networkuser
Goto Top

Iptables auf CentOS mit OpenVZ Kernel (SolusVM)

Hallo an alle,
ich wende mich mal wieder mit einer neuen Fragestellung an euch. ;)

Ich nutze einen Server mit CentOS + SolusVM.

Folgendes Problem ist gegeben:
Ich habe die Firewall mittels iptables erstellt und aktiviert. Dies sieht aktuell wie folgt aus:
[root ~]# iptables -L -v
Chain INPUT (policy DROP 222 packets, 24108 bytes)
 pkts bytes target     prot opt in     out     source               destination         
  570 48571 f2b-SSH    tcp  --  any    any     anywhere             anywhere            tcp dpt:1234 #mein SSH Port 
    0     0 ACCEPT     all  --  any    any     anywhere             anywhere            ctstate RELATED,ESTABLISHED 
    4   124 ACCEPT     icmp --  any    any     anywhere             anywhere            icmp echo-request 
    0     0 ACCEPT     icmp --  any    any     anywhere             anywhere            icmp echo-reply 
21489 3065K ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:5656 
  159 35168 ACCEPT     udp  --  any    any     anywhere             anywhere            udp spt:domain 
    1    40 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp spt:domain 
  570 48571 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:1234 #mein SSH Port 

Chain FORWARD (policy ACCEPT 1 packets, 118 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    1   118 SOLUSVM_TRAFFIC_IN  all  --  any    any     anywhere             anywhere            
    1   118 SOLUSVM_TRAFFIC_OUT  all  --  any    any     anywhere             anywhere            
 1947  429K            all  --  any    any     <oVZ.Container.IP>        anywhere            
 4474 1973K            all  --  any    any     anywhere             <oVZ.Container.IP>       

Chain OUTPUT (policy ACCEPT 45 packets, 5643 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain SOLUSVM_TRAFFIC_IN (1 references)
 pkts bytes target     prot opt in     out     source               destination         
    1   118            all  --  any    any     anywhere             <oVZ.Container.IP>       

Chain SOLUSVM_TRAFFIC_OUT (1 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0            all  --  any    any     <oVZ.Container.IP>        anywhere            

Chain f2b-SSH (1 references)
 pkts bytes target     prot opt in     out     source               destination         
  570 48571 RETURN     all  --  any    any     anywhere             anywhere  

Das Problem ist, dass die Regel an zweiter Stelle anscheinend gar nicht greift. Hier steht immer 0 / 0.
    0     0 ACCEPT     all  --  any    any     anywhere             anywhere            ctstate RELATED,ESTABLISHED 
Wenn ich die Regeln zum öffnen der Ports wie oben angebe, funktioniert dies auch. (Zumindest für SSH z. B.)
Insg. ist jedoch vieles nicht erreichbar. Z. B. schlagen updates fehl. Oder der wget Befehl kann nicht genutzt werden.
Ich vermute es liegt daran, dass eingehende Verbindungen welche eig. erlaubt sein sollten, da sie durch den Server aufgebaut wurden, geblockt werden.

Wenn ich die Regeln zu den zu öffnenden Ports anpasse in Form von:
"iptables -D INPUT -m conntrack --ctstate NEW -p tcp --dport 22 -j ACCEPT"
Erhalte ich folgende iptables -L -v Ausgabe:
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            ctstate NEW tcp dpt:ssh 
Sobald ich dies jedoch gemacht habe und die default Policy wieder auf DROP setze, habe ich mich selbst ausgesperrt. Eine Verbindung ist nicht möglich. Dies gilt gleichermaßen für die Verwendung von "-m state..."

Woran liegt es, dass die RELATED,ESTABLISHED Regel nicht greift? Und wie kann ich dieses Problem lösen?
Leider hat mir Freund google nicht weiter helfen können. :/

Über Hilfe würde ich mich sehr freuen!

Vielen Dank im Voraus!

Liebe Grüße
NetworkUser

Content-ID: 279297

Url: https://administrator.de/contentid/279297

Ausgedruckt am: 26.11.2024 um 12:11 Uhr