Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Закладки » Firewall *nix: iptables, ipfw, pf etc...

Модерирует : lynx, Crash_Master, dg, emx, ShriEkeR

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29

Открыть новую тему     Написать ответ в эту тему

Alukardd



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
iptables
   
Linux

 
  • настройка iptables (крупные статьи переехали на wikibooks)
  • настройка iptables (opennet)
  • Easy Firewall Generator for IPTables Online
  • l7-filter - дополнения для netfilter, позволяющее создавать правила основываясь на данных прикладного уровня.
  • ipset - модуль для ядра Linux к фаерволу netfilter для создания и управления наборами адресов, портов, связок ip+mac.
     
  • схема прохождения пакета через netfilter (или более сложно и подробно)
     
    Так же может быть интересным
  • Перевод руководства по iproute2 и управлению трафиком в Linux (оригинал LARTC) -- внимательно читать оглавление - тема содержит уйму всего!!!
  • Введение в управление трафиком, дисциплины обработки очередей (теория) (opennet) - aka Повесть о Linux и управлении трафиком.
  • QoS в Linux - iproute2 и u32 селектор (хабр)
  • QoS в Linux - iproute2, издеваемся над трафиком (хабр)
     


    ipfw
       
    FreeBSD

  • русский MAN (opennet)
  • настройка ipfw (opennet)
  • настройка ipfw (lissyara)
     
    Достаточно частый вопрос
  • Балансировка и резервирование канала (samag.ru)
     


    pf
       
    OpenBSD

  • начальная настройка pf (lissyara)
  • настройка pf как шлюза (lissyara)

  • Всего записей: 6490 | Зарегистр. 28-08-2008 | Отправлено: 23:50 19-08-2010 | Исправлено: Alukardd, 11:42 20-05-2022
    Alukardd



    Gold Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Вопрос
     
    5dB
    От того, что вы с одного сервера выполните NAT на другой, на втором сервер дополнительных интерфейсов не появится...
    Держите сервера как и раньше на разных портах и не парьтесь, а вот юзеры к ним могут обращаться и по разным ip, это не связанные вещи.
     
    Для iptables это выглядит как-то так
    iptables -t nat -A PREROUTING -d ${second_ip} --dport ${cs_usual_port} -j DNAT --to-destination ${cs_server_ip}:${cs_unusual_port}
    если первый сервер не является шлюзом по умолчанию для второго, то тогда еще надо выполнить SNAT:
    iptables -t nat -A POSTROUTING -d ${cs_server_net}/${cs_server_net_prefix} -o ${internal_interface} -j SNAT --to-source ${first_server_internal_ip}
     
    все переменные ${} стоит заменить на ваши данные.

    ----------
    Microsoft gives you windows, linuх gives you the whole house...
    I've been using Vim for about 4 years now, mostly because I can't figure out how to exit it.

    Всего записей: 6490 | Зарегистр. 28-08-2008 | Отправлено: 01:01 07-03-2012 | Исправлено: Alukardd, 01:09 07-03-2012
    5dB



    Newbie
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    От того, что вы с одного сервера выполните NAT на другой, на втором сервер дополнительных интерфейсов не появится...

    я это понимаю, потому и задал вопрос как сделать что бы на проброшеном IP можно было запустить сервера.
     

    Цитата:
    Для iptables это выглядит как-то так  
     iptables -t nat -A PREROUTING -d ${second_ip} --dport ${cs_usual_port} -j DNAT --to-destination ${cs_server_ip}:${cs_unusual_port}  
     если первый сервер не является шлюзом по умолчанию для второго, то тогда еще надо выполнить SNAT:  
     iptables -t nat -A POSTROUTING -d ${cs_server_net}/${cs_server_net_prefix} -o ${internal_interface} -j SNAT --to-source ${first_server_internal_ip}  
       
     все переменные ${} стоит заменить на ваши данные.

    это не совсем мне подходит...

    Всего записей: 9 | Зарегистр. 29-02-2012 | Отправлено: 02:41 07-03-2012 | Исправлено: 5dB, 02:45 07-03-2012
    Alukardd



    Gold Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    5dB
    Цитата:
    это не совсем мне подходит...
    назовите хоть одну причину по которой вас эта схема не устраивает?
     
    Если хотите что бы вам предложили варианты, то тогда описывайте нормально исходные данные. Где и какие диапазоны у вас имеются. И как между собой связаны сервера.

    ----------
    Microsoft gives you windows, linuх gives you the whole house...
    I've been using Vim for about 4 years now, mostly because I can't figure out how to exit it.

    Всего записей: 6490 | Зарегистр. 28-08-2008 | Отправлено: 11:43 07-03-2012
    5dB



    Newbie
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Сервера связанны через интернет, точнее можно сказать они через интернет не связанны, а просто ip проброшен через nat и все.
    IPы в разброс, последовательных нету.

    Всего записей: 9 | Зарегистр. 29-02-2012 | Отправлено: 15:24 07-03-2012
    Alukardd



    Gold Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    5dB
    Цитата:
    а просто ip проброшен через nat и все.
    что ЭТО? Я вас попросил описать исходные данные, по тому, что я сейчас вижу, я понятия не имею какими ip какие сервера могут пользоваться и откуда они у них взялись и что с ними делать. (реальные можете не приводить если чего-то боитесь, достаточно условностей или измените первый октет, например)
    Можете следовать рекомендациям из моего предыдущего поста. Или дать нормальное описание ситуации (Клуб Телепатов находится рядом...)

    ----------
    Microsoft gives you windows, linuх gives you the whole house...
    I've been using Vim for about 4 years now, mostly because I can't figure out how to exit it.

    Всего записей: 6490 | Зарегистр. 28-08-2008 | Отправлено: 16:18 07-03-2012
    Alukardd



    Gold Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Вопрос
    Small_green_yojik
    на сколько я понял frox это ftp proxy... Не совсем понимаю его назначение. Ну да ладно, он как и любой ftp сервер должен использовать в пасивном режиме 2 порта 20 - для данных, 21 - для команд. Так что вам нужно просто разрешить эти порты для входящих соединений, надо дописать следующие строки примерно туда же, где у вас иде разрешение VPN и DHCP:
    # allow FTP ports
    iptables -A INPUT -p tcp -m multiport --dports 20,21 -j ACCEPT

     
    Добавлено:
    А так же эти строки стоит удалить (можете закоментировать), и вместо них дописать самым первым правилом для цепочки INPUT следующее:
    iptables -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
     
    Добавлено:
    Совсем забыл... Надо еще разрешить в правилах конект к доп диапазону портов, для пассивного режима ftp сервера. По умолчанию это (49152-65534)
    iptables -A INPUT -p tcp -m multiport --dports 49152:65534 -j ACCEPT
    А вообще обычно в конкретном сервере можно настроить (по крайней мере я у себя в vsftpd настроил другой диапазон)

    ----------
    Microsoft gives you windows, linuх gives you the whole house...
    I've been using Vim for about 4 years now, mostly because I can't figure out how to exit it.

    Всего записей: 6490 | Зарегистр. 28-08-2008 | Отправлено: 01:00 15-03-2012 | Исправлено: Alukardd, 01:11 15-03-2012
    Small_green_yojik



    Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Alukardd
    Спасибо ОГРОМНОЕ!

    Всего записей: 214 | Зарегистр. 18-05-2009 | Отправлено: 10:11 15-03-2012
    AkeHayc

    Full Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    добрый вечер!
    .Как на шлюзе правильно давать доступ компам локалки, чтобы работали такие проги как банк клиент, почта, аська, контра стоайк

    Всего записей: 518 | Зарегистр. 24-02-2009 | Отправлено: 20:51 19-03-2012
    Alukardd



    Gold Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    AkeHayc
    Вы бы хоть сказали какой firewall настраиваем...
    Эм... А что в этих программах такого необычного? Тем более если всё это клиенты и доступ другим программам вы закрыть не стремитесь, то собственно вообще беспокоиться не о чем.

    ----------
    Microsoft gives you windows, linuх gives you the whole house...
    I've been using Vim for about 4 years now, mostly because I can't figure out how to exit it.

    Всего записей: 6490 | Зарегистр. 28-08-2008 | Отправлено: 01:45 20-03-2012
    AkeHayc

    Full Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    iptables=)
     
    Добавлено:
    Alukardd
    # 5190 ICQ, 5222 QIP
    iptables -A FORWARD -d 192.168.2.0/24 -p tcp -m multiport --sport 5190,5222 -j ACCEPT
     
    Я правильно делаю, разрешая локалке аську?

    Всего записей: 518 | Зарегистр. 24-02-2009 | Отправлено: 19:19 20-03-2012
    Alukardd



    Gold Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    AkeHayc
    Видимо, стоит считать что машина с iptables у вас чистая и правилами не замороченная. Так же, видимо, стоит считать, что остальные сервисы стоит запретить.
     
    Вот накидал для вас скрипт. Я тут не использовал ни чего такого чего не было бы на wikipedia. Я не создавал правила для выхода в инет непосредственно с этой машины. Правила не проверял, т.к. писал всё это прямо в ответ из головы.
     
    Прочтите ссылки из шапки темы, они весьма полезны и очень доходчиво расписаны.
     
    Добавлено:

    Цитата:
    Я правильно делаю, разрешая локалке аську?
    это вопрос каждой отдельной организации и решается администрацией, а не администраторами.
    Цитата:
    iptables -A FORWARD -d 192.168.2.0/24 -p tcp -m multiport --sport 5190,5222 -j ACCEPT
    почему sports-то, когда dports!!! Это порты серверов, а не клиентов.
    Цитата:
    # 5190 ICQ, 5222 QIP  
    в мой скрипт можете дописать порт QIP'а...

    ----------
    Microsoft gives you windows, linuх gives you the whole house...
    I've been using Vim for about 4 years now, mostly because I can't figure out how to exit it.

    Всего записей: 6490 | Зарегистр. 28-08-2008 | Отправлено: 19:58 20-03-2012
    AkeHayc

    Full Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Alukardd
    Вот полный файлик:

    Цитата:
     
    #!/bin/bash
    # chkconfig: 345 30 99
    # description: Starts and stops iptables based firewall
     
    # Очистка всех таблиц и цепочек iptables
    iptables -F
    iptables -F -t nat
    iptables -F -t mangle
    iptables -X
    iptables -t nat -X
    iptables -t mangle -X
     
     
    # Политика по умолчанию, запретить все что не разрешено
    iptables -P INPUT DROP
    iptables -P OUTPUT DROP
    iptables -P FORWARD DROP
     
    # Разрешаем обращение к lo интерфейсу
    iptables -A INPUT -i lo -p all -j ACCEPT
    iptables -A INPUT -i eth1 -j ACCEPT
    iptables -A OUTPUT -o lo -p all -j ACCEPT
    iptables -A OUTPUT -o eth1 -j ACCEPT
     
    # Пропускать уже инициорванные, а также их дочерние
    iptables -A INPUT -p all -m state --state ESTABLISHED,RELATED -j ACCEPT
     
    # Пропускать новые, иницированные, а также их дочерние
    iptables -A OUTPUT -p all -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
     
    # Разрешить форвардинг для новых, иницированных, а также их дочерних
    iptables -A FORWARD -p all -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
     
    # Разрешаем пинг
    iptables -A INPUT -i eth1 -p ICMP -j ACCEPT
    iptables -A OUTPUT -o eth1 -p ICMP -j ACCEPT
     
    # Разрешаем обращение из локальной сети следующих сервисов Почта, ICQ, банк клиент, налоговая программа SONO, FTP
     
    # Внешние почтовые сервера
    iptables -A FORWARD -d 192.168.2.0/24 -p tcp -m multiport --sport 110,25,995,465 -j ACCEPT
     
    # Разрешаем ICQ
    # Порт 5190 ICQ и порт 5222 QIP account
    iptables -A FORWARD -d 192.168.2.0/24 -p tcp -m multiport --sport 5190,5222 -j ACCEPT
     
    # Банк клиент Turan Alem
    iptables -A FORWARD -d 192.168.2.0/24 -p tcp -m multiport --sport 1066, 1239, 1240 -j ACCEPT
     
    # SONO
    iptables -A FORWARD -d 192.168.2.0/24 -p tcp -m multiport --sport 2809, 443, 9100-9110, 9401-9403б 9900 -j ACCEPT
     
    # Настройка NAT
    # 192.168.1.10 - IP адрес карты смотрящей в Интернет
    iptables -t nat -A POSTROUTING -s 192.168.2.0/255.255.255.0 -j SNAT --to-source 111.111.111.111

     
    Добавлено:
    Alukardd
    Спасибо за Ваш скрипт!

    Всего записей: 518 | Зарегистр. 24-02-2009 | Отправлено: 20:16 20-03-2012
    Alukardd



    Gold Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    AkeHayc
    Ваш скрипт надо переписывать - давайте вы сделаете это сами, я вам только подскажу. Правила применяются по порядку. А вы разрешили forward всего, а после пытаетесь разрешить конкретные порты. К тому разрешать надо подключения ОТ клиента к СЕРВЕРУ, а вы делаете наоборот. Посмотрите как устроены мои правила для FORWARD - там идет --source локалка на dports сервера.
     
    Так же я не понял - у вас eth1 это внутренний интерфейс?
     
    В правиле SNAT лучше указывать исходящий интерфейс - -o $INET.
    Ну маску тоже вообще приятнее видеть в виде префикса, а не развёрнутой десятичной форме, как у вас используется выше.
     
    p.s. да, про loopback правило я забыл. А icmp вам не особо и нужен, но можно и оставить.

    ----------
    Microsoft gives you windows, linuх gives you the whole house...
    I've been using Vim for about 4 years now, mostly because I can't figure out how to exit it.

    Всего записей: 6490 | Зарегистр. 28-08-2008 | Отправлено: 20:31 20-03-2012
    AkeHayc

    Full Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    У меня eth0 внешка, eth1 локалка.
    Спасмбо за замечания.

    Всего записей: 518 | Зарегистр. 24-02-2009 | Отправлено: 09:03 21-03-2012
    Alukardd



    Gold Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Вопрос
    shupike
    Просто удалите правило POSTROUTING оно не требуется если для 1.7 машины данный роутер является шлюзом по умолчанию. И к тому же вы правило написали не правильно - --to-source указывается ip локального интерфейса.

    ----------
    Microsoft gives you windows, linuх gives you the whole house...
    I've been using Vim for about 4 years now, mostly because I can't figure out how to exit it.

    Всего записей: 6490 | Зарегистр. 28-08-2008 | Отправлено: 23:30 25-03-2012
    shupike

    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    Просто удалите правило POSTROUTING оно не требуется если для 1.7 машины данный роутер является шлюзом по умолчанию. И к тому же вы правило написали не правильно - --to-source указывается ip локального интерфейса.

    А 2 правила с FORWARD оставить?

    Всего записей: 116 | Зарегистр. 22-12-2009 | Отправлено: 00:12 26-03-2012
    Alukardd



    Gold Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    shupike
    Разумеется, если только они у вас не дублируют правила для всей подсети... Хотя в таком случае они просто бесполезны, но ни как не вредны.

    ----------
    Microsoft gives you windows, linuх gives you the whole house...
    I've been using Vim for about 4 years now, mostly because I can't figure out how to exit it.

    Всего записей: 6490 | Зарегистр. 28-08-2008 | Отправлено: 00:33 26-03-2012 | Исправлено: Alukardd, 00:33 26-03-2012
    shupike

    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    Разумеется, если только они у вас не дублируют правила для всей подсети... Хотя в таком случае они просто бесполезны, но ни как не вредны.
     

    Вы знаете, не получается :-( Сделал iptables-save > iptables_config.fw:
     
    # Generated by iptables-save v1.4.8 on Sun Mar 25 20:27:11 2012
    *mangle
    :PREROUTING ACCEPT [2151:198011]
    :INPUT ACCEPT [2132:195487]
    :FORWARD ACCEPT [19:2524]
    :OUTPUT ACCEPT [1877:291673]
    :POSTROUTING ACCEPT [1885:293517]
    COMMIT
    # Completed on Sun Mar 25 20:27:11 2012
    # Generated by iptables-save v1.4.8 on Sun Mar 25 20:27:11 2012
    *filter
    :INPUT DROP [0:0]
    :FORWARD DROP [0:0]
    :OUTPUT DROP [0:0]
    -A INPUT -i lo -j ACCEPT
    -A INPUT -s 127.0.0.0/8 ! -i lo -j LOG
    -A INPUT -s 127.0.0.0/8 ! -i lo -j DROP
    -A INPUT -d 255.255.255.255/32 -i eth0 -j ACCEPT
    -A INPUT -s 192.168.1.0/24 -i eth0 -j ACCEPT
    -A INPUT -d 224.0.0.0/4 -i eth0 ! -p tcp -j ACCEPT
    -A INPUT -s 192.168.1.0/24 -i eth1 -j LOG
    -A INPUT -s 192.168.1.0/24 -i eth1 -j DROP
    -A INPUT -d 255.255.255.255/32 -i eth1 -j ACCEPT
    -A INPUT -d 195.58.***.***/32 -i eth1 -j ACCEPT       //real IP
    -A INPUT -d 195.58.***.255/32 -i eth1 -j ACCEPT       //broadcast IP
    -A INPUT -j LOG
    -A INPUT -j DROP
    -A FORWARD -s 192.168.1.0/24 -i eth0 -o eth1 -j ACCEPT
    -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
    -A FORWARD -d 192.168.1.0/24 -o eth1 -j LOG
    -A FORWARD -d 192.168.1.0/24 -o eth1 -j DROP
    -A FORWARD -j LOG
    -A FORWARD -j DROP
    -A FORWARD -s 192.168.1.7/32 -j ACCEPT
    -A FORWARD -d 192.168.1.7/32 -j ACCEPT
    -A OUTPUT -o lo -j ACCEPT
    -A OUTPUT -d 255.255.255.255/32 -o eth0 -j ACCEPT
    -A OUTPUT -d 192.168.1.0/24 -o eth0 -j ACCEPT
    -A OUTPUT -d 224.0.0.0/4 -o eth0 ! -p tcp -j ACCEPT
    -A OUTPUT -d 192.168.1.0/24 -o eth1 -j LOG
    -A OUTPUT -d 192.168.1.0/24 -o eth1 -j DROP
    -A OUTPUT -d 255.255.255.255/32 -o eth1 -j ACCEPT
    -A OUTPUT -s 195.58.***.***/32 -o eth1 -j ACCEPT                  //real IP
    -A OUTPUT -s 195.58.***.255/32 -o eth1 -j ACCEPT                  //broadcast IP
    -A OUTPUT -j LOG
    -A OUTPUT -j DROP
    COMMIT
    # Completed on Sun Mar 25 20:27:11 2012
    # Generated by iptables-save v1.4.8 on Sun Mar 25 20:27:11 2012
    *nat
    :PREROUTING ACCEPT [22:2540]
    :POSTROUTING ACCEPT [7:490]
    :OUTPUT ACCEPT [7:490]
    -A PREROUTING -i eth1 -p tcp -m tcp --dport 3348 -j DNAT --to-destination 192.168.1.7:3348
    -A POSTROUTING -s 192.168.1.0/24 -o eth1 -j MASQUERADE
    COMMIT
    # Completed on Sun Mar 25 20:27:11 2012
     
    Забыл расшифровать - eth0=192.168.1.21 (локалка), eth1=195.58.***.*** (реальный IP).

    Всего записей: 116 | Зарегистр. 22-12-2009 | Отправлено: 01:36 26-03-2012 | Исправлено: shupike, 01:38 26-03-2012
    Ruza



    Gold Member
    Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
    shupike

    Цитата:
    -A FORWARD -j LOG
    -A FORWARD -j DROP
    -A FORWARD -s 192.168.1.7/32 -j ACCEPT
    -A FORWARD -d 192.168.1.7/32 -j ACCEPT  

    Я так подозреваю что после DROP уже пофик что ты там разрешаешь. Попробуй переместить свои 2 строки с ACCEPT'ом выше чем правила DROP.
     
    Да и не встретил ниразу упоминания об
    Цитата:
    echo "1" > /proc/sys/net/ipv4/ip_forward
    оно есть?
     

    Цитата:
    *filter
    :INPUT DROP [0:0]
    :FORWARD DROP [0:0]
    :ОUTPUT DROP [0:0]  

    После DROP правил по умолчанию для таблицы фильтр, нижеследующие записи даже вредны в данном контексте...

    Цитата:
    -A INPUT -j DROP


    Цитата:
    -A FORWARD -j DROP


    Цитата:
    -A OUTPUT -j DROP  

     
    Если у тебя постоянный IP то лучше SNAT использовать (ИМХО)

    Цитата:
    -A POSTROUTING -s 192.168.1.0/24 -o eth1 -j MASQUERADE



    ----------
    Fools rush in where angels fear to tread.

    Всего записей: 5466 | Зарегистр. 10-09-2003 | Отправлено: 10:26 26-03-2012 | Исправлено: Ruza, 10:40 26-03-2012
    shupike

    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
        Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модераторуshupike
     
    Цитата:
    -A FORWARD -j LOG
    -A FORWARD -j DROP
    -A FORWARD -s 192.168.1.7/32 -j ACCEPT
    -A FORWARD -d 192.168.1.7/32 -j ACCEPT  
     
    Я так подозреваю что после DROP уже пофик что ты там разрешаешь. Попробуй переместить свои 2 строки с ACCEPT'ом выше чем правила DROP.
     
    Да и не встретил ниразу упоминания об
    Цитата:
    echo "1" > /proc/sys/net/ipv4/ip_forward
    оно есть?
     
     
    Цитата:
    *filter
    :INPUT DROP [0:0]
    :FORWARD DROP [0:0]
    :ОUTPUT DROP [0:0]  
     
    После DROP правил по умолчанию для таблицы фильтр, нижеследующие записи даже вредны в данном контексте...
     
    Цитата:
    -A INPUT -j DROP
     
     
    Цитата:
    -A FORWARD -j DROP
     
     
    Цитата:
    -A OUTPUT -j DROP  
     
     
    Если у тебя постоянный IP то лучше SNAT использовать (ИМХО)
     

     
    Ох, чувствую, придется покурить мануалы Думал, наскоком взять iptables... А скажите-ка такую вещь - вот в ipfw на фрюшке - там было понятно, где лежит скрипт с правилами и как его активировать при загрузке ОС. Где здесь аналог скрипта? То есть - откуда Debian читает вот эти правила по умолчанию? Я же их не писал Разобрался пока только с iptables-save и iptables-restore, но не каждый же раз туда-сюда конфигурацию дергать?

    Всего записей: 116 | Зарегистр. 22-12-2009 | Отправлено: 12:10 26-03-2012
    Открыть новую тему     Написать ответ в эту тему

    Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29

    Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Закладки » Firewall *nix: iptables, ipfw, pf etc...


    Реклама на форуме Ru.Board.

    Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
    Modified by Ru.B0ard
    © Ru.B0ard 2000-2023

    BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

    Рейтинг.ru