The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Примеры возможностей iptables открывающихся после установки ..."
Отправлено Василий Пупкин, 29-Июн-17 19:17 
Пример РАБОТЫ
// сохранение новой таблицы
iptables-save | sudo tee /etc/sysconfig/iptables
// перезапуск сервиса iptables
service iptables restart
Примеры настроек iptables из лаб:
// включает прием всех пакетов с хоста ws.mytrust.ru
iptables -t filter -A INPUT -s ws.mytrust.ru -j ACCEPT

// запрещает отправку всех пакетов на хост mail.ru на порт 25
iptables -t filter -A OUTPUT -d mail.ru --dport 25 -j DROP

//  запрещает прием всех сообщений
iptables -t filter -A INPUT -j DROP

//С помощью скрипта /etc/sysconfig/iptables настройте клиентский NAT и публикацию порта telnet клиента на порту № 2222.
iptables -t nat -A POSTROUTING -s 10.0.0.2 -j MASQUERADE
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 2222 -j DNAT --to-destination 10.0.0.2:23

//Запретите передачу данных между приватной сетью и хостом de.ifmo.ru
iptables -A FORWARD -s 10.0.0.2 -d de.ifmo.ru -j DROP

//Должен быть доступен DNS сервер c адресом, равным DNS на реальном компьютере (определить и установить вручную).
iptables -A FORWARD -s 10.0.0.2 -d 8.8.8.8 -j ACCEPT

//Должен быть доступен и HTTP прокси с адресом proxy.ifmo.ru
iptables -A FORWARD -s 10.0.0.2 -d proxy.ifmo.ru -j ACCEPT  

//Должен быть доступен FTP сервер ftp.ifmo.ru
iptables -A FORWARD -s 10.0.0.2 -d ftp.ifmo.ru -p tcp -m multiport --ports 20,21 -j ACCEPT

//Должны быть доступны все наружные POP3 сервера
iptables -A FORWARD -s 10.0.0.2 -p tcp -m multiport --ports 110,995 -j ACCEPT

//Должен быть доступен SMTP сервер mail.ifmo.ru
iptables -A FORWARD -s 10.0.0.2 -d mail.ifmo.ru -p tcp -m multiport --ports 25 -j ACCEPT

//Со всех узлов  подсети 83.0.0.0/16 должен быть доступен SSH сервер на  компьютере – шлюзе
iptables -A INPUT -s 83.0.0.0/16 -d 10.0.0.1 -p tcp -m multiport --ports 22 -j ACCEPT


//Отдельно должен быть заблокирован доступ к шлюзу и к внутренней сети с хоста 10.10.11.173
iptables -A INPUT -s 10.10.11.173 -d 10.0.0.0/8 -p tcp -j DROP

//Шлюз не должен отвечать на запросы команды PING с внутренней сети
iptables -A INPUT -s 10.0.0.0/8 -d 10.0.0.1 -p icmp --icmp-type echo-reply -j DROP
iptables -A OUTPUT -s 10.0.0.1 -d 10.0.0.0/8 -p icmp --icmp-type echo-reply -j DROP

//Должны быть не доступны все наружные Web сервера
iptables -A FORWARD -s 10.0.0.2 -p tcp -m multiport --ports 80,443 -j DROP

//Работа с остальными сервисами должна быть блокирована
iptables -A FORWARD -s 10.0.0.2 -j DROP

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
  Введите код, изображенный на картинке: КОД
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру