<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: iptables помогите проверить цепочку правил</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/90004.html</link>
    <description>Написал цепочку правил по мануалам в iptables&lt;br&gt;&lt;br&gt;Есть сервер. на OUTPUT все разрешенно.&lt;br&gt;А вот на INPUT на до ограничить определенное количество портов, cделать проброс.&lt;br&gt;а так же защитить от возможных аттак и подбора пароля на ssh.&lt;br&gt;venet0 - внешний&lt;br&gt;&lt;br&gt;Написал такую цепочку проверьте пожалуйста.&lt;br&gt;&lt;br&gt;&lt;br&gt;# Разрешаем прохождение любого трафика по интерфейсу обратной петли.&lt;br&gt;iptables -A INPUT -i lo -j ACCEPT&lt;br&gt;&lt;br&gt;Запрещаем любые новые подключения с любых интерфейсов, кроме lo к компьютеру.&lt;br&gt;iptables -A INPUT -m state ! -i lo --state NEW -j DROP&lt;br&gt;&lt;br&gt; # Если интерфейс не lo, то запрещаем входить в список его адресов.&lt;br&gt;iptables -A INPUT -s 127.0.0.1/255.0.0.0 ! -i lo -j DROP&lt;br&gt;&lt;br&gt; # Отбрасывать все пакеты, которые не могут быть идентифицированы и поэтому не могут иметь определенного статуса.&lt;br&gt;iptables -A INPUT   -m state --state INVALID -j DROP&lt;br&gt;iptables -A FORWARD -m state --state INVALID -j DROP&lt;br&gt;&lt;br&gt;# Принимать все пакеты, которые инициированы из уже установленного соединения, и имеющим признак ESTABLISHED.&lt;br&gt;# Состояние </description>

<item>
    <title>iptables помогите проверить цепочку правил (s_dog)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/90004.html#13</link>
    <pubDate>Wed, 13 Oct 2010 08:27:50 GMT</pubDate>
    <description>fwbuilder, советую&lt;br&gt;</description>
</item>

<item>
    <title>iptables помогите проверить цепочку правил (PavelR)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/90004.html#12</link>
    <pubDate>Tue, 12 Oct 2010 17:53:39 GMT</pubDate>
    <description>&amp;gt;&amp;gt; iptables -A INPUT -i lo -j ACCEPT&lt;br&gt;&amp;gt;&amp;gt; iptables -A INPUT -m state ! -i lo --state NEW -j DROP&lt;br&gt;&amp;gt; пакеты убъем, но будем надеется что они воскреснут&lt;br&gt;&lt;br&gt;Более того, на второе правило пакетов с интерфейсом -i lo попасть уже не может, ибо они будут accept-нуты первыи правилом.&lt;br&gt;&lt;br&gt;&lt;br&gt;Рекомендую топикстартеру углублять внимательность и логику.&lt;br&gt;</description>
</item>

<item>
    <title>iptables помогите проверить цепочку правил (reader)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/90004.html#11</link>
    <pubDate>Tue, 12 Oct 2010 17:33:40 GMT</pubDate>
    <description>&amp;gt; Сделал вот так.&lt;br&gt;&amp;gt; iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT&lt;br&gt;&amp;gt; iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT&lt;br&gt;&amp;gt; iptables -A INPUT -i lo -j ACCEPT&lt;br&gt;&amp;gt; iptables -A INPUT -m state ! -i lo --state NEW -j DROP&lt;br&gt;&lt;br&gt;пакеты убъем, но будем надеется что они воскреснут&lt;br&gt;&lt;br&gt;&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt; iptables -t nat -A PREROUTING -i venet0 -p tcp -m tcp --dport&lt;br&gt;&amp;gt; 80 -j DNAT --to-destination 192.168.20.4&lt;br&gt;&amp;gt; iptables -t nat -A PREROUTING -i venet0 -p tcp -m tcp --dport&lt;br&gt;&amp;gt; 21 -j DNAT --to-destination 192.168.20.4&lt;br&gt;&amp;gt; iptables -t nat -A PREROUTING -i venet0 -p tcp -m tcp --dport&lt;br&gt;&amp;gt; 2020 -j DNAT --to-destination 192.168.20.4&lt;br&gt;&amp;gt; iptables -t nat -A PREROUTING -i venet0 -p tcp -m tcp --dport&lt;br&gt;&amp;gt; 110 -j DNAT --to-destination 192.168.20.5&lt;br&gt;&amp;gt; iptables -A FORWARD -j REJECT --reject-with icmp-host-prohibited&lt;br&gt;&amp;gt; iptables -A INPUT -j REJECT --reject-with icmp-host-prohibited&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>iptables помогите проверить цепочку правил (PavelR)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/90004.html#10</link>
    <pubDate>Tue, 12 Oct 2010 13:56:15 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt; iptables -t nat -A PREROUTING -i venet0 -p tcp -m tcp --dport&lt;br&gt;&amp;gt; 80 -j DNAT --to-destination 192.168.20.4&lt;br&gt;&amp;gt; iptables -t nat -A PREROUTING -i venet0 -p tcp -m tcp --dport&lt;br&gt;&amp;gt; 21 -j DNAT --to-destination 192.168.20.4&lt;br&gt;&amp;gt; iptables -t nat -A PREROUTING -i venet0 -p tcp -m tcp --dport&lt;br&gt;&amp;gt; 2020 -j DNAT --to-destination 192.168.20.4&lt;br&gt;&amp;gt; iptables -t nat -A PREROUTING -i venet0 -p tcp -m tcp --dport&lt;br&gt;&amp;gt; 110 -j DNAT --to-destination 192.168.20.5&lt;br&gt;&amp;gt; iptables -A FORWARD -j REJECT --reject-with icmp-host-prohibited&lt;br&gt;&amp;gt; iptables -A INPUT -j REJECT --reject-with icmp-host-prohibited&lt;br&gt;&lt;br&gt;Повторяю еще раз. &lt;br&gt;Группируй правила по таблицам и цепочкам. Смотреть на правила, где -A FORWARD -j REJECT опущен в конец скрипта через стопиццот правил - ну иво нафиг.&lt;br&gt;&lt;br&gt;Даже смотреть из-за этого не хочется, хотя есть некоторые советы которые можно было бы дать.&lt;br&gt;</description>
</item>

<item>
    <title>iptables помогите проверить цепочку правил (xservices)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/90004.html#9</link>
    <pubDate>Tue, 12 Oct 2010 09:00:11 GMT</pubDate>
    <description>Сделал вот так.&lt;br&gt;iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT&lt;br&gt;iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT&lt;br&gt;iptables -A INPUT -i lo -j ACCEPT&lt;br&gt;iptables -A INPUT -m state ! -i lo --state NEW -j DROP&lt;br&gt;iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT&lt;br&gt;iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 1194 -j ACCEPT&lt;br&gt;iptables -A INPUT -i tap0 -s 192.168.138.2 -j ACCEPT&lt;br&gt;iptables -A FORWARD -i venet0 -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT&lt;br&gt;iptables -A FORWARD -i venet0 -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT&lt;br&gt;iptables -A FORWARD -i venet0 -p tcp -m state --state NEW -m tcp --dport 21 -j ACCEPT&lt;br&gt;iptables -A FORWARD -i venet0 -p tcp -m state --state NEW -m tcp --dport 2020 -j ACCEPT&lt;br&gt;iptables -A FORWARD -i venet0 -p tcp -m state --state NEW -m tcp --dport 110 -j ACCEPT&lt;br&gt;iptables -t nat -A PREROUTING -i venet0 -p tcp -m tcp --dport 80 -j DNAT --to-destination 192.168.20.4&lt;br&gt;iptables -t nat -A PREROUTING -i v</description>
</item>

<item>
    <title>iptables помогите проверить цепочку правил (Andrey Mitrofanov)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/90004.html#8</link>
    <pubDate>Tue, 12 Oct 2010 06:30:59 GMT</pubDate>
    <description>&amp;gt; начал с простого... скажите правильно ли?&lt;br&gt;&lt;br&gt;Списывайте у Мастеров:&lt;br&gt;http://google.ru/search?hl=ru&amp;q=firehol+debug+sorter+site:opennet.ru&lt;br&gt;&lt;br&gt;:) У скрипта то есть+++&lt;br&gt;http://www.opennet.ru/openforum/vsluhforumID1/81413.html#7&lt;br&gt;http://www.opennet.ru/openforum/vsluhforumID3/56932.html#16&lt;br&gt;&lt;br&gt;PS: Хотя да, _понимание_ приходит оооочень не сразу. Не мы $) такие, iptables такой.&lt;br&gt;</description>
</item>

<item>
    <title>iptables помогите проверить цепочку правил (PavelR)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/90004.html#7</link>
    <pubDate>Tue, 12 Oct 2010 06:06:14 GMT</pubDate>
    <description>&amp;gt; Павел про lo поправил так&lt;br&gt;&amp;gt; iptables -A INPUT -i lo -j ACCEPT&lt;br&gt;&amp;gt; iptables -A INPUT -m state ! -i lo --state NEW -j DROP&lt;br&gt;&amp;gt; 20 порт затупил там его не должно быть.&lt;br&gt;&amp;gt; А как тут указать направление пакета?&lt;br&gt;&amp;gt; iptables -A FORWARD -p tcp -m state --state NEW -m tcp --dport2020&lt;br&gt;&amp;gt; -j ACCEPT&lt;br&gt;&amp;gt; iptables -t nat -A PREROUTING -p tcp -m tcp --dport 80 -j&lt;br&gt;&amp;gt; DNAT --to-destination 192.168.20.4&lt;br&gt;&lt;br&gt;iptables -A FORWARD -i eth0 -o eth1 ... (уточнения -o - по вкусу и потребностям).&lt;br&gt;iptables -t -nat -A PREROUTING -i eth0 ...&lt;br&gt;</description>
</item>

<item>
    <title>iptables помогите проверить цепочку правил (xservices)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/90004.html#6</link>
    <pubDate>Tue, 12 Oct 2010 05:43:39 GMT</pubDate>
    <description>Павел про lo поправил так&lt;br&gt;iptables -A INPUT -i lo -j ACCEPT&lt;br&gt;iptables -A INPUT -m state ! -i lo --state NEW -j DROP&lt;br&gt;20 порт затупил там его не должно быть.&lt;br&gt;А как тут указать направление пакета?&lt;br&gt;iptables -A FORWARD -p tcp -m state --state NEW -m tcp --dport2020 -j ACCEPT&lt;br&gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 80 -j DNAT --to-destination 192.168.20.4&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>iptables помогите проверить цепочку правил (PavelR)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/90004.html#5</link>
    <pubDate>Tue, 12 Oct 2010 05:15:37 GMT</pubDate>
    <description>&amp;gt; iptables -t nat -A PREROUTING -p tcp -m tcp --dport 80 -j&lt;br&gt;&amp;gt; DNAT --to-destination 192.168.20.4&lt;br&gt;&lt;br&gt;а, ну и и опять же, не учитывается направление движения пакета.&lt;br&gt;</description>
</item>

</channel>
</rss>
