LINUX.ORG.RU
ФорумAdmin

Насколько опасна политика iptables -A FORWARD -i eth1 -j ACCEPT на интерфейсе с публичным IP?

 


1

2

Насколько опасна политика iptables -A FORWARD -i eth1 -j ACCEPT на интерфейсе с публичным IP?

В том плане насколько я понимаю это приглашение для ip spoofing и также можно получит доступ к любому компьютеру в локальной сети.

Я даже проводил эксперимент

на виндовой машине добавлять маршрут

route add [Linux_server_local_network] mask [subnet_mask] [Linux_server_public_IP]

И пытался достучаться до какой нибудь локальной машины из сети линукса. (На ней поставил абсолютно все ACCEPT и вроде рабочие ROUTE)

Но ничего не работает.

Это провайдер блокирует или вообще такой forwarding в интернете не очень рабочий? По какой причине тогда?

Мне больше интересно с тем вопросом с каким ожесточением разрешать только самые нужные правила FORWARD на сервере. Ибо если это действительно позволяет получить доступ к любой машине в локалке то это большая уязвимость.



Последнее исправление: glorsh66 (всего исправлений: 1)
Ответ на: комментарий от BOOBLIK

Т.е. получается если не включен SNAT/MASQURADE и DNAT то невозможно получить доступ к локальной сети даже есть стоит ACCEPT на все, и на другом компьютере прописать адрес как роут.

glorsh66
() автор топика
Ответ на: комментарий от glorsh66

Если у тебя IP forwarding не включен (по дефолту не включен), то пакет дропнется. Если включен - то уйдёт в локальную сеть. Дальше уже зависит от роутера. Если роутер не разрешает отправлять пакеты с source отличным от ожидаемого на порту, то дропнется на роутере. Если разрешает - то прилетит на конечный компьютер.

Причём с ответом всё ровно так же. Конечный компьютер будет отвечать на исходный IP и в твоей сети должен быть настроен роутинг так, чтобы ответ дошёл до адресата. Если никто это специально не настраивал, то скорей всего ответ дропнется где-то по пути и на этом всё закончится.

vbr ★★★★
()
Последнее исправление: vbr (всего исправлений: 1)