Re: SOLUCIONADO - Proxy transparente impide acceso a webmail
Publicado: 26 Ene 2015, 00:00
Hola,
Como no me ha quedado claro por qué se ha solucionado el tema, sigo investigando por si en un futuro se reprodujera de alguna manera.
Las reglas de FW que afectan a https van en las reglas de IPTables de FORWARD, más concretamente en las de "fglobal".
Pego las reglas que tengo (quito el pegote de icmp...):
Chain fglobal (1 references)
pkts bytes target prot opt in out source destination
1 540 log udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:443
98 6853 log tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
1 540 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:443
98 6853 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
0 0 ACCEPT all -- * * 192.168.5.0/24 192.168.2.0/24
0 0 ACCEPT tcp -- * * 192.168.2.0/24 192.168.1.254 tcp dpt:23
ICMP-------------------------------------------------------------------------------------------------
0 0 ACCEPT all -- * * 192.168.5.0/24 192.168.1.0/24
0 0 ACCEPT all -- * * 192.168.5.0/24 192.168.2.0/24
0 0 ACCEPT all -- * * 192.168.5.0/24 192.168.3.0/24
0 0 ACCEPT all -- * * 192.168.5.0/24 192.168.4.0/24
0 0 drop all -- * * 192.168.3.0/24 192.168.1.0/24
0 0 drop all -- * * 192.168.3.0/24 192.168.2.0/24
0 0 drop all -- * * 192.168.3.0/24 192.168.4.0/24
0 0 drop all -- * * 192.168.3.0/24 192.168.5.0/24
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
390 27932 drop all -- * * 0.0.0.0/0 0.0.0.0/0
Se puede ver claramente que las dos primeras reglas son para loggear todo el tráfico 443 y luego para permitirlo y se ve que hay lo mismo matches (estos matches son de después de aplicar el workarround), por lo tanto el tráfico debía ser permitido si llegaba a esta regla, es decir, que en algún punto anterior debía dropearse.
El tráfico a "fglobal" llega por la regla general de FORWARD, que se compone de la siguiente manera:
Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
44 2205 fdrop all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
5267 1935K ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
490 35381 fnospoof all -- * * 0.0.0.0/0 0.0.0.0/0
490 35381 fredirects all -- * * 0.0.0.0/0 0.0.0.0/0
490 35381 fmodules all -- * * 0.0.0.0/0 0.0.0.0/0
490 35381 ffwdrules all -- * * 0.0.0.0/0 0.0.0.0/0
490 35381 fnoexternal all -- * * 0.0.0.0/0 0.0.0.0/0
490 35381 fdns all -- * * 0.0.0.0/0 0.0.0.0/0
489 35325 fobjects all -- * * 0.0.0.0/0 0.0.0.0/0
489 35325 fglobal all -- * * 0.0.0.0/0 0.0.0.0/0
ICMP --------------------------------------------------
El cambio hecho en "Iptables.pm" implicaba que cualquier paquete que el FW considerara como INVALID lo dropee excepto si el puerto de destino es el puerto 443, por lo que no queda otra explicación que el FW estuviera considerando todos estos paquetes como inválidos, es decir que estuviera macheando el la primera regla de FORWARD.
Lo que no sabría decir es por qué el FW entiende los paquetes con destino 443 como INVALID.
CIAO¡¡¡
Como no me ha quedado claro por qué se ha solucionado el tema, sigo investigando por si en un futuro se reprodujera de alguna manera.
Las reglas de FW que afectan a https van en las reglas de IPTables de FORWARD, más concretamente en las de "fglobal".
Pego las reglas que tengo (quito el pegote de icmp...):
Chain fglobal (1 references)
pkts bytes target prot opt in out source destination
1 540 log udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:443
98 6853 log tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
1 540 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:443
98 6853 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
0 0 ACCEPT all -- * * 192.168.5.0/24 192.168.2.0/24
0 0 ACCEPT tcp -- * * 192.168.2.0/24 192.168.1.254 tcp dpt:23
ICMP-------------------------------------------------------------------------------------------------
0 0 ACCEPT all -- * * 192.168.5.0/24 192.168.1.0/24
0 0 ACCEPT all -- * * 192.168.5.0/24 192.168.2.0/24
0 0 ACCEPT all -- * * 192.168.5.0/24 192.168.3.0/24
0 0 ACCEPT all -- * * 192.168.5.0/24 192.168.4.0/24
0 0 drop all -- * * 192.168.3.0/24 192.168.1.0/24
0 0 drop all -- * * 192.168.3.0/24 192.168.2.0/24
0 0 drop all -- * * 192.168.3.0/24 192.168.4.0/24
0 0 drop all -- * * 192.168.3.0/24 192.168.5.0/24
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
390 27932 drop all -- * * 0.0.0.0/0 0.0.0.0/0
Se puede ver claramente que las dos primeras reglas son para loggear todo el tráfico 443 y luego para permitirlo y se ve que hay lo mismo matches (estos matches son de después de aplicar el workarround), por lo tanto el tráfico debía ser permitido si llegaba a esta regla, es decir, que en algún punto anterior debía dropearse.
El tráfico a "fglobal" llega por la regla general de FORWARD, que se compone de la siguiente manera:
Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
44 2205 fdrop all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
5267 1935K ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
490 35381 fnospoof all -- * * 0.0.0.0/0 0.0.0.0/0
490 35381 fredirects all -- * * 0.0.0.0/0 0.0.0.0/0
490 35381 fmodules all -- * * 0.0.0.0/0 0.0.0.0/0
490 35381 ffwdrules all -- * * 0.0.0.0/0 0.0.0.0/0
490 35381 fnoexternal all -- * * 0.0.0.0/0 0.0.0.0/0
490 35381 fdns all -- * * 0.0.0.0/0 0.0.0.0/0
489 35325 fobjects all -- * * 0.0.0.0/0 0.0.0.0/0
489 35325 fglobal all -- * * 0.0.0.0/0 0.0.0.0/0
ICMP --------------------------------------------------
El cambio hecho en "Iptables.pm" implicaba que cualquier paquete que el FW considerara como INVALID lo dropee excepto si el puerto de destino es el puerto 443, por lo que no queda otra explicación que el FW estuviera considerando todos estos paquetes como inválidos, es decir que estuviera macheando el la primera regla de FORWARD.
Lo que no sabría decir es por qué el FW entiende los paquetes con destino 443 como INVALID.
CIAO¡¡¡