LINUX.ORG.RU
ФорумAdmin

Хотелось бы «открывать» доступ только для (ответного) трафика (iptables)


0

0

Хотелось бы "открывать" доступ только для обратного (ответного) трафика, пресекая попытки установления соединений извне с помощью таблицы filter(new.established ,related и т.д.).В каких цепочках это лучше сделать input, forward или output?


> В каких цепочках это лучше сделать input, forward или output?
Читать здесь: http://www.opennet.ru/docs/RUS/iptables/index.html ,
раздел "Порядок прохождения таблиц и цепочек" и пункт "Состояния" в разделе "Механизм определения состояния"

P.S. "В каких цепочках" - смотря для кого траффик.

spirit ★★★★★
()
Ответ на: комментарий от spirit

Уже читано... Я думаю мне нужно обезапасить внутреннюю сеть ч\з forward и сам брандмауэр ч\з input таблицы filter. Просто хотелось бы получить подтверждение , ну и если не жалко пример . Спасибо.

igi
() автор топика

Все верно.
то что идет К серверу (шлюзу) - проходит input,
то что идет из/в локалку (через сервер) - проходит forward

в эти и вставляй.

не знаю что ты щас читаешь - может то же самое - вот iptables tutorial - очень хорошая дока:
http://gazette.linux.ru.net/rus/articles/iptables-tutorial.html

SunPa
()

Ну вот, там, где совершенно правильно указано spirit приведено масса примеров именно этих случаев.

anonymous
()

> Уже читано...
А почему ж тогда возникают подобные вопросы ? :-) Reread !
Либо пишите подробнее что вам нужно:
"попытки установления соединений извне" - соединения с чем ??? С компом из локальной сети или самим router-ом ???

spirit ★★★★★
()
Ответ на: комментарий от spirit

>Либо пишите подробнее что вам нужно: Ну если конкретно... Меня волнует соединение и с роутером и с локальной сетью защищаемой им. Хотелось бы увидить живые примеры . Чтобы мой брадмауэр позволял соединяться с инетом только при состоянии established и related ну и сам router максимально обезопасить относительно сервисов... Вроде все.Спасибо.

igi
() автор топика

Смотри в сторону запрещения syn пакетов.

UncleAndy ★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.