[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[plamo:23645] Re: ppp-2.4.2 final test



こんばんは、早間です。

From: Shun-ichi TAHARA (田原 俊一) <jado@flowernet.gr.jp>
Subject: [plamo:23644] ppp-2.4.2 final test
Date: Wed, 22 Sep 2004 17:30:50 +0900 (JST)
Message-ID: <20040922.173050.160070761.jado@flowernet.gr.jp>

>     /etc/rc.d/rc.inet1 で、以下のように設定してください。
> 
>       1:echo 1 > /proc/sys/net/ipv4/ip_forward
>       2:iptables -t nat -A POSTROUTING -o XXX -j MASQUERADE
>       3:iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS
>         --clamp-mss-to-pmtu
>       4:ifconfig XXX up 0.0.0.0
>       5:pon xxxxx

  2:iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERAD

と ppp0 決め打ちで良いと思います。

私は、eth0 で PPPoE を実行する時には ppp0 を指定していましたが、
eth0 でも良いのでしょうね、使ったことはありません。

  iptables -P INPUT drop
  iptables -A INPUT -i lo -j ACCEPT

は必要です。ルータが射的の的になります。

iptables -P OUTPUT ACCEPT
iptables -P INPUT DROP
iptables -A INPUT -i lo -j ACCEPT
#iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT
iptables -A INPUT -p icmp --icmp-type destination-unreachable -j ACCEPT
iptables -A INPUT -p icmp --icmp-type time-exceeded -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p tcp ! --syn -j ACCEPT

位あれば、ルータとしてでは無く自機からつながるでしょう。
(echo-request は随意です)

安全のためには
iptables -A INPUT -i ppp0 -s 10.0.0.0/8 -j DROP 
iptables -A INPUT -i ppp0 -s 172.16.0.0/12 -j DROP
iptables -A INPUT -i ppp0 -s 192.168.0.0/16 -j DROP
何せ 127.0.0.1 発のパケットが来ます(これは pppd が通しません)

私は、
iptables -P OUTPUT DROP
iptables -A OUTPUT -o lo -j ACCEPT
とし、接続後(pon の後、ip-up の中でも良いのです)概略下記のコマン
ドを実行しています。 

ifconfig ppp0 | perl -e 'while (<stdin>){
  if ($_ =~ /inet\saddr:/) {
   ($ip)=/addr:([\d\.]+)/;
   print "iptables -I INPUT 1 -s $ip -j DROP\n";
   print "iptables -A OUTPUT -s $ip -j ACCEPT\n";}}'|
  /bin/sh

pon 実行前に
iptables -P INPUT DROP
iptables -A INPUT -i lo -j ACCEPT
iptables -P OUTPUT DROP
iptables -A OUTPUT -o lo -j ACCEPT
iptables -P FORWARD DROP
にしておいて、接続後各種設定をすれば無防備な状況が発生しません。

また、kernel のコンパイルの設定にもよりますが plamo の配布カーネル
で iptables を使用するならば
   modprobe ip_conntrack_ftp
が必要です。
(Passive ならば良いでしょうが、書いて置かないとplamoがニギヤカにな
ります)
   insmod ip_conntrack
   insmod ip_nat_ftp
は自信がありませんが付けています。

あるいは IP: Netfilter Configuration で次の設定をされると良いと思
います(残りは配布版どおり m )。

CONFIG_IP_NF_CONNTRACK=y
CONFIG_IP_NF_FTP=y
CONFIG_IP_NF_IPTABLES=y
CONFIG_IP_NF_MATCH_PKTTYPE=y
CONFIG_IP_NF_MATCH_STATE=y
CONFIG_IP_NF_FILTER=y
CONFIG_IP_NF_TARGET_REJECT=y
CONFIG_IP_NF_NAT=y
CONFIG_IP_NF_NAT_NEEDED=y
CONFIG_IP_NF_TARGET_MASQUERADE=y
CONFIG_IP_NF_NAT_LOCAL=y
CONFIG_IP_NF_NAT_FTP=y
CONFIG_IP_NF_MANGLE=y
CONFIG_IP_NF_TARGET_LOG=y
CONFIG_IP_NF_TARGET_ULOG=y

-- 早間  yossi@yedo.src.co.jp

Follow-Ups
[plamo:23651] Re: ppp-2.4.2 final test, Shun-ichi TAHARA (田原 俊一)
References
[plamo:23644] ppp-2.4.2 final test, Shun-ichi TAHARA (田原 俊一)

[検索ページ] [メール一覧]
Plamo ML 公開システム