LINUX.ORG.RU

Настройки iptables на разрешение только нескольких IP


0

0

Извиняюсь за глупый вопрос, просто с настройкой межсетевого экрана дела никогда не имел. Имеется виртуальная машина в корпоративной сети, на ней установлены специфичные для нескольких разработчиков вещи, один из этих разработчиков я :) что и объясняет мои пробелы в знаниях администрирования. На машинке установлен Debian Lenny.

Пытаюсь настроить следующим образом

# все запрещаю
iptables -A INPUT -j DROP
iptables -A OUTPUT -j DROP
iptables -A FORWARD -j DROP

# разрешаю разные подключения через localhost
iptables -A INPUT -s 127.0.0.0/8 -d 127.0.0.0/8 -i lo -j ACCEPT
iptables -A OUTPUT -s 127.0.0.0/8 -d 127.0.0.0/8 -o lo -j ACCEPT

# установка/обновлени программ
iptables -A INPUT -s <избранный IP 1> -j ACCEPT
iptables -A OUTPUT -s <избранный IP 1> -j ACCEPT


# разрешаю доступ избранным

iptables -A INPUT -s <избранный IP 1> -j ACCEPT
iptables -A OUTPUT -s <избранный IP 1> -j ACCEPT
iptables -A FORWARD -s <избранный IP 1> -j ACCEPT

iptables -A INPUT -s <избранный IP 2> -j ACCEPT
iptables -A OUTPUT -s <избранный IP 2> -j ACCEPT
iptables -A FORWARD -s <избранный IP 2> -j ACCEPT

Так вот, после этого избранные не могут подключиться. Что здесь не так понять не могу.

И еще, пока писал сообщение, вспомни что и устанавливать/обновлять ПО придется. Это должно выглядеть так?

iptables -A OUTPUT -s mirror.yandex.ru -j ACCEPT

Заранее спасибо за помощь.

anonymous

А не так то, что первое что ты сделал:

iptables -A INPUT -j DROP

iptables -A OUTPUT -j DROP

iptables -A FORWARD -j DROP

:)

на них все и обрубается. Эти команды последними надо вводить.

sidor ★★
()

и еще докучи разберись с понятиями srcip и dstip... Везде -s - это неправильно.... В оутпуте -d должен быть. и в форвард правила не надо. По умолчанию форвардинг все рано отключен.

sidor ★★
()
Ответ на: комментарий от Anoxemian

понимаешь ли.... Человеку с наскоку в iptables непросто разобраться.... и маны тут слабо помогают. по себе помню...

sidor ★★
()

вощем на рабочий для твоих нужд вариант

iptables -P INPUT DROP

iptables -P OUTPUT ACCEPT

iptables -A INPUT -i lo -j ACCEPT

iptables -A INPUT -s <ip1> -j ACCEPT

iptables -A INPUT -s <ip2> -j ACCEPT

iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT

iptables -A INPUT -m state --state RELATED -j ACCEPT

вроде ничего не забыл....

sidor ★★
()
Ответ на: комментарий от sidor

> понимаешь ли.... Человеку с наскоку в iptables непросто разобраться.... и маны тут слабо помогают. по себе помню...

Прекрасно понимаю, потому и дал наводку: man iptables; /-P

Из чего можно сделать вывод, что первые же 3 строчки должны выглядеть как iptables -P 'WHATEVER' DROP - тогда это будет запретом для всего, кроме описанного далее.

Anoxemian ★★★★★
()
Ответ на: комментарий от Anoxemian

А вот этот вариант не всегда самый лучший :) Иногда лучше последним правилом прописывать -j REJECT

/-P

sidor ★★
()

sidor, огромное спасибо за ответы! Очень помогли. Я почему-то решил, что правила нужно перечислять в прямом порядке.

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.