[ SlackList ] [ WkikiSlack ]



Re: Firewall na iptables

From: Pawel Kowalewski <kwl@e-tools.pl>
Date: Tue Oct 21 2003 - 18:09:11 CEST
[slacklist] Re: Firewall na iptables

Świetny opis, dzieki !

| -----Original Message-----
| From: slacklist-bounce@slackware.com.pl
| [mailto:slacklist-bounce= @slackware.com.pl]On Behalf Of Bartek Kwiecinski
| Sent: Saturday, October 18, 2003 2:20 PM
| To: slacklist@slackware.com.pl
| Subject: [slacklist] Re: Firewall na =
|
|
| # to włancza forwardowanie, dokłdanie nie wiem =
| > echo "1" > = /proc/sys/net/ipv4/ip_forward
|
| # zeruje wszytskie regółki
| > iptables -F
| > iptables -F -t nat
|
| # na początek wszystko blokuje
| > iptables -P INPUT DROP
| > iptables -P FORWARD DROP
| > iptables -P OUTPUT DROP
|
|
| > # === INPUT ===
| # -A (dodania regóły) -i (to jest interfejs np. =
| ppp0 itp) -j
| pisze co ma zrobić (ACCEPT wpuścić, DROP = odrzócić)
| > iptables -A INPUT -i lo -j ACCEPT
| # -m state --state RELATED,ESTABLISHED (znaczy tyle =
| wpuścić wszystkie
| pakiety które zostały nawiązanae z twojego = kompa
| > iptables -A INPUT -m state --state =
|
|
| # odblokowanie pingow ( 8 - PING, 10 - TRACEROUTE = )
| # --icmp-type 8 (to znaczy tyle co pakiety z seri 8 =
| (wpuść)
| > iptables -A INPUT -p icmp -i eth0 -d = <TU.JEST.IP.TWÓJ> --icmp-type 8 -j
| > ACCEPT iptables -A INPUT -p icmp -i eth0 -d = <TU.JEST.IP.TWÓJ>
| --icmp-type 10
| -j ACCEPT
| # odblokowanie http port 80
| > iptables -A INPUT -p tcp --dport 80 -m state = --state ! INVALID -j ACCEPT
|  # odblokowanie SSH port 22
| > iptables -A INPUT -p tcp --dport 22 -m state = --state ! INVALID -j ACCEPT
|
| > # === OUTPUT ===
| > iptables -A OUTPUT -o lo -j ACCEPT
| > iptables -A OUTPUT -o eth1 -d 192.168.1.0/24 = -j ACCEPT
| > iptables -A OUTPUT -o eth0 -j ACCEPT
|
| > # === FORWARD ===
|  # odblokwoanie kompa co ma IP = 192.168.1.10
| > iptables -A FORWARD -s 192.168.1.10 -i eth1 -j = ACCEPT
|
| # wpuszczania przez -i eth0 połączeń które = były nawiązane z sieci
| > iptables -A FORWARD -i eth0 -m state = --state
| RELATED,ESTABLISHED -j ACCEPT
| > iptables -A FORWARD -f -j ACCEPT
|
| # to słóży do maskowania, u mnie to robi = serwer, tzn jest to routing
| > # === POSTROUTING ===
| > iptables -t nat -A POSTROUTING -o eth0 -j SNAT = --to-source
| <TU.JEST.IP.TWÓJ>
| >
| to moja konfiguracja Firewalla z serwera
|
|
|
|



 

Received on Sat Feb 21 03:43:29 2004
This archive was generated by hypermail 2.1.8. Wyprawa Shackleton 2014