An meinem DSL-Anschluss hängt eine Fritzbox als Router sowie für Telefonie. Die Fritzbox hängt am WAN-Port eines Linksys WRT1200AC, der LAN, WLAN und andere Dienste zur Verfügung stellt.
Auf dem Linksys läuft bereits OpenWRT, dessen Firewall ich nun gerne durch "individuelle" iptables anpassen möchte.
Beim WRT1200AC ist der WAN-Port eth0 und LAN und WLAN laufen auf br-lan.
Generell möchte ich folgende Dienste nach außen nutzen:
- DNS (53),
- FTP (20, 21),
- HTTP (80),
- HTTPS (443),
- ICQ (5190),
- IMAPS (993),
- Jabber (5222),
- MAILS (587),
- NTP (123),
- POP3S (995),
- SMTPS (465)
In meinem Netzwerk habe ich keinen Server/Dienst oder sonstiges laufen, auf den ich vom Internet aus zugreifen muss.
In Sachen iptables habe ich sogesehen keinerlei Vorkenntnisse, weshalb ich etwas Unterstützung benötige.
Mal zu den Sachen, die ich mir angelesen habe und zu den Punkten, aus denen sich Fragen ergeben. Wenn ich etwas falsch verstanden habe, würde ich mich über Verbesserung freuen.
Zuerst muss ich alle bestehenden Regeln löschen, anschließend setze ich die Input-, Output- und Forward-Chains auf Drop.
Weiterhin ist es wohl notwendig alle loopback-Verbindungen zu erlauben.
Ebenso muss ich die Forwards von intern an den WAN-Port zulassen (anders herum auch?).
Established- und related-Verbindungen sollen lt. meiner Recherchen ebenso erlaubt werden.
Nun beginne ich alle erforderlichen Sachen/Dienste zu erlauben. Dafür habe ich diesen Generator genutzt. Als "Ausgehende Dienste" würde ich nun meine o. g. Dienste angeben. Lasse ich "Eingehende Dienste" einfach leer, da in meinem Netzwerk nichts läuft, dass von außen erreichbar sein soll?
Für HTTP-Verbindungen würde es lt. Generator so aussehen:
Muss ich den Source-Port beim Output mit angeben (habe ich auch oft ohne gesehen)?
Ist es richtig, dass ich die zweite Zeile komplett rauslassen kann, sofern ich (wie oben beschrieben) alle eingehenden established- und related-Verbindungen zulasse?
Sind die bei dem Generator aufgeführten Punkte zum erweiterten Schutz in meinem Fall sinnvoll? Schließlich hängen die iptables ja nicht direkt am DSL-Anschluss, sondern vorgeschaltet ist noch die Fritzbox, die selbst vermutlich ja eh auf alles normal antwortet.
So viel für den ersten Schwung! Vielen Dank im Voraus!
Auf dem Linksys läuft bereits OpenWRT, dessen Firewall ich nun gerne durch "individuelle" iptables anpassen möchte.
Beim WRT1200AC ist der WAN-Port eth0 und LAN und WLAN laufen auf br-lan.
Generell möchte ich folgende Dienste nach außen nutzen:
- DNS (53),
- FTP (20, 21),
- HTTP (80),
- HTTPS (443),
- ICQ (5190),
- IMAPS (993),
- Jabber (5222),
- MAILS (587),
- NTP (123),
- POP3S (995),
- SMTPS (465)
In meinem Netzwerk habe ich keinen Server/Dienst oder sonstiges laufen, auf den ich vom Internet aus zugreifen muss.
In Sachen iptables habe ich sogesehen keinerlei Vorkenntnisse, weshalb ich etwas Unterstützung benötige.

Mal zu den Sachen, die ich mir angelesen habe und zu den Punkten, aus denen sich Fragen ergeben. Wenn ich etwas falsch verstanden habe, würde ich mich über Verbesserung freuen.
Zuerst muss ich alle bestehenden Regeln löschen, anschließend setze ich die Input-, Output- und Forward-Chains auf Drop.
Weiterhin ist es wohl notwendig alle loopback-Verbindungen zu erlauben.
Ebenso muss ich die Forwards von intern an den WAN-Port zulassen (anders herum auch?).
Established- und related-Verbindungen sollen lt. meiner Recherchen ebenso erlaubt werden.
Code:
# Delete Existing Rules
iptables -F
# Set default chain policies to DROP
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP
# Allow loopback access
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
# Allow internal to external
iptables -A FORWARD -i br-lan -o eth0 -j ACCEPT
# Allow incoming established and related connections
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
Nun beginne ich alle erforderlichen Sachen/Dienste zu erlauben. Dafür habe ich diesen Generator genutzt. Als "Ausgehende Dienste" würde ich nun meine o. g. Dienste angeben. Lasse ich "Eingehende Dienste" einfach leer, da in meinem Netzwerk nichts läuft, dass von außen erreichbar sein soll?
Für HTTP-Verbindungen würde es lt. Generator so aussehen:
Code:
# Allow incoming HTTP
iptables -I OUTPUT -o eth0 -p TCP --sport 1024:65535 --dport 80 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -I INPUT -i eth0 -p TCP --sport 80 --dport 1024:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT
Ist es richtig, dass ich die zweite Zeile komplett rauslassen kann, sofern ich (wie oben beschrieben) alle eingehenden established- und related-Verbindungen zulasse?
Sind die bei dem Generator aufgeführten Punkte zum erweiterten Schutz in meinem Fall sinnvoll? Schließlich hängen die iptables ja nicht direkt am DSL-Anschluss, sondern vorgeschaltet ist noch die Fritzbox, die selbst vermutlich ja eh auf alles normal antwortet.
So viel für den ersten Schwung! Vielen Dank im Voraus!
