LINUX.ORG.RU
ФорумAdmin

Невидимый сервер


0

0

Здравствуйте уважаемые пользователи!

Подскажите как средствами iptables реализовать следующее - как сделать так чтобы доступ к серверу имели только разрешенный iр адреса - можно ли сделать так чтобы с не разрешенныйх адресов сервер нельзя было даже пинговать сервер - тоесть нужно сделать полностью не видимый сервер в сети который могли бы видеть только разрешенный на нем адреса. (Ubuntu server 7.10)


что значит невидимый?
nmap -sP -T4 192.168.0.0/24
arp -an
за несколько секунд покажет наличие вашего сервера как ни фильтруйте
а ACL да, стройте какие надо чтобы лишний народ не приходил

af5 ★★★★★
()

открывайте документацию по IPTABLES и читайте.
Дропать пакеты можно по разному :

icmp-net-unreachable, icmp-host-unreachable, icmp-port-unreachable, icmp-proto-unreachable, icmp-net-prohibited and icmp-host-prohibited.

ovax ★★★
()

а по теме - сделать это вполне реально. только для этого нужен доступ к маршрутизатору в сети :) закрывать доступ именно на нем, а не на самом сервере.

Komintern ★★★★★
()

если сервер и клиенты находяться в одном сегменте, то тут нужно использовать ebtables чтобы сервер маком не светил.

chocholl ★★
()
Ответ на: комментарий от beastie

спасибо всем за ответы - сервер стоит в корпоративной сети - интернет закрыт и запрешен по всем лазейкам (нет физического соединения - только служебная сеть по все России) (такое вот уж руководство) - служба безопасности сканирует сети на наличе расшаренных ресурсов (и не дай бог найдет) но интернет необходим (кудаж сейчас без него) народ просит доступ - вот и возникла идея поставить сервер со спутниковым доступом - и замаскировать его чтоб даже пинг на него не шел. а видели его только те пользователи которым открыт для него доступ...но так как с такой задачей не разу не сталкивался - решил спросить у более опытных - как сделать?

arkon
() автор топика
Ответ на: комментарий от chocholl

какой траффик - это по барабану сканируются порты в сети (Samba FTP и тд.) трафик по корпоративке ни кто не контролирует можно качать хоть гигами но только с разрешенных серверов просто нужно полностью закрыть доступ к серверу чтобы даже пинг на него не шел с не разрешенных компов - нужно чтобы сервак был полностью не видим чтобы его не смогли просканить на наличие шары - а то блин подсудное дело.

arkon
() автор топика
Ответ на: комментарий от chocholl

ну покажет nmap порты со статусом filtered. который какбэ намекает.
кроме как не пускать ненужных пакетов на кор-роутере сети способа нет.

Komintern ★★★★★
()
Ответ на: комментарий от arkon

А сам факт наличия нового сервера не страшен? И что значит проверка на шары? На машинах обязательно должен быть фаервол и все закрыто или просто не должно быть виндозных шар? В том плане, что может копать в сторону тунелей, и маскировать трафик по "обычный", допустим icmp. Посмотреть tcpdump'ом какой в вашей сети летает мусор и вперед. Или на компах не должно быть "левого" софта?

P.S. ИМХО, как не маскируйте, все равно спалитесь, по своему опыту скажу, что нельзя скрыто раздать доступ в Интерент.

mky ★★★★★
()

может еще стоит заполнить arp таблицу для вашей подсети только разрешенными MACами (и IPами), а остальным адресам прописать левый MAC.

samson ★★
()

iptables, ebtables, arptables - что бы закрыть все и всем кроме тех кому надо.

еще можно трафик в инет от пользователей до сервера зашифровать, например, VPN с шифрованием.

samson ★★
()
Ответ на: комментарий от arkon

Для доступа в интернет сделай другую сетку для своего офиса.
Например, 172.16.0.0
И компам, которым нужен выход в интернет присвой вторые адреса из этой подсетки. Или вообще по PPPoE доступ сделать.

Служба безопасности, кстати где ? В вашем офисе сидит, или из головной конторы сканирует ?

ovax ★★★
()
Ответ на: комментарий от arkon

> народ просит доступ - вот и возникла идея поставить сервер со спутниковым доступом

У тебя возникла дебильная идея. Ты обладаешь полномочиями для принятия таких решений? Если народу нужен инет - пусть этот народ идет к своему боссу и просит его. Если СБ обнаружит у тебя этот подарок - ты будешь первым, кто огребет по полной и, кстати, за дело.

LamerOk ★★★★★
()
Ответ на: комментарий от LamerOk

+1 не понимаю таких идиотов, которые в ведомственных сетях всякую херню творят

Zur0
()
Ответ на: комментарий от Komintern

не reject, а именно drop.
в таком случае nmap, равно как и любой другой сканер, покажет timeout.
да и сам по себе tcp rst в ответ на соединение тоже ни на что "как бе не намекает", так как это нормальное поведение целого семейства ОС.

chocholl ★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.