LINUX.ORG.RU

Настройка D-Link 615 (DIR-615) с прошивкой dd-wrt с помощью iptables

 ,


0

1

Здраствуйте товарищи форумчане. В связи с началом работы в IT-отделе у меня возник вопрос о iptables. Собственно необходимо настроить firewall на следующие правила: 1) Разрешить подключение извне на порт 1234 (условн.) только с ip 1.1.1.1 (условн.) 2) полный доступ к интернету сделать только для внутр ip 2.2.2.2 (условн.) кроме порта 2222 (условн.) заранее благодарен за ваши советы в освоении для меня дремучего леса)

man iptables.

Объясню вкратце:

В netfilter (iptables - это не собственно фаерволл, это фронтенд для настройки) существует несколько цепочек, через которые проходят поступающие или отправляемые пакеты. Для более эффективного процесса лучше размещать соответствующие правила фаерволла в подходящей для этого таблице. Например, фильтрацию пакетов надо осуществлять в таблице filter, преобразование адресов - в таблице nat.

В таблице filter определены три цепочки: INPUT, OUTPUT и FORWARD. В INPUT можно фильтровать входящие соединения непосредственно на сам маршрутизатор. В OUTPUT - фильтровать исходящие. В цепочке FORWARD фильтруются пакеты, в которых адреса источника и отправителя не совпадают ни с одним адресом непосредственного маршрутизатора, т.е. это транзитный трафик между узлами сетей, которые маршрутизатор соединяет. Помимо задания правил, можно задать и дефолтное правило для каждой цепочки. Например, задав правило по умолчанию DENY для цепочки INPUT, фаерволл будет запрещать любой входящий трафик, предназначенный непосредственно маршрутизатору. Поэтому, сначала надо убедиться, что все нужные разрешающие правила имеются, иначе доступ будет потерян.

Чаще всего имеется только один внешний IP-адрес для выхода в Интернет, тогда нужно осуществлять трансляцию адресов. Делается это подменой адреса отправителя в пакете перед отправкой его шлюзу провайдера - адрес и порт подменяется на роутеровские и соответствие запоминается. Позже, при получении пакета из внешней сети, осуществляется обратная операция. В iptables данная задача обычно решается в цепочке POSTROUTING таблицы nat, добавлением правила на SNAT, DNAT или MASQUARADE.

H3
()
Ответ на: комментарий от joy4eg

iptables -A INPUT -p tcp ! -s 1.1.1.1 -m multiport --dport 1234 -j DROP

не помогло(

sensation212
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.