Regole in SuSEFirewall

1 risposta [Ultimo messaggio]
Ritratto di neopiu
neopiu
(Newbie)
Offline
Newbie
Iscritto: 04/07/2005
Messaggi: 1

Salve a tutti il mio problema è il seguente:
Premetto che ho poche esperienze su Linux (ho iniziato da poco e mi riesco a muovere a malapena solo su Red Hat)!!!
Devo aggiungere delle regole al firewall di Suse 8 o editando direttamente il file oppure da YAST.
Le regole funzionano perchè le ho provate sotto IPTABLES (in Red Hat), ma non conoscendo il linguaggio che usa SuSEFirewall e mi trovo in difficoltà..
Di seguito ci sono le regole devo inserire...
#iptables -A FORWARD -s 192.xxx.xx.0/24 -p tcp --dport 1863 -j DROP
#iptables -A FORWARD -s 192.xxx.xx.0/24 -p udp --dport 1863 -j DROP
#iptables -A FORWARD -o ppp0 -s 192.xxx.xx.0/24 -p tcp -d 207.46.104.20/24 --dport 80 -j DROP
#iptables -A FORWARD -d 192.xxx.xx.0/24 -j DROP
#iptables -A FORWARD -s 192.xxx.xx.0/24 -p irc -j DROP
Sostanzialmente ho la necessità di bloccare messenger!!!
Vi ringrazio anticipatamente
Ciao Michele

Ritratto di superpaia
superpaia
(Geek)
Offline
Geek
Iscritto: 17/05/2005
Messaggi: 172

ciao,
SuSE firewall non ha la stessa flessibilità che si può avere maneggiando le iptables da riga di comando,
però è utile nella stragrande maggioranza dei casi, cmq le strade a mio avviso sono 2:

1- in SuSefirewall2 devi abilitare rete o host e protocolli di cui fare il masquerade, semplicemente evita di abilitatre tutta la rete ed abilita puntualmente host/rete e protocollo da "nattare";

2- crea un tuo script personalizzato in cui inserire le righe, mettilo in /etc/init.d e rendi lo script eseguibile
es:
### BEGIN INIT INFO
# Provides: domain-controlleromain-controller
# Required-Start: SuSEfirewall2_final
# X-UnitedLinux-Should-Start: $syslog
# Required-Stop:
# Default-Start: 3 5
# Default-Stop: 0 1 2 6
# Description: Start Name Service Cache Daemon
### END INIT INFO

# Source SuSE config
. /etc/rc.status

rc_reset

case "$1" in
start)
echo -n "Starting comunication INTERNAL <--> PERIFERIC"
/usr/sbin/iptables -I INPUT 1 -p icmp -s 192.168.100.0/24 -d 192.168.101.0/24 -j ACCEPT
/usr/sbin/iptables -I INPUT 1 -p icmp -d 192.168.100.0/24 -s 192.168.101.0/24 -j ACCEPT
# Remember status and be verbose
rc_status -v
;;
stop)
echo -n "Shutting down comunication INTERNAL <--> PERIFERIC"
/usr/sbin/iptables -D INPUT -p icmp -s 192.168.100.0/24 -d 192.168.101.0/24 -j ACCEPT
/usr/sbin/iptables -D INPUT -p icmp -d 192.168.100.0/24 -s 192.168.101.0/24 -j ACCEPT
# Remember status and be verbose
rc_status -v
;;
status)
echo "DMZ-Internal status (if empty nothing)"
echo " Tabella INPUT"
/usr/sbin/iptables -L FORWARD -n
echo " Tabella FORWARD"
/usr/sbin/iptables -L FORWARD -n
# Remember status and be verbose
rc_status -v
;;

*)
echo "Usage: $0 {start|stop|status}"
exit 1
;;
esac
rc_exit

naturalmente puoi usare Susefirewall per la conf più immediata e poi lo script al punto 2 per integrare le regole di iptables.

ciao e nuon lavoro
:idea:

:pint:

Citazione:

«Se tu hai una mela, e io ho una mela, e ce le scambiamo, allora tu ed io abbiamo sempre una mela per uno. Ma se tu hai un'idea, ed io ho un'idea, e ce le scambiamo, allora abbiamo entrambi due idee.»