Indice del forum www.zeroshell.net
Distribuzione Linux ZeroShell
 
 FAQFAQ   CercaCerca  GruppiGruppi   RegistratiRegistrati 
 ProfiloProfilo  Log inLog in   Messaggi privatiMessaggi privati 

Logica di Zeroshell Firwall e virtual server

 
Nuovo argomento   Rispondi    Indice del forum -> Firewall. traffic shaping e net balancer
Precedente :: Successivo  
Autore Messaggio
polling



Registrato: 21/09/15 17:43
Messaggi: 3

MessaggioInviato: Lun Set 21, 2015 6:06 pm    Oggetto: Logica di Zeroshell Firwall e virtual server Rispondi citando

Buona sera, ho montato su una macchina reale zeroshell nel mio laboratorio informatico, 2 lan
eth00 interna su 192.168.1.x
eth01 esterna 192.168.0.x verso il router adsl 192.168.0.x
Dominio AD con dns interno e ServerDHCP su rete 192.168.1.x
il ZS abilito solo DNS QOS Proxy trasparente tutto funziona correttamente.
Abilito tutte le regole in virtual server che mi servono per i vari RDP Telecamere di sorveglianza OWA Exchange ecc.
Tutto Funziona alla perfazione, adesso pero cerco di chiudere il FIRWALL o mascherare le porte come succedeva con il vecchio zyxel.
Per capirci con lo zyxel usg20 con qualsiasi ip scan online non vedevo nessuna porta aperta o meglio solo la 80 e 445 ma erano Filtered.
Con Zero shell non riesco a capire la logica di iptable per fare in modo da trovare la configurazione come quella di prima.

Questo č una parte del mio virtual server
Chain PREROUTING (policy ACCEPT 204K packets, 15M bytes)
pkts bytes target prot opt in out source destination
256 13180 DNAT tcp -- ETH01 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 to:192.168.1.x:80
65 3085 DNAT udp -- ETH01 * 0.0.0.0/0 0.0.0.0/0 udp dpt:80 to:192.168.1.x:80
49 2408 DNAT tcp -- ETH01 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:25 to:192.168.1.x:25
0 0 DNAT udp -- ETH01 * 0.0.0.0/0 0.0.0.0/0 udp dpt:25 to:192.168.1.x:25


Chain POSTROUTING (policy ACCEPT 16499 packets, 1162K bytes)
pkts bytes target prot opt in out source destination
524K 38M SNATVS all -- * * 0.0.0.0/0 0.0.0.0/0
400K 29M MASQUERADE all -- * ETH01 0.0.0.0/0 0.0.0.0/0

Chain SNATVS (1 references)
pkts bytes target prot opt in out source destination

firwall regole di input di default DROP.
1 ETH00 * ACCEPT all opt -- in ETH00 out * 0.0.0.0/0 -> 0.0.0.0/0

output accept

regole di forward policy default DROP
1 ETH01 * ACCEPT all opt -- in ETH01 out * 0.0.0.0/0 -> 0.0.0.0/0 no
2 ETH00 * ACCEPT all opt -- in ETH00 out * 0.0.0.0/0 -> 0.0.0.0/0

Il mio problema visto che funziona tutto č come posso chiudere del tutto il firwall facendo funzionare solo le porte che mi interessano e che queste escano allesterno come filtred?
Top
Profilo Invia messaggio privato
Mostra prima i messaggi di:   
Nuovo argomento   Rispondi    Indice del forum -> Firewall. traffic shaping e net balancer Tutti i fusi orari sono GMT + 1 ora
Pagina 1 di 1

 
Vai a:  
Non puoi inserire nuovi argomenti
Non puoi rispondere a nessun argomento
Non puoi modificare i tuoi messaggi
Non puoi cancellare i tuoi messaggi
Non puoi votare nei sondaggi


Powered by phpBB © 2001, 2005 phpBB Group
phpbb.it