Differences

This shows you the differences between two versions of the page.

Link to this comparison view

rl:labs:08:contents:09 [2020/12/01 10:12]
iulia.florea removed
rl:labs:08:contents:09 [2023/11/05 12:57] (current)
vlad_iulius.nastase
Line 1: Line 1:
-==== 9. [5pBlocare SSH ====+==== 09. [10pConfigurare persistentă rutare și NAT ====
  
-Ne propunem ca stația ''​green''​ să nu fie acesibilă nici prin SSHPentru aceasta adăugați pe stația ''​host'' ​o regulă ''​iptables''​ care va bloca traficul aferent serviciului SSH (portul 22).+Configurările realizate până în acest moment sunt temporareLa repornirea ​stației ''​host'' ​regulile de NAT se pierd. Dorim să configurăm în mod persistent rutarea și regulile NAT.
  
-<hidden+Pentru a configura în mod persistent rutarea pe stația ''​host'',​ edităm fișierul ''/​etc/​sysctl.conf''​ și decomentăm linia<code> 
-<solution+net.ipv4.ip_forward=1 
-<code bash> +</codeAstfel la fiecarea pornire a sistemului, rutarea va fi activată. 
-root@host:​~#​ iptables -A FORWARD -d green -p tcp --dport ssh -j DROP+ 
 +<note important>​ 
 +Rutarea nu se va activa în mod automat după ce decomentați linia din fișier. Trebuie să resetați sistemul sau să rulați comanda<​code bash> 
 +sysctl -p 
 +</​code>​ pentru a aplica modificările din fișierul de configurare ''/​etc/​sysctl.conf''​. 
 +</​note>​ 
 + 
 +Pentru a salva toate regulile ''​iptables''​ introduse în sistem se poate folosi comanda ''​iptables-save''​. În mod implicit aceste reguli sunt afișate pe consolă. Noi le vom salva în ''/​etc/​iptables-rules''​ folosind comanda:<code bash> 
 +root@host:​~#​ iptables-save > /​etc/​iptables-rules
 </​code>​ </​code>​
-</​solution>​ 
-</​hidden>​ 
  
-Verificați adăugarea regulii ​''​iptables''​ și apoi verificați de pe stația ''​red'' ​blocarea traficului SSH către stația ''​green''​.+Regulile pot fi restaurate folosind comanda ​''​iptables-restore < /​etc/​iptables-rules''​. Așadar trebuie să configurăm sistemul să execute această comanda la pornire. Modul cel mai uzual pentru a face acest lucru este adăugarea acestei comenzi în fișierul de configurare al interfeței:<​code bash> 
 +root@host:​~#​ cat /​etc/​network/​interfaces 
 +[...] 
 +# The primary network interface 
 +auto eth0 
 +iface eth0 inet dhcp 
 +        up iptables-restore < /​etc/​iptables-rules 
 +</​code>​ 
 + 
 +După ce ațfăcut toate configurările,​ reporniți stația ''​host''​
  
-<​hidden>​ 
-<​solution>​ 
 <code bash> <code bash>
-root@host:​~#​ iptables -L FORWARD ​-n -v +Dashboard -> Drop Down in dreptul masinii virtuale -> Soft Reboot Instance 
-Chain FORWARD ​(policy ACCEPT ​94 packets, ​10307 bytes)+</​code>​ 
 + 
 + 
 +În urma repornirii stației ''​host'',​ va trebui sa rerulam scripturile de pregatire a infrastructurii pentru a recrea containerele. Vom vedea aplicată rutarea și regulile de NAT: (in cazul in care rutarea nu este activata, inseamna ca a fost suprascrisa de catre scripturile de pregatire a infrastructurii si va trebui s-o activati din nou)<​code bash> 
 +root@host:​~#​ sysctl net.ipv4.ip_forward 
 +net.ipv4.ip_forward = 1 
 +root@host:​~#​ iptables ​-t nat -L -n -v 
 +Chain PREROUTING ​(policy ACCEPT ​30 packets, ​5694 bytes)
  pkts bytes target ​    prot opt in     ​out ​    ​source ​              ​destination ​          pkts bytes target ​    prot opt in     ​out ​    ​source ​              ​destination ​        
-    ​2   120 DROP       tcp  --  ​*      ​*       ​0.0.0.0/​0 ​           192.168.2.2          tcp dpt:23 +    ​0     0 DNAT       tcp  --  ​eth0   *       ​0.0.0.0/​0 ​           ​0.0.0.0/​0 ​           tcp dpt:10022 to:192.168.1.2:22 
-    0   120 DROP       tcp  --  ​*      ​*       ​0.0.0.0/​0 ​           192.168.2.2          tcp dpt:21 +    0     0 DNAT       ​tcp ​ --  eth0   ​* ​      ​0.0.0.0/​0 ​           0.0.0.0/​0 ​           ​tcp dpt:20022 to:​192.168.2.2:​22 
-    0     ​0 ​DROP       tcp  --  ​*      ​*       ​0.0.0.0/​0 ​           192.168.2.2 ​         tcp dpt:22+    0     0 DNAT       tcp  --  ​eth0   *       ​0.0.0.0/​0 ​           ​0.0.0.0/​0 ​           tcp dpt:30022 to:192.168.3.2:22 
 +    0     0 DNAT       ​tcp ​ --  eth0   ​* ​      ​0.0.0.0/​0 ​           0.0.0.0/​0 ​           ​tcp dpt:10023 to:​192.168.1.2:​23 
 +    0     ​0 ​DNAT       tcp  --  ​eth0   *       ​0.0.0.0/​0 ​           ​0.0.0.0/​0 ​           tcp dpt:20023 to:192.168.2.2:23 
 +    0     0 DNAT       ​tcp ​ --  eth0   ​* ​      ​0.0.0.0/​0 ​           0.0.0.0/​0 ​           ​tcp dpt:30023 to:​192.168.3.2:​23
  
-root@red:~# ssh green +Chain INPUT (policy ACCEPT 2 packets, 534 bytes) 
-^C+ pkts bytes target ​    prot opt in     ​out ​    ​source ​              ​destination ​         
 + 
 +Chain OUTPUT (policy ACCEPT 16 packets, 958 bytes) 
 + pkts bytes target ​    prot opt in     ​out ​    ​source ​              ​destination ​        
  
-root@host:​~#​ iptables -L FORWARD -n -v +Chain POSTROUTING ​(policy ACCEPT ​15 packets, ​918 bytes)
-Chain FORWARD ​(policy ACCEPT ​94 packets, ​10307 bytes)+
  pkts bytes target ​    prot opt in     ​out ​    ​source ​              ​destination ​          pkts bytes target ​    prot opt in     ​out ​    ​source ​              ​destination ​        
-    ​2   120 DROP       ​tcp ​ ​-- ​ *      ​*       ​0.0.0.0/​0 ​           192.168.2.2 ​         tcp dpt:23 +    ​1    40 MASQUERADE ​ all  ​-- ​ *      ​eth0    ​0.0.0.0/​0 ​           0.0.0.0/0
-    2   120 DROP       ​tcp ​ --  *      *       0.0.0.0/​0 ​           ​192.168.2.2 ​         tcp dpt:21 +
-    3   180 DROP       ​tcp ​ --  *      *       0.0.0.0/​0 ​           ​192.168.2.2 ​         tcp dpt:22+
 </​code>​ </​code>​
-</​solution>​ 
-</​hidden>​ 
rl/labs/08/contents/09.1606810371.txt.gz · Last modified: 2020/12/01 10:12 by iulia.florea
CC Attribution-Share Alike 3.0 Unported
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0