2 votes

Iptables+iptables_netflow: iptables bloquant l'exportation de netflow?

Je fais tourner un pare-feu iptables sur OpenSuSE 11.3 - récemment, je me suis intéressé à la surveillance et à la comptabilité du trafic, et pour cela j'ai installé le module iptables_netflow sur le pare-feu et la plateforme WANGuard sur un autre serveur. Le module iptables_netflow est construit et installé, et agrège des données ; je peux voir les statistiques changer dans /proc/slabinfo et /proc/net/stat/ipt_netflow. WANGuard est configuré et fonctionne, car j'ai fait en sorte que WANGuard exporte des données netflow dessus pendant un moment pour être sûr que cela fonctionnait. Cependant, je n'arrive pas à exporter les données netflow du pare-feu vers le serveur WANGuard. Est-ce que ma configuration iptables pourrait bloquer cela ? iptables_netflow exporte sur le port UDP 2055. Sortie de iptables -L -n (sur le pare-feu)

Chaîne INPUT (police ACCEPT)
target prot opt source destination         
NETFLOW all -- 0.0.0.0/0 0.0.0.0/0 NETFLOW 
FW-1-INPUT all -- 0.0.0.0/0 0.0.0.0/0           

Chaîne FORWARD (police ACCEPT)
target prot opt source destination         
NETFLOW all -- 0.0.0.0/0 0.0.0.0/0 NETFLOW 
ACCEPT all -- 192.168.3.0/24 0.0.0.0/0           
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0           
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0           
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 255 
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 
REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited 

Chaîne OUTPUT (police ACCEPT)
target prot opt source destination         
NETFLOW all -- 0.0.0.0/0 0.0.0.0/0 NETFLOW 

Chaîne FW-1-INPUT (1 référence)
target prot opt source destination         
NETFLOW all -- 0.0.0.0/0 0.0.0.0/0 NETFLOW 
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0           
ACCEPT udp -- 192.168.3.0/24 0.0.0.0/0 udp dpt:161 
ACCEPT tcp -- 192.168.3.0/24 0.0.0.0/0 tcp dpt:161 
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 255 
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:7788 
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:694 
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:53 
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:53 
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:53 
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:53 
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:53 
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:53 
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:67 
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:68 
ACCEPT udp -- 0.0.

1voto

Gaumire Points 825

Y a-t-il quelque chose entre l'openvpn01.dev et l'hôte 192.168.3.194 qui pourrait être un pare-feu ou un tel appareil ?? Un schéma serait utile. Si la sortie iptables est de votre serveur wanguard Vos politiques sont définies sur ACCEPT donc elles ne devraient pas être le problème.

Le service que vous avez mentionné est-il en cours d'exécution sur le serveur. Veuillez exécuter la commande ci-dessous en tant que root.

#netstat -tupan | grep 'LIST\|*'

1voto

catpnosis Points 191

Pour vérifier si la configuration iptables bloque, il est généralement conseillé de désactiver temporairement iptables (à l'exception des règles NETFLOW bien sûr). Vérifiez également dmesg car il peut y avoir des messages importants du noyau/module. Les anciennes versions du module NETFLOW devraient avoir sysctl net.netflow.destination défini après que les interfaces soient UP. Essayez de définir manuellement destination pour vérifier cela. Ou essayez la dernière version du module à partir du dépôt git (pas à partir de tar.gz). Vérifiez les statistiques du module avec cat /proc/net/stat/ipt_netflow pour les flux abandonnés ou les erreurs de socket.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X