Moin Moin zusammen,
nachdem ich schon viele sehr nützliche Informationen hier im Forum gefunden habe, auch rund um dieses Thema, muss ich nun doch mein erstes Problem, hier rein stellen.
Ich bekomme die Firewall nicht in der Form zum laufen, in der ich sie gerne hätte. Da die Software keine Fehler macht sondern immer der Admin, such ich also danach, was ich falsch mache.
Ich möchte alle Ports schließen die nicht zwingend gebraucht werden vor allen Port 111 rpcbind.
Auch wenn ich die Firewall aktiviere, bleibt der port für TCP und UDP offen wohingegen einige Ports die ich gezielt geöffnet habe und an eine VM durchgereicht sind, nicht mehr durch kommen.
Weiterhin möchte ich IPv4 und IPv6 nutzen und später über VPN (vermutlich Tinc) einen 2. Server zur Replikation anbinden.
Die Konfiguration der Firewall habe ich ausschließlich über die Weboberfläche vorgenommen.
Mein Server steht bei Hetzner, was das Netzwerk nicht unbedingt einfacher macht.
Hier die Versionen
In der Firewall Config sind auf der Ebene Rechenzentrum, Accepts angelegt für:
tcp ports 8840, 9300, 22, 8006
Makros FTP, HTTPS, HTTP
Accept für icmp
Drop für TCP und UDP 111
Drop All
Die accepts stehen oben, die Drops unten
Input Policy: DROP
Output Policy ACCEPT
Keine Security Gruppen, Alias oder IPsets
Nun zum eigentlichen Problem.
Einige Ports kann ich nachweislich gezielt schließen, wenn ich die Accept regel entferne, bei Port 111 gelingt das nicht.
Anders herum Port 9300 und 8840, kommen nicht mehr an der KVM an, sobald ich die Firewall einschalte und egal auf welcher Ebene ich die Ports noch auf accept setze.
Ich hoffe jemand kann mir helfen.
Viele Grüße
Malte
nachdem ich schon viele sehr nützliche Informationen hier im Forum gefunden habe, auch rund um dieses Thema, muss ich nun doch mein erstes Problem, hier rein stellen.
Ich bekomme die Firewall nicht in der Form zum laufen, in der ich sie gerne hätte. Da die Software keine Fehler macht sondern immer der Admin, such ich also danach, was ich falsch mache.
Ich möchte alle Ports schließen die nicht zwingend gebraucht werden vor allen Port 111 rpcbind.
Auch wenn ich die Firewall aktiviere, bleibt der port für TCP und UDP offen wohingegen einige Ports die ich gezielt geöffnet habe und an eine VM durchgereicht sind, nicht mehr durch kommen.
Weiterhin möchte ich IPv4 und IPv6 nutzen und später über VPN (vermutlich Tinc) einen 2. Server zur Replikation anbinden.
Die Konfiguration der Firewall habe ich ausschließlich über die Weboberfläche vorgenommen.
Mein Server steht bei Hetzner, was das Netzwerk nicht unbedingt einfacher macht.
Hier die Versionen
Code:
sudo pveversion -v
proxmox-ve: 5.2-2 (running kernel: 4.15.17-2-pve)
pve-manager: 5.2-2 (running version: 5.2-2/b1d1c7f4)
pve-kernel-4.15: 5.2-3
pve-kernel-4.13: 5.1-45
pve-kernel-4.15.17-3-pve: 4.15.17-13
pve-kernel-4.15.17-2-pve: 4.15.17-10
pve-kernel-4.15.17-1-pve: 4.15.17-9
pve-kernel-4.15.15-1-pve: 4.15.15-6
pve-kernel-4.13.16-3-pve: 4.13.16-49
pve-kernel-4.13.16-2-pve: 4.13.16-48
pve-kernel-4.13.13-6-pve: 4.13.13-42
pve-kernel-4.13.13-5-pve: 4.13.13-38
pve-kernel-4.13.13-4-pve: 4.13.13-35
pve-kernel-4.13.13-3-pve: 4.13.13-34
pve-kernel-4.13.13-1-pve: 4.13.13-31
pve-kernel-4.13.8-3-pve: 4.13.8-30
pve-kernel-4.13.4-1-pve: 4.13.4-26
pve-kernel-4.10.17-4-pve: 4.10.17-24
pve-kernel-4.10.17-3-pve: 4.10.17-23
pve-kernel-4.10.17-2-pve: 4.10.17-20
corosync: 2.4.2-pve5
criu: 2.11.1-1~bpo90
glusterfs-client: 3.8.8-1
ksm-control-daemon: 1.2-2
libjs-extjs: 6.0.1-2
libpve-access-control: 5.0-8
libpve-apiclient-perl: 2.0-4
libpve-common-perl: 5.0-33
libpve-guest-common-perl: 2.0-16
libpve-http-server-perl: 2.0-9
libpve-storage-perl: 5.0-23
libqb0: 1.0.1-1
lvm2: 2.02.168-pve6
lxc-pve: 3.0.0-3
lxcfs: 3.0.0-1
novnc-pve: 1.0.0-1
proxmox-widget-toolkit: 1.0-19
pve-cluster: 5.0-27
pve-container: 2.0-23
pve-docs: 5.2-4
pve-firewall: 3.0-12
pve-firmware: 2.0-4
pve-ha-manager: 2.0-5
pve-i18n: 1.0-6
pve-libspice-server1: 0.12.8-3
pve-qemu-kvm: 2.11.1-5
pve-xtermjs: 1.0-5
qemu-server: 5.0-28
smartmontools: 6.5+svn4324-1
spiceterm: 3.0-5
vncterm: 1.5-3
zfsutils-linux: 0.7.9-pve1~bpo9
Code:
auto lo
iface lo inet loopback
iface lo inet6 loopback
iface enp6s0 inet manual
auto vmbr0
iface vmbr0 inet static
address 5.9.xx.173
netmask 255.255.255.224
gateway 5.9.xx.161
bridge_ports enp6s0
bridge_stp off
bridge_fd 1
pointopoint 5.9.xx.161
bridge_hello 2
bridge_maxage 12
up route add -net 5.9.xx.160 netmask 255.255.255.224 gw 5.9.xx.161 dev vmbr0
#up route add -net 5.9.xx.188 netmask 255.255.255.224 gw 5.9.xx.161 dev vmbr0
up ip route add 5.9.xx.188/32 dev vmbr0
# route 5.9.xx.160/27 via 5.9.xx.161
iface vmbr0 inet6 static
address 2a01:4f8:xxx:xxx::2
netmask 64
gateway fe80::1
auto vmbr1
iface vmbr1 inet static
address 172.16.179.1
netmask 255.255.255.0
bridge_ports none
bridge_stp off
bridge_fd 0
post-up echo 1 > /proc/sys/net/ipv4/ip_forward
post-up iptables -t nat -A POSTROUTING -s '172.16.179.0/24' -o vmbr0 -j MASQUERADE
post-down iptables -t nat -D POSTROUTING -s '172.16.179.0/24' -o vmbr0 -j MASQUERADE
post-up iptables -t nat -A PREROUTING -d 5.9.xx.173 -p tcp --dport 80 -j DNAT --to 172.16.179.100:80
post-down iptables -t nat -D PREROUTING -d 5.9.xx.173 -p tcp --dport 80 -j DNAT --to 172.16.179.100:80
post-up iptables -t nat -A PREROUTING -d 5.9.xx.173 -p tcp --dport 443 -j DNAT --to 172.16.179.100:443
post-down iptables -t nat -D PREROUTING -d 5.9.xx.173 -p tcp --dport 443 -j DNAT --to 172.16.179.100:443
post-up iptables -t nat -A PREROUTING -d 5.9.xx.173 -p tcp --dport 8000 -j DNAT --to 172.16.179.100:8000
post-down iptables -t nat -D PREROUTING -d 5.9.xx.173 -p tcp --dport 8000 -j DNAT --to 172.16.179.100:8000
post-up iptables -t nat -A PREROUTING -d 5.9.xx.173 -p tcp --dport 8080 -j DNAT --to 172.16.179.100:8080
post-down iptables -t nat -D PREROUTING -d 5.9.xx.173 -p tcp --dport 8080 -j DNAT --to 172.16.179.100:8080
post-up iptables -t nat -A PREROUTING -d 5.9.xx.173 -p tcp --dport 389 -j DNAT --to 172.16.179.103:389
post-down iptables -t nat -D PREROUTING -d 5.9.xx.173 -p tcp --dport 389 -j DNAT --to 172.16.179.103:389
post-up iptables -t nat -A PREROUTING -d 5.9.xx.173 -p tcp --dport 636 -j DNAT --to 172.16.179.103:636
post-down iptables -t nat -D PREROUTING -d 5.9.xx.173 -p tcp --dport 626 -j DNAT --to 172.16.179.103:626
post-up iptables -t nat -A PREROUTING -d 5.9.xx.173 -p udp --dport 9987 -j DNAT --to 172.16.179.110:9987
post-down iptables -t nat -D PREROUTING -d 5.9.xx.173 -p udp --dport 9987 -j DNAT --to 172.16.179.110:9987
post-up iptables -t nat -A PREROUTING -d 5.9.xx.173 -p tcp --dport 30033 -j DNAT --to 172.16.179.110:30033
post-down iptables -t nat -D PREROUTING -d 5.9.xx.173 -p tcp --dport 30033 -j DNAT --to 172.16.179.110:30033
post-up iptables -t nat -A PREROUTING -d 5.9.xx.173 -p tcp --dport 10011 -j DNAT --to 172.16.179.110:10011
post-down iptables -t nat -D PREROUTING -d 5.9.xx.173 -p tcp --dport 10011 -j DNAT --to 172.16.179.110:10011
post-up iptables -t nat -A PREROUTING -d 5.9.xx.173 -p tcp --dport 41144 -j DNAT --to 172.16.179.110:41144
post-down iptables -t nat -D PREROUTING -d 5.9.xx.173 -p tcp --dport 41144 -j DNAT --to 172.16.179.110:41144
post-up iptables -t nat -A PREROUTING -d 5.9.xx.173 -p tcp --dport 9300 -j DNAT --to 172.16.179.200:9300
post-down iptables -t nat -D PREROUTING -d 5.9.xx.173 -p tcp --dport 9300 -j DNAT --to 172.16.179.200:9300
post-up iptables -t nat -A PREROUTING -d 5.9.xx.173 -p tcp --dport 8840 -j DNAT --to 172.16.179.200:8840
post-down iptables -t nat -D PREROUTING -d 5.9.xx.173 -p tcp --dport 8840 -j DNAT --to 172.16.179.200:8840
post-up iptables -t nat -A PREROUTING -d 5.9.xx.173 -p tcp --dport 9840 -j DNAT --to 172.16.179.200:9840
post-up iptables -t nat -A PREROUTING -d 5.9.xx.173 -p tcp --dport 21 -j DNAT --to 172.16.179.200:21
post-down iptables -t nat -D PREROUTING -d 5.9.xx.173 -p tcp --dport 21 -j DNAT --to 172.16.179.200:21
post-up iptables -t nat -A PREROUTING -d 5.9.xx.173 -p tcp --dport 60000:60500 -j DNAT --to 172.16.179.200:60000-60500
post-down iptables -t nat -D PREROUTING -d 5.9.xx.173 -p tcp --dport 60000:60500 -j DNAT --to 172.16.179.200:60000-60500
In der Firewall Config sind auf der Ebene Rechenzentrum, Accepts angelegt für:
tcp ports 8840, 9300, 22, 8006
Makros FTP, HTTPS, HTTP
Accept für icmp
Drop für TCP und UDP 111
Drop All
Die accepts stehen oben, die Drops unten
Input Policy: DROP
Output Policy ACCEPT
Keine Security Gruppen, Alias oder IPsets
Nun zum eigentlichen Problem.
Einige Ports kann ich nachweislich gezielt schließen, wenn ich die Accept regel entferne, bei Port 111 gelingt das nicht.
Anders herum Port 9300 und 8840, kommen nicht mehr an der KVM an, sobald ich die Firewall einschalte und egal auf welcher Ebene ich die Ports noch auf accept setze.
Ich hoffe jemand kann mir helfen.
Viele Grüße
Malte