -t nat -p UDP -s 192.168.19.3 --dport 53 -o $INET_IFA                                                                              CE -j MASQUERADE # разрешааем прохождение dns запросов от dns сервера
$IPTABLES -A POSTROUTING -t nat -s 10.0.0.2 -o $INET_IFACE -j MASQUERADE # разр                                                                              ешаем прохождение пакетов с конкретного IP в сети
#$IPTABLES -A POSTROUTING -t nat -s 192.168.19.167 -o $INET_IFACE -j MASQUERADE
#$IPTABLES -A POSTROUTING -t nat -s 192.168.19.168 -o $INET_IFACE -j MASQUERADE
#$IPTABLES -A POSTROUTING -t nat -s 192.168.19.175 -o $INET_IFACE -j MASQUERADE
#$IPTABLES -A POSTROUTING -t nat -s 192.168.19.168 -o $INET_IFACE -d 217.25.215                                                                              .20 -j MASQUERADE # разрешаем прохождение пакетов с IP на конкретный IP
#RDP
#$IPTABLES -t nat -A PREROUTING -p TCP -i $INET_IFACE -d $INET_IP --dport 3389                                                                               -j DNAT --to-destination 192.168.19.99:3389
# GRE
$IPTABLES -A INPUT -p gre -j ACCEPT
$IPTABLES -A OUTPUT -p gre -j ACCEPT
#$IPTABLES -A INPUT -p TCP --dport 8090 -j ACCEPT
# openVPN
#$IPTABLES -A INPUT -p udp --dport 1194 -j ACCEPT
#$IPTABLES -A INPUT -p TCP -s 192.168.0.0/16 -d 192.168.19.1 --dport 80 -j ACCE                                                                              PT
#$IPTABLES -A INPUT -p TCP -s 10.9.19.0/24 -d 192.168.19.1 --dport 80 -j ACCEPT                                                                               #добавил сам
#$IPTABLES -A FORWARD -s 192.168.0.0/16 -d 192.168.0.0/16 -i tap0 -j ACCEPT
#$IPTABLES -A FORWARD -s 192.168.0.0/16 -d 192.168.0.0/16 -o tap0 -j ACCEPT

Далее файл fwstop.sh
cat /etc/fwstop.sh

#!/bin/sh
iptables -F INPUT
iptables -F FORWARD
iptables -F OUTPUT
iptables -t nat -F PREROUTING
iptables -t nat -F POSTROUTINGдалее делаем их исполяемыми
chmod +rx /etc/fw.sh
chmod +rx /etc/fwstop.sh

Далее

debian, proxy

Previous post Next post
Up