Форум: Форум PHPФорум ApacheФорум Регулярные ВыраженияФорум MySQLHTML+CSS+JavaScriptФорум FlashРазное
Новые темы: 0000000
Самоучитель PHP 5 / 6 (3 издание). Авторы: Кузнецов М.В., Симдянов И.В. Программирование. Ступени успешной карьеры. Авторы: Кузнецов М.В., Симдянов И.В. PHP. Практика создания Web-сайтов (второе издание). Авторы: Кузнецов М.В., Симдянов И.В. PHP на примерах (2 издание). Авторы: Кузнецов М.В., Симдянов И.В. MySQL на примерах. Авторы: Кузнецов М.В., Симдянов И.В.
ВСЕ НАШИ КНИГИ
Консультационный центр SoftTime

Разное

Выбрать другой форум

 

Здравствуйте, Посетитель!

вид форума:
Линейный форум Структурный форум

тема: Настройка iptables
 
 автор: SportSoft   (16.06.2009 в 15:15)   письмо автору
 
 

Помогите, пожалуйста, создать одно правило в iptables для запрета доступа с определенного IP-адреса, желательно полный на все порты. Остальное по аналогии буду сам делать :)

  Ответить  
 
 автор: SportSoft   (19.06.2009 в 20:23)   письмо автору
 
   для: SportSoft   (16.06.2009 в 15:15)
 

Может кто-нибудь подскажет где хотя бы почитать документацию по этому поводу? :)

  Ответить  
 
 автор: Саня   (19.06.2009 в 21:23)   письмо автору
 
   для: SportSoft   (19.06.2009 в 20:23)
 

iptables -A INPUT -s 192.168.0.1 -j DROP
Но лучше вместо DROP использовать REJECT.

  Ответить  
 
 автор: SportSoft   (20.06.2009 в 19:50)   письмо автору
 
   для: Саня   (19.06.2009 в 21:23)
 

Саня, спасибо большое Вам :)

Вот у меня вопрос еще небольшой, по умолчанию iptables содержит всего 10 строк каких-то правил. Могут ли стандартные настройки представлять угрозу в безопаности для сервера?

  Ответить  
 
 автор: Саня   (21.06.2009 в 08:20)   письмо автору
 
   для: SportSoft   (20.06.2009 в 19:50)
 

Если они все запрещающие, то не могут.

  Ответить  
 
 автор: SportSoft   (23.06.2009 в 18:55)   письмо автору
 
   для: Саня   (21.06.2009 в 08:20)
 

Вот весь файл iptables:

# Firewall configuration written by system-config-securitylevel
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p 50 -j ACCEPT
-A RH-Firewall-1-INPUT -p 51 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A INPUT -s 12.22.7.2 -j REJECT
COMMIT

Не понимаю, что обозначают все правила, кроме последнего и могут ли они нести угрозу :)

  Ответить  
 
 автор: winflip   (23.06.2009 в 19:47)   письмо автору
 
   для: SportSoft   (23.06.2009 в 18:55)
 

По моему они разрешают обращения по разным портам и протоколам

  Ответить  
 
 автор: Саня   (24.06.2009 в 22:48)   письмо автору
 
   для: SportSoft   (23.06.2009 в 18:55)
 

-A RH-Firewall-1-INPUT -i lo -j ACCEPT
Принимает все пакеты с localhost.

-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
Эта строка пропускает любые пакеты по протоколу ICMP. По нему, кстати, работает ping.

-A RH-Firewall-1-INPUT -p 50 -j ACCEPT
-A RH-Firewall-1-INPUT -p 51 -j ACCEPT
Соответственно пропускаются пакеты с 50 и 51 портов.

-A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT
Пропускаются пакеты по протоколу UDP на порт 5353 с IP 224.0.0.251.

-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
Пропускаются пакеты с состоянием ESTABLISHED и RELATED.

Я никогда не работал с iptables, поэтому в своих соображениях могу ошибаться. Почитайте документацию.

  Ответить  
 
 автор: SportSoft   (25.06.2009 в 20:42)   письмо автору
 
   для: Саня   (24.06.2009 в 22:48)
 

Саня, спасибо Вам за помощь :)

  Ответить  
Rambler's Top100
вверх

Rambler's Top100 Яндекс.Метрика Яндекс цитирования