- Mitglied seit
- 28 Nov 2008
- Beiträge
- 1,080
- Punkte für Reaktionen
- 0
- Punkte
- 0
VORAUSSETZUNGEN:
- iptables müssen vorhanden sein und laufen.
Mindestens folgende Module sollten im Freetz-Image sein (wer Platz hat, lieber alle, dann kann das Interface sein Potential voll entfalten):
!!! NICHT VERGESSEN, AUCH DIE ZUGEHÖRIGEN SHARED LIBRARIES IN DAS IMAGE AUFZUNEHMEN !!!
Ideal ist ein Build mit Replace Kernel und Einschalten der Autoload modules Funktion des Kernels (make kernel-menuconfig -> Loadable modules support -> Automatic kernel module loading).
ES STEHEN 3 PAKETE ZUR AUSWAHL:
1.) nhipt.cgi.(version).tar.gz
Das ist das reine GUI, es läuft direkt vom Stick ohne Integration in freetz.
Installation:
- Datei nhipt.cgi z.B. im Verzeichnis (z.B.: /var/media/ftp/uStor01/ipt/cgi-bin auf dem stick auspacken
- execute Rechte darauf setzen.
- einen httpd-Dienst auf das übergeordnete Verzeichnis /ipt und einem freien port (z.B. 83) einrichten.
Aufgerufen wird das Interface mit http://fritz.box:83/cgi-bin/nhipt.cgi
2.) ipt.(version).tar.gz
Das ist das Advanced-Comfort Paket mit dynamischer Freetz Integration.
Installation:
- auf /var/media/ftp/uStor01/ entpacken.
- Datei register.sh mit execute rechten versehen
- Das Script register.sh ausführen
Im Freetz ist nun ein neues Paket zu sehen. Dort kann man den Rest konfigurieren und das Interface starten.
3.) root.(version).tar.gz
Das ist das Paket zum Integrieren des GUI in den ROM, alternativ auch als Patch für den trunk: nhipt.patch(ver).tar.gz.
Installation: (unter Nutzung von root.tar.gz)
Die Dateien / Verzechnisse auspacken. Einfach Inhalt in ~/root einfügen und noch ein mal make ausführen, damit sie in das Image wandern. (Bis das Paket mal im make menuconfig zur Auswahl steht) - Fertig.
Installation aus Trunk (integriert ab svn:3913)
trunk auschecken oder mit svn up auf neueste Version aktualisieren,
make menuconfig, im Bereich Package Selection ---> Web Interface ---> die Option NHIPT Iptables CGI anwählen. Nun werden alle iptables Module als Untermenu sichtbar und können zusammengestellt werden.
Halt die übliche Vorgehensweise beim Firmware Bauen ....
ARBEITSWEISE:
Wiki zu iptables für Einsteiger
Von Windows verwendete Ports & Services
Es werden alle aktiven Regeln aufgelistet und können wie üblich sofort bearbeitet werden.
Reboot-Fest werden die Regeln durch die Speicherfunktion [Persist rules]. Das erzeugte Start-Script kann entweder im Flash der Box oder extern abgelegt werden [BOOT FROM FLASH / USB] + [SET BOOT DIRECTORY]. Beim Start wird es von der debug.cfg automatisch zum Leben erweckt.
Alle Tabellen, sowie die wichtigsten Erweiterungen von conntrack und nat kann man im User Interface anwählen, sie werden automatisch geladen oder beim Abwählen - wenn möglich - entladen.
Wenn man eine Admin Adresse oder Subnetz im Feld [CHANGE ADMIN IP] einträgt, kann man die Konfiguration nur noch von dieser IP aus ausführen, die Sperre bleibt auch über eine Reboot hinaus wirksam.
Zusätzlich besitzt das CGI eine eigene Log-Funktion für die DECT Boxen. Das cgi übernimmt auf Wunsch hierfür alle nötigen Einstellungen, das Log-Verzeichnis ist frei wählbar.
Die Fehlermeldungen, Systemmeldungen etc. von iptables und dem UI werden in die Status - Zeilen unterhalb des Regelwerkes ausgegeben, Status 0 ist immer OK.
GUT GEMEINTE RATSCHLÄGE:
Noch eins zum Thema Aussperren, für alle, die noch nie eine Firewall installiert haben.
Firewalls schützen Systeme vor unbefugtem Zugriff auf der Basis von Regeln, diese werden stur und kosequent ausgeführt.
Das kann dazu führen, dass jemand, der sich vorher nicht ausreichend Gedanken über seine Regeln gemacht hat, sich vom System selbst aussperrt. Das passiert Laien oft, und auch Profis sind nicht immer davor sicher.
Damit die Konsequenzen nicht zu drastisch sind, hier ein paar Empfehlungen / Regeln für den Anfänger:
cando
...
NEU : Version v.0.8.3a :
[EDIT 10.11.09-11:22] Unterstützung ip6tables, Module müssen beim ersten Mal von Hand mit modprobe geladen werden (ipv6, ip6_tables, ip6table_filter...) wenn im Kernel kein Autoload der Module konfiguriert ist.
[EDIT 11.11.09-22:30] Unterstützung Kernel-Autoload von Modulen (entspr. Kernel Schalter vorher setzen mit make kernel-menuconfig)
[EDIT 12.11.09-15:00] Automatische Erkennung von ipv6 und Freischaltung der ip6tables - Unterstützung im UI.
[EDIT 14.11.09-00:50] Paket zum Einbau in die Firmware (alpha version).
[EDIT 14.11.09-11:12] BugFix root-Verzeichnis für CGI war nicht änderbar.
[EDIT 14.11.09-23:55] BugFix server Port für CGI war nicht änderbar.
[EDIT 14.11.09-23:55] Auswahl Urlader eingebaut (debug.cfg/freetz service)
[EDIT 15.11.09-18:55] Backup der Config abschaltbar (Verzeichniseintrag Löschen)
[EDIT 15.11.09-18:55] Voreinstellungen überarbeitet
[EDIT 15.11.09-18:55] Fix freetz UI (debug code entfernt)
[EDIT 18.11.09-18:00] Fix UI für Internet Explorer (Style Sheet)
[EDIT 20.11.09-00:00] Integration in trunk, (ab svn 3913)
[EDIT 21.11.09-11:00] Fix (Beim aller ersten Start... Siehe BUGS), Patch für Trunk
[EDIT 23.11.09-15:00] Trunk ab ver. 3943
[EDIT 23.11.09-15:00] CR Laden der Iptables Module beim ersten Speichern der Config - damit entfällt vorheriges iptables -S bzw. modprobe
[EDIT 23.11.09-15:00] Feature "Keine Speicherknöpfe wenn keine Regeln eingegeben" entfernt, Admin Knöpfe sind nun immer sichtbar.
[EDIT 23.11.09-15:00] Einige kosmetische Änderungen ohne Auswirkung auf die Funktion nach Anregungen aus dem Forum...
[EDIT 27.11.09-13:00] Trunk ab ver. 3979
[EDIT 27.11.09-13:00] FIX - Admin IP lässt sich aus freetz nicht ändern
[EDIT 27.11.09-13:00] FIX - Web-Interface: im IE wurden die Gitternetzlinien für leere Zellen in der Regeln Tabelle nicht angezeigt.
[EDIT 29.07.10-12:40] Patch für 7390 und andere Boxen, Erweiterung für Auswertung von syslogd Files (Syslog ohne DECT, Firewall-Log Filter, diverse Verbesserungen)
- iptables müssen vorhanden sein und laufen.
Mindestens folgende Module sollten im Freetz-Image sein (wer Platz hat, lieber alle, dann kann das Interface sein Potential voll entfalten):
ip_tables, ip_conntrack, ip_conntrack_ftp, ip_conntrack_tftp, ipt_LOG, ipt_REJECT
ipt_iprange, x_tables, xt_state, xt_conntrack, xt_multiport, xt_tcpudp, iptable_filter
ipt_iprange, x_tables, xt_state, xt_conntrack, xt_multiport, xt_tcpudp, iptable_filter
!!! NICHT VERGESSEN, AUCH DIE ZUGEHÖRIGEN SHARED LIBRARIES IN DAS IMAGE AUFZUNEHMEN !!!
Ideal ist ein Build mit Replace Kernel und Einschalten der Autoload modules Funktion des Kernels (make kernel-menuconfig -> Loadable modules support -> Automatic kernel module loading).
ES STEHEN 3 PAKETE ZUR AUSWAHL:
1.) nhipt.cgi.(version).tar.gz
Das ist das reine GUI, es läuft direkt vom Stick ohne Integration in freetz.
Installation:
- Datei nhipt.cgi z.B. im Verzeichnis (z.B.: /var/media/ftp/uStor01/ipt/cgi-bin auf dem stick auspacken
- execute Rechte darauf setzen.
- einen httpd-Dienst auf das übergeordnete Verzeichnis /ipt und einem freien port (z.B. 83) einrichten.
Code:
chmod +x /var/media/ftp/uStor01/ipt/cgi-bin/nhipt.cgi
httpd -P /var/run/nhipt.pid -p 83 -h /var/media/ftp/uStor01/ipt
2.) ipt.(version).tar.gz
Das ist das Advanced-Comfort Paket mit dynamischer Freetz Integration.
Installation:
- auf /var/media/ftp/uStor01/ entpacken.
- Datei register.sh mit execute rechten versehen
- Das Script register.sh ausführen
Code:
chmod +x /var/media/ftp/uStor01/ipt/register.sh
. /var/media/ftp/uStor01/ipt/register.sh
3.) root.(version).tar.gz
Das ist das Paket zum Integrieren des GUI in den ROM, alternativ auch als Patch für den trunk: nhipt.patch(ver).tar.gz.
Installation: (unter Nutzung von root.tar.gz)
Die Dateien / Verzechnisse auspacken. Einfach Inhalt in ~/root einfügen und noch ein mal make ausführen, damit sie in das Image wandern. (Bis das Paket mal im make menuconfig zur Auswahl steht) - Fertig.
Installation aus Trunk (integriert ab svn:3913)
trunk auschecken oder mit svn up auf neueste Version aktualisieren,
make menuconfig, im Bereich Package Selection ---> Web Interface ---> die Option NHIPT Iptables CGI anwählen. Nun werden alle iptables Module als Untermenu sichtbar und können zusammengestellt werden.
Halt die übliche Vorgehensweise beim Firmware Bauen ....
ARBEITSWEISE:
Wiki zu iptables für Einsteiger
Von Windows verwendete Ports & Services
Es werden alle aktiven Regeln aufgelistet und können wie üblich sofort bearbeitet werden.
Reboot-Fest werden die Regeln durch die Speicherfunktion [Persist rules]. Das erzeugte Start-Script kann entweder im Flash der Box oder extern abgelegt werden [BOOT FROM FLASH / USB] + [SET BOOT DIRECTORY]. Beim Start wird es von der debug.cfg automatisch zum Leben erweckt.
Die Kommentare in der nhipt.cfg und der debug.cfg sind Bestandteil des Programms (Suchmarken). Bitte die Scripte nicht manuell editieren, falsche Eingaben bei einer Firewall können zum Aussperren führen.
Wer vor dem 31.10. getestet hat, hat möglicherweise die gesamte Config noch in der /var/flash/debug.cfg stehen. Es ist anzuraten, die Datei zu löschen ( ECHO "" > /var/flash/debug.cfg) und dann die Regeln neu zu speichern. In der aktuellen Version wird nur noch ein Vierzeiler in die debug.cfg eingetragen für den Startvorgang.
Die Regeln können sowohl per Masken-Auswahl (die passenden Module werden für die meisten Regeln an Hand der Parameter automatisch ermittelt), als auch im Expert Mode (Kommandozeile mit iptables syntax) eingegeben werden, sie wirken stets sofort. Alle Tabellen, sowie die wichtigsten Erweiterungen von conntrack und nat kann man im User Interface anwählen, sie werden automatisch geladen oder beim Abwählen - wenn möglich - entladen.
Wenn man eine Admin Adresse oder Subnetz im Feld [CHANGE ADMIN IP] einträgt, kann man die Konfiguration nur noch von dieser IP aus ausführen, die Sperre bleibt auch über eine Reboot hinaus wirksam.
Zusätzlich besitzt das CGI eine eigene Log-Funktion für die DECT Boxen. Das cgi übernimmt auf Wunsch hierfür alle nötigen Einstellungen, das Log-Verzeichnis ist frei wählbar.
(Es gab in der Vergangenheit oft Probleme mit DECT-Boxen und dem system Log. Seit der aktuellen trunk Version scheint es dafür einen Patch zu geben, der das Problem beheben soll. Bitte Posten, falls Probleme mit DECT Mobilteilen auftreten. Die Log Funktion lässt sich im UI abschalten).
Die Integration in freetz-trunk ist in Vorbereitung. Bis dahin gibt es hier immer die aktuelle Version zum Testen, sie ist ohne Firmware-flashen sofort nutzbar, sofern die iptables module installiert sind.Die Fehlermeldungen, Systemmeldungen etc. von iptables und dem UI werden in die Status - Zeilen unterhalb des Regelwerkes ausgegeben, Status 0 ist immer OK.
GUT GEMEINTE RATSCHLÄGE:
Noch eins zum Thema Aussperren, für alle, die noch nie eine Firewall installiert haben.
Firewalls schützen Systeme vor unbefugtem Zugriff auf der Basis von Regeln, diese werden stur und kosequent ausgeführt.
Das kann dazu führen, dass jemand, der sich vorher nicht ausreichend Gedanken über seine Regeln gemacht hat, sich vom System selbst aussperrt. Das passiert Laien oft, und auch Profis sind nicht immer davor sicher.
Damit die Konsequenzen nicht zu drastisch sind, hier ein paar Empfehlungen / Regeln für den Anfänger:
- Schauen ist OK, manuelles Ändern an Scripten ist tabu , wenn man nicht vorzeitig graue Haare bekommen will.
- Regelwerke erst dauerhaft speichern [Persist rules], wenn alles funktioniert, wie es soll. Ein Reboot lädt das letzte gespeicherte Regelwerk, und alles ist wieder OK, ältere Versionen werden als Backup mit Zeitstempel im [SET BACKUP DIRECTORY] Verzeichnis abgelegt.
- Am Anfang lieber den Stick zum Speichern verwenden. Im Notfall kann man den vor dem Booten abziehen und die Box startet ohne iptables Firewall.
- Das UI hat eine GreenHorn [safe] und eine Profi-Betriebsart [advanced], Umschaltbar über [Admin Level]. Im Safe - Modus wehrt sich die Firewall sehr erfolgreich gegen alle Aussperrversuche des Administrators. Er bewirkt, dass in allen für den Adminzugang wichtigen Chains eine ACCEPT Regel für diese spezielle IP Adresse eingetragen wird. Nach Umschalten in [advanced] kann man wie gewohnt alle Regeln editieren oder Löschen.
- Ein [Boot-Delay] , (wählbar von [Aus] bis [10 Min]) kann auch gegen Aussperren eingestellt werden. Während dieser Zeit ist nach einem Kaltstart der Box ungehinderter Zugriff möglich. Zur Sicherheit kann der Internetzugang während dieser Zeit automatisch verhindert werden [stop dsld on delay]
- Ausgesperrt aus der Admin Oberfläche durch Eingabe einer falschen IP Adresse: Datei: /var/tmp/nhipt.par enthällt die falsche Eingabe. Zeile ADMINIP=... löschen und GUI neu aufrufen. Tipp: Man kann auch ein Subnetz für die AdminIP eintragen - z.B. 192.168.0.10/30 - das erlaubt den Zugriff von den Adressen 192.168.0.8..192.168.0.11 Online IP Rechner.
- Wenn man das alles ignoriert und wider besseren Wissens sich trotzdem aussperrt, hilft nur noch ein erneutes Flashen der Firmware.
cando
...
NEU : Version v.0.8.3a :
[EDIT 10.11.09-11:22] Unterstützung ip6tables, Module müssen beim ersten Mal von Hand mit modprobe geladen werden (ipv6, ip6_tables, ip6table_filter...) wenn im Kernel kein Autoload der Module konfiguriert ist.
[EDIT 11.11.09-22:30] Unterstützung Kernel-Autoload von Modulen (entspr. Kernel Schalter vorher setzen mit make kernel-menuconfig)
[EDIT 12.11.09-15:00] Automatische Erkennung von ipv6 und Freischaltung der ip6tables - Unterstützung im UI.
[EDIT 14.11.09-00:50] Paket zum Einbau in die Firmware (alpha version).
[EDIT 14.11.09-11:12] BugFix root-Verzeichnis für CGI war nicht änderbar.
[EDIT 14.11.09-23:55] BugFix server Port für CGI war nicht änderbar.
[EDIT 14.11.09-23:55] Auswahl Urlader eingebaut (debug.cfg/freetz service)
[EDIT 15.11.09-18:55] Backup der Config abschaltbar (Verzeichniseintrag Löschen)
[EDIT 15.11.09-18:55] Voreinstellungen überarbeitet
[EDIT 15.11.09-18:55] Fix freetz UI (debug code entfernt)
[EDIT 18.11.09-18:00] Fix UI für Internet Explorer (Style Sheet)
[EDIT 20.11.09-00:00] Integration in trunk, (ab svn 3913)
[EDIT 21.11.09-11:00] Fix (Beim aller ersten Start... Siehe BUGS), Patch für Trunk
[EDIT 23.11.09-15:00] Trunk ab ver. 3943
[EDIT 23.11.09-15:00] CR Laden der Iptables Module beim ersten Speichern der Config - damit entfällt vorheriges iptables -S bzw. modprobe
[EDIT 23.11.09-15:00] Feature "Keine Speicherknöpfe wenn keine Regeln eingegeben" entfernt, Admin Knöpfe sind nun immer sichtbar.
[EDIT 23.11.09-15:00] Einige kosmetische Änderungen ohne Auswirkung auf die Funktion nach Anregungen aus dem Forum...
[EDIT 27.11.09-13:00] Trunk ab ver. 3979
[EDIT 27.11.09-13:00] FIX - Admin IP lässt sich aus freetz nicht ändern
[EDIT 27.11.09-13:00] FIX - Web-Interface: im IE wurden die Gitternetzlinien für leere Zellen in der Regeln Tabelle nicht angezeigt.
[EDIT 29.07.10-12:40] Patch für 7390 und andere Boxen, Erweiterung für Auswertung von syslogd Files (Syslog ohne DECT, Firewall-Log Filter, diverse Verbesserungen)
Anhänge
-
systemcheck.jpg106.8 KB · Aufrufe: 354
-
Iptables_Tutorial_1.2.pdf1.9 MB · Aufrufe: 247
-
ui.jpg189.6 KB · Aufrufe: 329
-
edit.jpg126.2 KB · Aufrufe: 196
-
syslog.jpg84.3 KB · Aufrufe: 160
-
ipv6Integration.jpg118.5 KB · Aufrufe: 216
-
freetz.jpg85.6 KB · Aufrufe: 173
-
nhipt.cgi(0.8.3a).tar.gz1.5 KB · Aufrufe: 110
-
ipt(0.8.3a).tar.gz17.3 KB · Aufrufe: 117
-
root(0.8.3a).tar.gz16.5 KB · Aufrufe: 101
-
nhipt.patch.tar.gz3.4 KB · Aufrufe: 89
Zuletzt bearbeitet: