Nebylo by lepší nejdřív firewalling nastudovat teoreticky? Se zaměřením na linuxový paketový filtr, iptables. Dost se toho objevilo i zde na ispforu. A to i relativně nedávno ...
Např. máš stejný IN a OUT interface ...
Tohle je naprostý základ, vše z LAN strany může ven, dovnitř nesmí nic:
Kód: Vybrat vše
add chain=forward action=accept connection-state=established
add chain=forward action=accept connection-state=related
add chain=forward action=accept in-interface=LAN
add chain=forward action=reject
A jakékoliv výjimky, hraješ si s tím řádkem 3.
Povolení skupin adres buď můžeš dělat otrocky po jedné, nebo lépe, zadáš je do address-list. A potom jen vybrané mohou ven.
Kód: Vybrat vše
add chain=forward action=accept connection-state=established
add chain=forward action=accept connection-state=related
add chain=forward action=accept in-interface=LAN src-address-list=TEN_MUJ_ADDR_LIST
add chain=forward action=drop
Pak existují tzv. user defined chains. Prostě podprogramy ...
Kód: Vybrat vše
add chain=forward action=accept connection-state=established
add chain=forward action=accept connection-state=related
add chain=forward action=accept in-interface=LAN src-address-list=TYHLE_MUZOU_VSE
add chain=forward action=jump jump-target=POVOLENE_SLUZBY in-interface=LAN src-address-list=JENOM_NECO
add chain=forward action=drop
add chain=POVOLENE_SLUZBY action=accept ATD CO MŮŽE
Jak to funguje?
Na začátku říkáš, že chceš průchod paketům, které už nějak začaly a vztahují se k nějaké konexi (libovolným směrem, proto se explicitně nepovoluje průchod z WAN, není k tomu důvod, pokud neběží uvnitř nějaké služby co mají být dostupné právě i z WAN strany). A pokud konexe teprve začíná, zpracují se další řádky.
Třetí řádek říká, že povolíš všechny pakety pokud přichází z LAN strany a mají zdrojovou IP zadanou v address listu s názvem TYHLE_MUZOU_VSE
Čtvrtý řádek se týká zbytku definovaného opět v nějakém address listu a pro takové pakety provedu odskok do extra chainu, kde si povolím co chci. Pokud v tom chainu nezabere ani jeden řádek, automaticky se zpracování vrací - na řádek pět, kde to prostě zahodím (ale reject je asi lepší, stanice nečekají na timeouty).
Bez toho chainu se obejdeš, když ho otrocky opíšeš s pomocí toho address-listu. Ale takhle je to čitelnější.
Globálně povolené (či zakázané) služby se tedy dávají hned za RELATED,ESTABLISHED. Potom už vlastně jen výjimky. A na konci striktní zákaz.
---
A dodatek: správný firewall by měl mít pro jistotu i INPUT definovaný. Tedy ochranu samotného routeru. Nikdy člověk neví, co tam vlastně běží ... I když, když člověk ví co dělá a na čem, obejde se i bez toho.