В общем так господа, как и обещал рассказываю о своих экспериментах:
1) Прошил заново проследнюю прошивку 1.31
2) Залил дефолтный конфиг, лежащий в папке с самой прошивкой.
3) Для чистоты эксперимента сбросил модем на заводские установки
4) Заново настроил саединение с провайдером и внутреннии IP адрес модема (всё осталось как и было раньше, никакие параметры сети не менял).
5) В Virtual servers - настроил переброс портов 110, 25, 5900 на свой доменный-почтовый сервер 192.168.10.1
6) Включил в модеме доступ из вне по телнету и HTTP, добавил внешние IP адреса с которых хочу управлять и изменил пароли пользователей в модеме.
Это всё была подготовка, как вы понимаете !!! А теперь самое интересное....в Security=> Incoming ничего не трогал вообще !!!
Едем дальше....в Security=> Outgoing никаких правил не назначал !!!
И что имеем в итоге...... 1) при включении Outgoing политики в положение BLOCK (т. е. весь траффик разрешен кроме назначенных вручную правил) - ВСЁ РАБОТАЕТ, ПОРТЫ ОТКРЫТЫ.
2) при включении Outgoing политики в положение ACCEPT (т. е. весь траффик запрещен кроме назначенных вручную правил) - НЕ РАБОТАЕТ НИ Х...Я порты закрыты.
Дальше привожу конфиги IPtebles в обоих случаях соответственно...
1 - СЛУЧАЙ (BLOCK) ******************************************
> iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT tcp -- anywhere anywhere tcp dpt:telnet
ACCEPT tcp -- anywhere anywhere tcp dpt:www
ACCEPT 2 -- anywhere anywhere
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
LOG tcp -- anywhere anywhere tcp flags:SYN,RST,ACK/SYN limit: avg 6/hour burst 5 LOG level alert prefix `Intrusion -> '
DROP all -- anywhere anywhere
Chain FORWARD (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere 239.255.255.254
ACCEPT tcp -- anywhere 192.168.10.1 tcp dpt:5900
ACCEPT tcp -- anywhere 192.168.10.1 tcp dpt:smtp
ACCEPT tcp -- anywhere 192.168.10.1 tcp dpt:110
ACCEPT all -- anywhere 224.0.0.0/3
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
LOG tcp -- anywhere anywhere tcp flags:SYN,RST,ACK/SYN limit: avg 6/hour burst 5 LOG level alert prefix `Intrusion -> '
DROP all -- anywhere anywhere
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
> iptables -t nat -L -nv
Chain PREROUTING (policy ACCEPT 494 packets, 34420 bytes)
pkts bytes target prot opt in out source destination
1 40 ACCEPT all -- * * 0.0.0.0/0 224.0.0.0/3
0 0 DNAT udp -- br0 * 0.0.0.0/0 192.168.10.100 udp dpt:53 to:195.49.232.2
0 0 DNAT tcp -- nas_0_0_33 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:110 to:192.168.10.1
10 516 DNAT tcp -- nas_0_0_33 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:25 to:192.168.10.1
0 0 DNAT tcp -- nas_0_0_33 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:5900 to:192.168.10.1
Chain POSTROUTING (policy ACCEPT 10 packets, 516 bytes)
pkts bytes target prot opt in out source destination
6 450 MASQUERADE all -- * nas_0_0_33 192.168.10.0/24 0.0.0.0/0
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
2 - СЛУЧАЙ (ACCEPT) *****************************************
> iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT tcp -- anywhere anywhere tcp dpt:telnet
ACCEPT tcp -- anywhere anywhere tcp dpt:www
ACCEPT 2 -- anywhere anywhere
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
LOG tcp -- anywhere anywhere tcp flags:SYN,RST,ACK/SYN limit: avg 6/hour burst 5 LOG level alert prefix `Intrusion -> '
DROP all -- anywhere anywhere
Chain FORWARD (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere 239.255.255.254
ACCEPT tcp -- anywhere 192.168.10.1 tcp dpt:5900
ACCEPT tcp -- anywhere 192.168.10.1 tcp dpt:smtp
ACCEPT tcp -- anywhere 192.168.10.1 tcp dpt:110
ACCEPT all -- anywhere 224.0.0.0/3
DROP all -- anywhere anywhere
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
LOG tcp -- anywhere anywhere tcp flags:SYN,RST,ACK/SYN limit: avg 6/hour burst 5 LOG level alert prefix `Intrusion -> '
DROP all -- anywhere anywhere
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
> iptables -t nat -L -nv
Chain PREROUTING (policy ACCEPT 2737 packets, 193K bytes)
pkts bytes target prot opt in out source destination
1 40 ACCEPT all -- * * 0.0.0.0/0 224.0.0.0/3
0 0 DNAT udp -- br0 * 0.0.0.0/0 192.168.10.100 udp dpt:53 to:195.49.232.2
1 48 DNAT tcp -- nas_0_0_33 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:110 to:192.168.10.1
42 2180 DNAT tcp -- nas_0_0_33 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:25 to:192.168.10.1
1 48 DNAT tcp -- nas_0_0_33 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:5900 to:192.168.10.1
Chain POSTROUTING (policy ACCEPT 46 packets, 2404 bytes)
pkts bytes target prot opt in out source destination
0 0 MASQUERADE all -- * nas_0_0_33 192.168.10.0/24 0.0.0.0/0
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Как говориться найди 10 отличий !!! Какие будут мысли господа ?!
|