IPtables bloqueando acesso ao site - multi cliente.

1. IPtables bloqueando acesso ao site - multi cliente.

Natan Dorneles
natanl2

(usa Outra)

Enviado em 30/06/2013 - 09:56h

Bom dia pessoal, meu primeiro post aqui no fórum, caso eu faça algo errado, por favor, avisem-me.

Sou administrador de um servidor de um jogo (Tibia) e estou com o seguinte problema: estamos utilizando uma combinação de regras que permite com que nosso servidor fique mais seguro contra ataques e afins, entretanto, alguns jogadores estão com problemas tanto para abrir mais de um cliente (2 jogadores ao mesmo tempo na mesma máquina - é permitido) como para acessarem o nosso site.

Segue as regras que estamos usando:

# Regras IPtables


# Block connection
iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
iptables -A FORWARD -p tcp ! --syn -m state --state NEW -j DROP

# Drop fragmented packets
iptables -A INPUT -f -j DROP
iptables -A FORWARD -f -j DROP

# Drop connections in INVALID state
iptables -A INPUT -m state --state INVALID -j DROP
iptables -A FORWARD -m state --state INVALID -j DROP

iptables -A INPUT -i lo -j ACCEPT

# NULL scanning detection
iptables -A INPUT -p tcp --tcp-flags ALL NONE -m limit --limit 10/s --limit-burst 4 -j LOG --log-level debug --log-prefix "firewall: SKAN_NULL: "
iptables -A INPUT -p tcp --tcp-flags ALL NONE -j DROP

# NEW packets without SYN flah are always suspicious
iptables -N scans
iptables -A INPUT -p tcp ! --syn -m state --state NEW -j scans
iptables -A scans -p tcp --tcp-flags ALL RST -m limit --limit 100/s --limit-burst 4 -j LOG --log-level debug --log-prefix "firewall: SKAN_INVERSE: "
iptables -A scans -p tcp --tcp-flags ALL RST -j DROP
iptables -A scans -p tcp --tcp-flags ALL ACK -m limit --limit 100/s --limit-burst 4 -j LOG --log-level debug --log-prefix "firewall: SKAN_TCP_PING: "
iptables -A scans -p tcp --tcp-flags ALL ACK -j DROP
iptables -A scans -p tcp --tcp-flags ALL FIN -m limit --limit 100/s --limit-burst 4 -j LOG --log-level debug --log-prefix "firewall: SKAN_FIN: "
iptables -A scans -p tcp --tcp-flags ALL FIN -j DROP
iptables -A scans -p tcp --tcp-flags ALL FIN,PSH,URG -m limit --limit 10/s --limit-burst 4 -j LOG --log-level debug --log-prefix "firewall: SKAN_XMAS-NMAP: "
iptables -A scans -p tcp --tcp-flags ALL FIN,PSH,URG -j DROP
iptables -A scans -p tcp -m limit --limit 10/s --limit-burst 4 -j LOG --log-level debug --log-prefix "firewall: SKAN_INNE: "
iptables -A scans -j DROP

# packets from unwanted sources
iptables -A INPUT -s 178.217.184.190 -j DROP # Land attack
iptables -A INPUT -s 10.0.0.0/8 -j DROP # A class
iptables -A INPUT -s 172.16.0.0/12 -j DROP # B class
iptables -A INPUT -s 192.168.0.0/16 -j DROP # C class
iptables -A INPUT -s 224.0.0.0/4 -j DROP # multicast
iptables -A INPUT -d 224.0.0.0/4 -j DROP # multicast
iptables -A INPUT -s 240.0.0.0/5 -j DROP # reserved

# OTS - limit concurrent connections
iptables -A INPUT -p tcp -m recent --rcheck --seconds 120 -j DROP
iptables -A INPUT -p tcp --dport 7171 -m connlimit --connlimit-above 100 -m recent --set -j DROP
iptables -A INPUT -p tcp --dport 7172 -m connlimit --connlimit-above 100 -m recent --set -j DROP

#Iptable rules for common floods attacks
iptables -N conn-flood
iptables -I INPUT 1 -p tcp .syn -j conn-flood
iptables -A conn-flood -m limit .limit 7/s .limit-burst 20 -j RETURN
iptables -A conn-flood -j DROP
iptables -A INPUT -p icmp -m limit --limit 1/s --limit-burst 1 -j ACCEPT
iptables -A INPUT -p icmp -j DROP
iptables -I INPUT -p tcp -m state --state NEW,ESTABLISHED -m recent --set -j ACCEPT
iptables -I INPUT -p tcp -m state --state NEW -m recent --update --seconds 3 --hitcount 20 -j DROP

iptables -A INPUT -p icmp -m limit --limit 15/s -j ACCEPT

# Tibia ( Otserv )
iptables -A INPUT -p tcp --dport 7171 -j ACCEPT
iptables -A INPUT -p tcp --dport 7172 -j ACCEPT

Alguma dica?

Atenciosamente,
Natan Dorneles.



  






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts