Einen wunderschönen guten Tag,
ich habe aktuell einen Root-Server auf KVM Basis (sind ja alle) und eine zweite ipv4 Adresse erhalten:
root@v22xxxxx:/etc/network# ifconfig
eth0 Link encap:Ethernet HWaddr ba:52:8b:a1:2b:dd
inet addr:188.68.49.x Bcast:188.68.51.255 Mask:255.255.252.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:71946 errors:0 dropped:0 overruns:0 frame:0
TX packets:13504 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:10463030 (9.9 MiB) TX bytes:11649560 (11.1 MiB)
eth0:1 Link encap:Ethernet HWaddr ba:52:8b:a1:2b:dd
inet addr:37.120.183.x Bcast:37.120.183.19 Mask:255.255.255.255
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:65536 Metric:1
RX packets:69 errors:0 dropped:0 overruns:0 frame:0
TX packets:69 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:21751 (21.2 KiB) TX bytes:21751 (21.2 KiB)
Display More
In der /etc/Network/Interfaces ist es wie folgt definiert:
auto lo
iface lo inet loopback
auto eth0
iface eth0 inet static
address 188.68.49.x
netmask 255.255.252.0
broadcast 188.68.51.255
gateway 188.68.48.1
auto eth0:1
iface eth0:1 inet static
address 37.120.183.x
netmask 255.255.255.255
Display More
Wenn ich jetzt beide IP-Adressen mit NMAP scanne, dann ist bei der ursprünglich zugewiesenen IP-Adresse (eth0) alles dicht, bei der zusätzlichen IP-Adresse (eth0:1) zeigt er mir mehrere offenen Ports an.
Hier einmal meine iptables Konfiguration:
#!/bin/bash
#iptables zurücksetzen
/sbin/iptables -F
/sbin/ip6tables -F
/sbin/iptables -Z
/sbin/ip6tables -Z
/sbin/iptables -X
/sbin/ip6tables -X
#iptables verbietet alles
/sbin/iptables -P INPUT DROP
/sbin/iptables -P OUTPUT DROP
/sbin/iptables -P FORWARD DROP
/sbin/ip6tables -P INPUT DROP
/sbin/ip6tables -P OUTPUT DROP
/sbin/ip6tables -P FORWARD DROP
#Persönliche chains
/sbin/iptables -N MYDROP
/sbin/iptables -N MYACCEPT
#Loopback Kommunikation zulassen
/sbin/iptables -A INPUT -i lo -j ACCEPT
/sbin/iptables -A OUTPUT -o lo -j ACCEPT
#/sbin/iptables -A FORWARD -i lo -o lo -j ACCEPT
#Antispoofing
/sbin/iptables -A FORWARD -s 127.0.0.0/8 -j MYDROP
#Konfiguration my chains
/sbin/iptables -A MYDROP -j LOG --log-level 6 --log-prefix "FW-DROP: "
/sbin/iptables -A MYDROP -j DROP
/sbin/iptables -A MYACCEPT -j LOG --log-level 6 --log-prefix "FW-ACCEPT: "
/sbin/iptables -A MYACCEPT -j ACCEPT
#Stateful Inspection
/sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
/sbin/iptables -A INPUT -m state --state INVALID -j MYDROP
/sbin/iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -A OUTPUT -p tcp ! --syn -m state --state NEW -j DROP
/sbin/iptables -A OUTPUT -m state --state INVALID -j MYDROP
/sbin/iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -A FORWARD -p tcp ! --syn -m state --state NEW -j DROP
/sbin/iptables -A FORWARD -m state --state INVALID -j MYDROP
/sbin/iptables -A INPUT -m state --state INVALID -j MYDROP
#Plesk
/sbin/iptables -A INPUT -p tcp -d 188.68.49.x --dport 8443 -j ACCEPT
/sbin/iptables -A INPUT -p udp -d 188.68.49.x --dport 8443 -j DROP
/sbin/iptables -A INPUT -p tcp -d 188.68.49.x --dport 8447 -j ACCEPT
#SSH
/sbin/iptables -A INPUT -p tcp -d 188.68.49.x --dport 22 -m state --state NEW -m recent --name ssh --set
/sbin/iptables -A INPUT -p tcp -d 188.68.49.x --dport 22 -m recent --rcheck --seconds 60 --hitcount 4 --rttl --name ssh --rsource -j MYDROP
/sbin/iptables -A INPUT -p tcp -d 188.68.49.x --dport 22 -m recent --update --seconds 60 --hitcount 3 --rttl --name ssh --rsource -j MYDROP
/sbin/iptables -A INPUT -p tcp -d 188.68.49.x --dport 22 -j MYACCEPT
#WWW
/sbin/iptables -A INPUT -p tcp -d 37.120.183.x --dport 80 -j ACCEPT
/sbin/iptables -A INPUT -p tcp -d 37.120.183.x --dport 443 -j ACCEPT
#Unbekanntes Verbieten / OUTPUT generell erlauben
/sbin/iptables -A INPUT -j DROP
/sbin/ip6tables -A INPUT -j DROP
/sbin/iptables -A OUTPUT -j ACCEPT
/sbin/ip6tables -A OUTPUT -j DROP
/sbin/iptables -A FORWARD -j DROP
/sbin/ip6tables -A FORWARD -j DROP
Display More
Ich komme leider aktuell nicht mehr weiter, stehe Gedanklich ein wenig auf der Leitung. Warum zeigt mit nmap 37.120.183.x mit offenen Ports und 188.68.49.x nur mit den freigegebenen Ports an? Wenn ich das richtig verstanden habe, ist eth0:1 nur eine virtuelle Netzwerkkarte. Muss ich diesbezüglich in iptables anders rangehen?
Grüße