Linux 14.985 Themen, 106.406 Beiträge

Firewall blockt internes routen

Benedict / 13 Antworten / Flachansicht Nickles

Ahoi zusammen

ich habe ein Problem mit meiner Firewall unter SuSE 7.0

Der Linux Server wird als Router für 4 Netzwerke (intern) und zum
Internet eingesetzt. Die Internetanbingung erfolgt per DSL.

Squid, Samba, Send- u. Fechtmail sowie das Routen der internen Netzwerke
läuft alles wunderbar.
Wenn ich jedoch die Firewall aktiviere stopt alles. Fatal bei ist, dass auch das
Routing der internen Netze geblockt wird.

Der Bootvorgang läuft sauber durch und die Firewall wird ohne Fehlermeldung initialisiert.
Anbei die Conf-Datei der Firewall. Vielleicht sieht einer von euch den Fehler oder kennt
das Problem. Eigenltich sollte mit den Einstellungen alles offen sein.

Mit freundlichen Grüßen

Benedict

FW_DEV_WORLD="ppp0"
FW_DEV_WORLD_ppp0="192.168.0.1 255.255.255.0"
FW_DEV_INT="eth1 eth2 eth3 eth4"
FW_DEV_DMZ=""
FW_ROUTE="yes"
FW_MASQUERADE="yes"
FW_MASQ_NETS="192.168.0.0/16 192.168.10.0/24 192.168.14.0/24 192.168.21.0/24"
FW_MASQ_DEV="$FW_DEV_WORLD" # e.g. "ippp0" or "$FW_DEV_WORLD"
FW_PROTECT_FROM_INTERNAL="no"
FW_AUTOPROTECT_GLOBAL_SERVICES="no" # "yes" is a good choice
FW_SERVICES_EXTERNAL_TCP="1:65000" # Common: smtp domain
FW_SERVICES_EXTERNAL_UDP="1:65000" # Common: domain
FW_SERVICES_DMZ_TCP="" # Common: smtp domain
FW_SERVICES_DMZ_UDP="" # Common: domain syslog
FW_SERVICES_INTERNAL_TCP="1:65000" # Common: ssh smtp domain
FW_SERVICES_INTERNAL_UDP="1:65000" # Common: domain
FW_TRUSTED_NETS=""
FW_SERVICES_TRUSTED_TCP="" # Common: ssh
FW_SERVICES_TRUSTED_UDP="" # Common: syslog time ntp
FW_ALLOW_INCOMING_HIGHPORTS_TCP="yes" # Common: "ftp-data" (sadly!)
FW_ALLOW_INCOMING_HIGHPORTS_UDP="yes" # Common: "dns"
FW_SERVICE_DNS="no" # if yes, FW_SERVICES_*_TCP needs to have port 53
# (or "domain") set to allow incoming queries.
# also FW_ALLOW_INCOMING_HIGHPORTS_UDP needs to be "yes"
FW_SERVICE_DHCLIENT="no" # if you use dhclient to get an ip address
# you have to set this to "yes" !
FW_SERVICE_DHCPD="no" # set to "yes" if this server is a DHCP server
FW_SERVICE_SAMBA="no" # set to "yes" if this server uses samba as client
# or server. As a server, you still have to set
# FW_SERVICES_{WORLD,DMZ,INT}_TCP="139"
# Everyone may send you udp 137/138 packets if set
# to yes!
# (note: samba on the firewall is not a good idea!)

FW_FORWARD_TCP="192.168.0.0/16" # Beware to use this!
FW_FORWARD_UDP="192.168.0.0/16" # Beware to use this!
FW_FORWARD_MASQ_TCP="" # Beware to use this!
FW_FORWARD_MASQ_UDP="" # Beware to use this!
FW_REDIRECT_TCP=""
FW_REDIRECT_UDP=""
FW_LOG_DENY_CRIT="yes"
FW_LOG_DENY_ALL="yes"
FW_LOG_ACCEPT_CRIT="yes"
FW_LOG_ACCEPT_ALL="yes"
FW_KERNEL_SECURITY="no"
FW_STOP_KEEP_ROUTING_STATE="yes"
FW_ALLOW_PING_FW="yes"
FW_ALLOW_PING_DMZ="no"
FW_ALLOW_FW_TRACEROUTE="no"
FW_ALLOW_FW_SOURCEQUENCH="yes"
FW_MASQ_MODULES="autofw cuseeme ftp irc mfw portfw quake raudio user vdolive"

bei Antwort benachrichtigen
AxelE Benedict „Firewall blockt internes routen“
Optionen

Hi,

das Script /sbin/init.d/firewall wertet ab Suse 6.4 diese Variablen aus.

FW_PROTECT_FROM_INTERNAL="no" läßt den Rechner nach innen offen
FW_PROTECT_FROM_INTERNAL="yes" 'schützt' rechner auch nach innen

Mit der Definition:
FW_DEV_WORLD="ppp0"
FW_DEV_WORLD_ppp0="192.168.0.1 255.255.255.0"
Wird beim starten des Scripts ein Modemdevice ppp0 up gesetzt, welches du sicher nicht hast. Trage hier die DSL-NIC ein (ethX)
(X=devicenummer)Wenn Du NIC's bei 0 beginnend eingerichtet hast, ist bei Deinen Daten eth0 die DSL card. Oder sind eth0-eth3 die vier internen und eth4 Deine fünfte DSL-card?

Hier definierst Du, welche Netze oder Rechner nach außen maskiert werden sollen:
FW_MASQ_NETS="192.168.0.0/16 192.168.10.0/24 192.168.14.0/24 192.168.21.0/24"

und die Maskierung findet für dieses device statt:
FW_MASQ_DEV="$FW_DEV_WORLD" (also bei der nach außen gerichteten NIC; in Deinem Fall noch ppp0)

Für alles weitere und die genaue Wirkungsweise schließe ich mich meinen Vorgängern an.

Cu Axel

bei Antwort benachrichtigen