![Правила IPTables для трафика локальной сети](https://rvso.com/image/1654780/%D0%9F%D1%80%D0%B0%D0%B2%D0%B8%D0%BB%D0%B0%20IPTables%20%D0%B4%D0%BB%D1%8F%20%D1%82%D1%80%D0%B0%D1%84%D0%B8%D0%BA%D0%B0%20%D0%BB%D0%BE%D0%BA%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B9%20%D1%81%D0%B5%D1%82%D0%B8.png)
В качестве обучающего опыта я создаю безопасный веб/почтовый сервер на Raspberry Pi V4. Он у меня в основном работает, но, просматривая файл sys/log, я вижу много записей, подобных следующим:
31 июля 14:04:17 EMail ядро: [ 1023.038514] iptables отклонено: IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:b8:27:eb:1f:9e:50:08:00 SRC=10.0.7.95 DST=10.0.7.255 LEN=78 TOS=0$ $PROTO=UDP SPT=5353 DPT=5353 LEN=53
Мой IP-адрес локальной сети — 10.0.7.0/24. Есть ли правило IPTables, которое я могу добавить для TCP и UDP, которое позволит компьютерам локальной сети получать доступ к другим адресам локальной сети? Безопасно ли это? На самом деле мне не ясно, почему этот Pi (10.0.7.92) вообще видит этот трафик? Сейчас у меня есть следующие правила IPTables для локальной сети:
ПРИНЯТЬ udp -- 10.0.7.0/24 везде udp dpt:netbios-ns
ПРИНЯТЬ udp -- 10.0.7.0/24 везде udp dpt:netbios-dgm
ПРИНЯТЬ tcp -- 10.0.7.0/24 везде tcp dpt:netbios-ssn
ПРИНЯТЬ tcp -- 10.0.7.0/24 везде tcp dpt:microsoft-ds
Спасибо за любые комментарии и предложения...RDK
решение1
Это не имеет ничего общего с почтовым сервером. Порт 5353
часто используется локальными многоадресными службами DNS (mDNS). Обратите внимание, что целевой IP-адрес заканчивается на .255
, скорее всего, это широковещательный адрес в вашей локальной сети, поэтому пакет был предназначен «для всех компьютеров» в локальной сети. Система с IP, 10.0.7.95
похоже, поддерживает mDNS, поэтому она отправляет такие пакеты. В этом нет ничего плохого, и часто это желательно.
Если на вашем сервере нет программного обеспечения mDNS-ответчика, вы можете спокойно игнорировать эти сообщения. Это может быть хорошей идеейтишинаих, чтобы важные предупреждения не затерялись в потоке этого дерьма. Для этого можно добавить правило drop прямо перед правилом logging:
iptables -I <chain> <N> -p udp --dport 5353 -j DROP -m comment --comment "silence warnings about mDNS packets"
Чтобы определить chain
и N
, запустите iptables-save
(без аргументов, он просто выведет полный запущенный набор правил). В его выводе найдите правило, которое создает журнал (то, которое имеет -j LOG
цель), а затем выясните, в какой цепочке оно находится (то, что сразу после -A
). Это ваше chain
значение. Затем вы подсчитываете его позицию в цепочке, начиная с первого правила с этим -A <chain>
. Это ваше N
значение.
Новое правило будет вставлено непосредственно перед правилом ведения журнала (в позицию N
, правило ведения журнала станет следующим), поэтому пакеты на порт UDP 5353
больше не будут доходить до него и не будут создавать никакого шума.
В качестве альтернативы вы можете установить ответчик mDNS иразрешатьэтот трафик (вставив аналогичное правило с -j ACCEPT
, но я сомневаюсь, что вам это нужно на почтовом сервере.