[fli4l] Vers 3.10.1 ztwei Netze gegneinder abschotten

Christoph Schulz fli4l at kristov.de
Mo Feb 9 16:43:21 CET 2015


Hallo!

Helmut Sieckmann schrieb:

> Das werde ich dahingehend ändern. Wenn ich das richtig verstehe,
>  immer erst alles verbieten und dann die Ausnahmen hinzufügen?

Nein. Immer erst die spezielleren, dann die allgemeineren Regeln. Das ist 
unabhängig von der Art der Regel (akzeptieren oder verwerfen). Generell 
könnte man sagen: Je kürzer deine Regel _vor_ ACCEPT/REJECT/DROP/... ist 
(genauer: je weniger Elemente dort auftauchen), desto allgemeiner ist sie, 
denn Regeln mit weniger Elementen schränken weniger ein als Regeln mit 
vielen Elementen. Beispiel:

# ganz allgemeine Regel: erlaubt _sämtlichen_ Zugriff "nach draußen"
PF_FORWARD_x='ACCEPT' 
# speziellere Regel: sperrt Zugriff "nach draußen" von IP_NET_1 aus
PF_FORWARD_x='IP_NET_1 DROP'
# noch speziellere Regel: erlaubt Zugriff auf IP_NET_1 von IP_NET_2 aus
PF_FORWARD_x='IP_NET_2 IP_NET_1 ACCEPT'
# noch speziellere Regel: sperrt Zugriff auf Host xyz von IP_NET_2 aus
PF_FORWARD_x='IP_NET_2 @xyz DROP'
# ganz spezielle Regel: erlaubt Zugriff auf Port 80 von Host xyz von
# IP_NET_2 aus
PF_FORWARD_x='IP_NET_2 @xyz:80 ACCEPT'

Generell müssen die spezielleren Regeln vor den allgemeineren auftauchen. 
Trifft eine allgemeinere Regel vor einer spezielleren zu, so kommt die 
speziellere gar nicht mehr zum Zuge. Im obigen Beispiel müsste also die 
Reihenfolge der Regeln komplett umgedreht werden, damit alle Regeln sinnvoll 
sind. Es wird also erst "Quelle = IP_NET_2, Ziel = Host xyz, Port 80" 
geprüft, dann "Quelle = IP_NET_2, Ziel = Host xyz", dann "Quelle = IP_NET_2, 
Ziel = IP_NET_1" usw. usf.


Gruß,
-- 
Christoph Schulz
[fli4l-Team]



Mehr Informationen über die Mailingliste Fli4L