[ SlackList ] [ WkikiSlack ]



Re: Firewall na iptables

From: Bartek Kwiecinski <bartek-kwiecinski@o2.pl>
Date: Wed Oct 22 2003 - 10:26:36 CEST
[slacklist] Re: Firewall na iptables

he he to miało pyć do kumpla tylko mi się adresy = pomyliły, cieszę się że kouś
się przydało

> Świetny opis, dzieki !
>
> | -----Original Message-----
> | From: slacklist-bounce@slackware.com.pl
> | [mailto:slacklist-bounce= @slackware.com.pl]On Behalf Of Bartek Kwiecinski
> | Sent: Saturday, October 18, 2003 2:20 = PM
> | To: slacklist@slackware.com.pl
> | Subject: [slacklist] Re: Firewall na =
> |
> |
> | # to włancza forwardowanie, dokłdanie nie = wiem co to znaczy ale tak ma
> | być
> |
> | > echo "1" > = /proc/sys/net/ipv4/ip_forward
> |
> | # zeruje wszytskie regółki
> |
> | > iptables -F
> | > iptables -F -t nat
> |
> | # na początek wszystko blokuje
> |
> | > iptables -P INPUT DROP
> | > iptables -P FORWARD DROP
> | > iptables -P OUTPUT DROP
> | >
> | >
> | > # === INPUT ===
> |
> | # -A (dodania regóły) -i (to jest =
> | ppp0 itp) -j
> | pisze co ma zrobić (ACCEPT wpuścić, DROP = odrzócić)
> |
> | > iptables -A INPUT -i lo -j ACCEPT
> |
> | # -m state --state RELATED,ESTABLISHED (znaczy = tyle co masz
> | wpuścić wszystkie
> | pakiety które zostały nawiązanae z = twojego kompa
> |
> | > iptables -A INPUT -m state --state =
> |
> | # odblokowanie pingow ( 8 - PING, 10 - = TRACEROUTE )
> | # --icmp-type 8 (to znaczy tyle co pakiety z = seri 8 czyli ping) -j ACCEPT
> | (wpuść)
> |
> | > iptables -A INPUT -p icmp -i eth0 -d = <TU.JEST.IP.TWÓJ> --icmp-type 8 -j
> | > ACCEPT iptables -A INPUT -p icmp -i eth0 = -d <TU.JEST.IP.TWÓJ>
> |
> | --icmp-type 10
> | -j ACCEPT
> | # odblokowanie http port 80
> |
> | > iptables -A INPUT -p tcp --dport 80 -m = state --state ! INVALID -j
> | > ACCEPT
> |
> |  # odblokowanie SSH port 22
> |
> | > iptables -A INPUT -p tcp --dport 22 -m = state --state ! INVALID -j
> | > ACCEPT
> | >
> | > # === OUTPUT ===
> | > iptables -A OUTPUT -o lo -j ACCEPT
> | > iptables -A OUTPUT -o eth1 -d = 192.168.1.0/24 -j ACCEPT
> | > iptables -A OUTPUT -o eth0 -j = ACCEPT
> | >
> | > # === FORWARD ===
> |
> |  # odblokwoanie kompa co ma IP = 192.168.1.10
> |
> | > iptables -A FORWARD -s 192.168.1.10 -i =
> |
> | # wpuszczania przez -i eth0 połączeń = które były nawiązane z sieci
> |
> | > iptables -A FORWARD -i eth0 -m state = --state
> |
> | RELATED,ESTABLISHED -j ACCEPT
> |
> | > iptables -A FORWARD -f -j ACCEPT
> |
> | # to słóży do maskowania, u mnie to robi = serwer, tzn jest to routing
> |
> | > # === POSTROUTING ===
> | > iptables -t nat -A POSTROUTING -o eth0 -j = SNAT --to-source
> |
> | <TU.JEST.IP.TWÓJ>
> |
> | to moja konfiguracja Firewalla z = serwera


Received on Sat Feb 21 03:43:29 2004
This archive was generated by hypermail 2.1.8. Wyprawa Shackleton 2014