Difference between revisions of "FireWall"
Line 41: | Line 41: | ||
*iptables -P OUTPUT DROP | *iptables -P OUTPUT DROP | ||
− | == Блокиране на трафик == | + | == Блокиране на входящ трафик == |
по конкретен IP адрес | по конкретен IP адрес | ||
Line 47: | Line 47: | ||
по IP и интерфейс от който влиза трафика | по IP и интерфейс от който влиза трафика | ||
iptables -A INPUT -i eth0 -s "$BLOCK_THIS_IP" -j DROP | iptables -A INPUT -i eth0 -s "$BLOCK_THIS_IP" -j DROP | ||
− | по IP, интерфейс | + | по IP, интерфейс и протокол |
− | iptables -A INPUT -i eth0 -p tcp -s "$BLOCK_THIS_IP" -j DROP | + | iptables -A INPUT -i eth0 -p tcp -s "$BLOCK_THIS_IP" -j DROP |
Revision as of 20:31, 19 October 2011
Contents
iptables
Това е firewall,който може да се използва за управление филтрирането на пакети, NAT и QoS.
iptables има следната структура:
iptables -> Tables -> Chains -> Rules.
Всяко правило е част от някаква поредица правила, наричана chain.
Всяка поредица е част от таблица. Всички таблици съставят iptables.
Вградени таблици в iptables
Filter table
Това е таблицата по подразбиране. Тя има следните вградени вериги:
INPUT chain – За входящия трафик.
OUTPUT chain – За изходящия трафик генериран на локалната машина.
FORWARD chain – За препращания трафик.
Изтриване на всички правила
Преди създаване на група нови правила се препоръчва изтриването на всички налични. За изтриване може да се ползва:
iptables -F
или
iptables --flush
Задаване на политика по подразбиране
По подразбиране целия трафик се приема (ACCEPT). За да отхвърляме (DROP) по подразбиране целия трафик може да изпълним следните команди:
- iptables -P INPUT DROP
- iptables -P FORWARD DROP
- iptables -P OUTPUT DROP
Блокиране на входящ трафик
по конкретен IP адрес
iptables -A INPUT -s x.x.x.x -j DROP
по IP и интерфейс от който влиза трафика
iptables -A INPUT -i eth0 -s "$BLOCK_THIS_IP" -j DROP
по IP, интерфейс и протокол
iptables -A INPUT -i eth0 -p tcp -s "$BLOCK_THIS_IP" -j DROP