На сервере настроен файрвол следующим образом:
# Generated by iptables-save v1.3.5 on Sat Oct 6 16:06:24 2012
*filter
:INPUT ACCEPT [111022:17690768]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [250168:55387442]
#block external ping, exclusion - [censored] sip server
-A INPUT -s 192.168.1.0/255.255.255.0 -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A INPUT -s xxx.xxx.xxx.xxx -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 8 -j DROP
#block udp access from external, exclusion - [censored] sip server
-A INPUT -s 192.168.1.0/255.255.255.0 -i eth0 -p udp --dport 5060 -j ACCEPT
-A INPUT -s xxx.xxx.xxx.xxx -i eth0 -p udp --dport 5060 -j ACCEPT
-A INPUT -i eth0 -p udp --dport 5060 -j LOG --log-level WARN --log-prefix "SIP BLOCKED: "
-A INPUT -i eth0 -p udp --dport 5060 -j DROP
#block access from local or non [censored] ip ranges
-A INPUT -s 192.168.1.0/255.255.255.0 -i eth0 -j ACCEPT
-A INPUT -s xxx.xxx.xxx.xxx/255.255.240.0 -i eth0 -j ACCEPT
-A INPUT -s xxx.xxx.xxx.xxx/255.255.248.0 -i eth0 -j ACCEPT
-A INPUT -s xxx.xxx.xxx.xxx/255.255.192.0 -i eth0 -j ACCEPT
-A INPUT -s xxx.xxx.xxx.xxx/255.255.192.0 -i eth0 -j ACCEPT
-A INPUT -s xxx.xxx.xxx.xxx/255.255.128.0 -i eth0 -j ACCEPT
-A INPUT -s xxx.xxx.xxx.xxx/255.255.192.0 -i eth0 -j ACCEPT
-A INPUT -s xxx.xxx.xxx.xxx/255.255.192.0 -i eth0 -j ACCEPT
-A INPUT -s xxx.xxx.xxx.xxx/255.255.224.0 -i eth0 -j ACCEPT
-A INPUT -i eth0 -j LOG --log-level WARN --log-prefix "INPUT BLOCKED: "
-A INPUT -i eth0 -j DROP
-A INPUT -p tcp --tcp-flags ALL NONE -j DROP
# SYN and FIN are both set
-A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP
# SYN and RST are both set
-A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j DROP
# FIN and RST are both set
-A INPUT -p tcp --tcp-flags FIN,RST FIN,RST -j DROP
# FIN is the only bit set, without the expected accompanying ACK
-A INPUT -p tcp --tcp-flags ACK,FIN FIN -j DROP
# PSH is the only bit set, without the expected accompanying ACK
-A INPUT -p tcp --tcp-flags ACK,PSH PSH -j DROP
# URG is the only bit set, without the expected accompanying ACK
-A INPUT -p tcp --tcp-flags ACK,URG URG -j DROP
COMMIT
# Completed on Sat Oct 6 16:06:24 2012
при сканировании nmap -sS -Pn <server ip>
выдает такой результат:
Host is up (0.025s latency).
Not shown: 996 closed ports
PORT STATE SERVICE
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
445/tcp filtered microsoft-ds
1720/tcp filtered H.323/Q.931
То что filtered - это провайдер. Интересна одна строка:
Host is up (0.025s latency).
Показывает что сервер онлайн. Можно ли это скрыть? Заодно подскажите не накосячил ли я с правилами iptables (в целом все нормально?). Для меня это первый опыт работы с данным файром.