|
|
|
| Помогите, пожалуйста, создать одно правило в iptables для запрета доступа с определенного IP-адреса, желательно полный на все порты. Остальное по аналогии буду сам делать :) | |
|
|
|
|
|
|
|
для: SportSoft
(16.06.2009 в 15:15)
| | Может кто-нибудь подскажет где хотя бы почитать документацию по этому поводу? :) | |
|
|
|
|
|
|
|
для: SportSoft
(19.06.2009 в 20:23)
| | iptables -A INPUT -s 192.168.0.1 -j DROP
Но лучше вместо DROP использовать REJECT. | |
|
|
|
|
|
|
|
для: Саня
(19.06.2009 в 21:23)
| | Саня, спасибо большое Вам :)
Вот у меня вопрос еще небольшой, по умолчанию iptables содержит всего 10 строк каких-то правил. Могут ли стандартные настройки представлять угрозу в безопаности для сервера? | |
|
|
|
|
|
|
|
для: SportSoft
(20.06.2009 в 19:50)
| | Если они все запрещающие, то не могут. | |
|
|
|
|
|
|
|
для: Саня
(21.06.2009 в 08:20)
| | Вот весь файл iptables:
# Firewall configuration written by system-config-securitylevel
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p 50 -j ACCEPT
-A RH-Firewall-1-INPUT -p 51 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A INPUT -s 12.22.7.2 -j REJECT
COMMIT
Не понимаю, что обозначают все правила, кроме последнего и могут ли они нести угрозу :) | |
|
|
|
|
|
|
|
для: SportSoft
(23.06.2009 в 18:55)
| | По моему они разрешают обращения по разным портам и протоколам | |
|
|
|
|
|
|
|
для: SportSoft
(23.06.2009 в 18:55)
| | -A RH-Firewall-1-INPUT -i lo -j ACCEPT
Принимает все пакеты с localhost.
-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
Эта строка пропускает любые пакеты по протоколу ICMP. По нему, кстати, работает ping.
-A RH-Firewall-1-INPUT -p 50 -j ACCEPT
-A RH-Firewall-1-INPUT -p 51 -j ACCEPT
Соответственно пропускаются пакеты с 50 и 51 портов.
-A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT
Пропускаются пакеты по протоколу UDP на порт 5353 с IP 224.0.0.251.
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
Пропускаются пакеты с состоянием ESTABLISHED и RELATED.
Я никогда не работал с iptables, поэтому в своих соображениях могу ошибаться. Почитайте документацию. | |
|
|
|
|
|
|
|
для: Саня
(24.06.2009 в 22:48)
| | Саня, спасибо Вам за помощь :) | |
|
|
|