Простой Firewall на IPtables (Часть 2)

В первой части мы сделали Getaway с использование IPtables. Пришло время превратить наш Getaway на IPtables из первой части в Firewall на IPtables, который будет служить не только точкой входа в другую сеть, но и позволит фильтровать проходящие пакеты.

схема настраиваемой сети
Схема настраиваемой сети

Рассмотрим следующие ограничения, при которых будем настраивать наш Firewall на IPtables:
1) Необходимо разрешить пользователям посещать только веб-сайты, т.е. открыть только 80 и 443 порт.
2) Необходимо сделать проброс RDP соединения до нашего Windows Server с компьютера пользователя

ВАЖНО! Для полноценной работы Firewall необходимо разрешить соединение с DNS-серверами. Т.е. для DNS-сервера необходимо открыть 53 порт протокола UDP.

Как сделать первичные настройки рассказано в статье Gateway на IPtables. Данная статья является продолжением…

Как установить линукс читайте в статье быстрая установка Debian

1. Удаляем существующие правила и включаем маскарад

iptables -F
iptables -t nat -A POSTROUTING -o enp0s3 -j MASQUERADE

2. Запрещаем Входящий, Исходящий и Проходящий трафик

iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP

3. Разрешаем соединения по 443 порту из сети 10.100.0.0/24

iptables -A FORWARD -p tcp -m tcp -s 10.100.0.0/24 --dport 443 -j ACCEPT
iptables -A FORWARD -p tcp -m tcp -d 10.100.0.0/24 --sport 443 -j ACCEPT

4. Разрешаем соединения по 80 порту из сети 10.100.0.0/24

iptables -A FORWARD -p tcp -m tcp -s 10.100.0.0/24 --dport 80 -j ACCEPT
iptables -A FORWARD -p tcp -m tcp -d 10.100.0.0/24 --sport 80 -j ACCEPT

5. Разрешаем соединения по 53 порту (DNS-сервер) из 10.100.0.0/24

iptables -A FORWARD -p udp -m udp -d 10.100.0.0/24 --sport 53 -j ACCEPT
iptables -A FORWARD -p udp -m udp -s 10.100.0.0/24 --dport 53 -j ACCEPT

6. Проброс порта 3389 для RDP соединения с Windows Server c User PC (см. схему настраиваемой сети)

iptables -A INPUT -p tcp -m tcp -s 192.168.0.16 --dport 3389 -j ACCEPT
iptables -A FORWARD -p tcp -m tcp -s 192.168.0.16 --dport 3389 -j ACCEPT
iptables -A FORWARD -p tcp -m tcp -s 10.100.0.1 -d 192.168.0.16 --sport 3389 -j ACCEPT
iptables -t nat -A PREROUTING -d 192.168.0.15 -p tcp --dport 3389 -j DNAT --to-destination 10.100.0.1
iptables -t nat -A POSTROUTING -d 10.100.0.1 -p tcp --dport 3389 -j SNAT --to-source 10.100.0.254
Понравилось? Расскажи о нас друзьям :)

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

четыре × два =