Consenso all'uso dei cookies

SITO1 -- SITO2 -- Forum1 -- CercaGlobale -- Informativa su Cookie e Privacy


Valutazione discussione:
  • 0 voto(i) - 0 media
  • 1
  • 2
  • 3
  • 4
  • 5
[GUIDA] iptables
#1
riporterò le basi per capire il funzionamento di iptables per chi fosse interessato a imparare qualcosa di nuovo: il mio testo prende spunto da miei studi, ricerche e ho creato questa guida da me testata e funzionante con esempi di configurazioni che uso attualmente al mio fabbisogno; spiegando passo dopo passo le regole e sintassi.
Ciao.


Allegati
.pdf   guida iptables.pdf (Dimensione: 89,13 KB / Download: 23)
Cita messaggio
Grazie da: esabatad , eu66
#2
Scusa ma le regole di DROP non dovrebbero essere messe PER ULTIME???

Mi sembra che IPTables segue la logica di prendere le regole in SEQUENZA???

Se mettiamo prima DROP:
sudo iptables -P INPUT DROP
sudo iptables -P OUTPUT ACCEPT
sudo iptables -P FORWARD DROP

e poi quelle accettate, lui scarterebbe tutto comunque o mi sbaglio??

Io setto così:
Codice:
# REGOLE FIREWALL per IPv4: #############################################
sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A INPUT -s 192.168.1.0/24 -j ACCEPT
sudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

sudo iptables -A INPUT -p icmp --icmp-type 8 -j ACCEPT
sudo iptables -A INPUT -p icmp --icmp-type 3 -j ACCEPT
sudo iptables -A INPUT -p icmp --icmp-type 0 -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 80 -m conntrack --ctstate NEW -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 443 -m conntrack --ctstate NEW -j ACCEPT

sudo iptables -A INPUT -p tcp --dport 4662 -j ACCEPT
sudo iptables -A INPUT -p udp --dport 4672 -j ACCEPT
sudo iptables -A INPUT -p tcp -m state --state NEW --source 192.168.1.0/24 --dport 22 -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 22 -j  ACCEPT

sudo iptables -P INPUT DROP
sudo iptables -P OUTPUT ACCEPT
sudo iptables -P FORWARD DROP

# REGOLE FIREWALL per IPv6: #############################################
sudo ip6tables -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
sudo ip6tables -A INPUT -i lo -j ACCEPT
sudo ip6tables -P INPUT DROP
sudo ip6tables -P FORWARD DROP
Cita messaggio
Grazie da:
#3
Prima devi impostare le regole delle catene, poi devi consentire le sole chiamate esclusive:
Nel mio esempio: iptables -P OUTPUT DROP
iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -p tcp --sport 80 -j ACCEPT
iptables -A OUTPUT -p tcp --sport 443 -j ACCEPT
iptables -A OUTPUT -p udp --sport 53 -j ACCEPT
iptables -A OUTPUT -p udp --sport 47 -j ACCEPT

in questo modo ho bloccato tutto, ma imposto una regola in cui io posso interpellare tutte le chiamate nuove, stabilite, connesse dall'esterno per sole determinate porte.
Cita messaggio
Grazie da:


Vai al forum:


Utenti che stanno guardando questa discussione: 1 Ospite(i)