Peter V. Saveliev пишет:
On Wednesday 03 October 2007, Valery V. Rusnak wrote:
Добрый день.
Подскажи пожалуйста как закрыть кому то доступ? В данном случае
192.168.1.51, хочу запретить чтобы он невидел вообще сервер.
iptables -t filter - A INPUT -d 192.168.1.51 -j DROP
iptables -t filter - A OUTPUT -s 192.168.1.51 -j DROP
Что не так?
-d -- это destination. Т.е. если хотите, чтобы 192.168.1.51 не видел машину,
тогда надо использовать
iptables -t filter - A INPUT -s 192.168.1.51 -j DROP
Не помогло :( Я приатачил все строки.
ЗЫ. Не судите строго, только сегодня узнал что такое iptables
#!/bin/bash
#ÐаÑина в оÑиÑе
# office=192.168.1.111
#ÐаÑина админиÑÑÑаÑоÑа
admin=192.168.1.51
#ÐдÑеÑа ÑоÑÑеÑа
server0=192.168.2.5
# server1=10.15.1.2
# ÐдÑÐµÑ Ñайлового аÑÑ
ива Ñ mp3 и video
#video_serv=172.18.1.2
# ÐнÑеÑÑÐµÐ¹Ñ ÑмоÑÑÑÑий на клиенÑов
# iface_cli=eth1
# ÐнÑеÑÑÐµÐ¹Ñ ÑмоÑÑÑÑий во внеÑний миÑ
iface_world=eth0
# ÐнÑеÑÑÐµÐ¹Ñ ÑмоÑÑÑÑий на аÑÑ
ив
#iface_int=etheth2
#ÐоÑÑÑ, на коÑоÑÑÑ
ÑабоÑÐ°ÐµÑ ÐºÐ¾Ð½ÑигÑÑаÑÐ¾Ñ Ð¸
авÑоÑизаÑоÑ
# conf_port=5555
# user_port1=5555
# user_port2=5555
# РазÑеÑаем ÑоÑваÑдинг пакеÑов междÑ
инÑеÑÑейÑами
# ÐÑа ÑÑÑка необÑзаÑелÑна, пÑоÑÑо в
некоÑоÑÑÑ
диÑÑÑибÑÑиваÑ
# по ÑмолÑÐ°Ð½Ð¸Ñ ÑоÑваÑдинг ÑазÑеÑен, а в
некоÑоÑÑÑ
- запÑеÑен
# ÐÑли Ð¼Ñ Ð¿Ð¾Ð´ÑÑÑаÑ
ÑемÑÑ, Ñ
Ñже не бкдеÑ
echo "1" > /proc/sys/net/ipv4/ip_forward
# ÐÑиÑаем пÑавила ÑайÑвола
iptables -t filter -F
iptables -t filter -X
iptables -t nat -F
iptables -t nat -X
# ÐолиÑика по ÑмолÑÐ°Ð½Ð¸Ñ DROP: вÑем вÑÑ
запÑеÑено
iptables -t filter -P INPUT DROP
iptables -t filter -P FORWARD DROP
iptables -t filter -P OUTPUT DROP
# РазÑеÑаем пингам Ñ
одиÑÑ Ð²ÑÑÐ´Ñ Ð¸ вÑегда
#iptables -t filter -A INPUT -p icmp -j ACCEPT
#iptables -t filter -A FORWARD -p icmp -j ACCEPT
#iptables -t filter -A OUTPUT -p icmp -j ACCEPT
# РазÑеÑаем вÑÑ Ð½Ð° локалÑном инÑеÑÑейÑе
iptables -t filter -A INPUT -d 127.0.0.1 -j ACCEPT
iptables -t filter -A OUTPUT -s 127.0.0.1 -j ACCEPT
# РазÑеÑиÑÑ ÑеÑвеÑÑ Ð¾Ð±ÑаÑÑÑÑ Ñо внеÑним
миÑом
iptables -t filter -A INPUT -i $iface_world -j ACCEPT
iptables -t filter -A OUTPUT -o $iface_world -j ACCEPT
iptables -t filter -A INPUT -s 192.168.1.51 -j DROP
#iptables -t filter -A INPUT -s $admin -d $server0 -j REJECT
#iptables -t filter -A OUTPUT -d $admin -s $server0 -j REJECT
# РазÑеÑиÑÑ Ð²Ð¸Ð´ÐµÐ¾-ÑеÑвеÑÑ Ð¾Ð±ÑаÑаÑÑÑÑ Ð²Ð¾
внеÑним миÑом и ÑоÑÑеÑом
# iptables -t filter -A INPUT -s $video_serv -j ACCEPT
# iptables -t filter -A FORWARD -s $video_serv -j ACCEPT
# iptables -t filter -A FORWARD -d $video_serv -j ACCEPT
# iptables -t filter -A OUTPUT -d $video_serv -j ACCEPT
# DNS. ÐамеÑÑ, ÐÐС ÑабоÑÐ°ÐµÑ Ð¸ по TCP и по UDP
iptables -t filter -A INPUT -p tcp --sport 53 -j ACCEPT
iptables -t filter -A FORWARD -p tcp --sport 53 -j ACCEPT
iptables -t filter -A FORWARD -p tcp --dport 53 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 53 -j ACCEPT
iptables -t filter -A INPUT -p udp --sport 53 -j ACCEPT
iptables -t filter -A FORWARD -p udp --sport 53 -j ACCEPT
iptables -t filter -A FORWARD -p udp --dport 53 -j ACCEPT
iptables -t filter -A OUTPUT -p udp --dport 53 -j ACCEPT
# SSH
#iptables -t filter -A INPUT -p tcp -s $office -d $server0 --dport 22 -j ACCEPT
#iptables -t filter -A OUTPUT -p tcp -d $office -s $server0 --sport 22 -j ACCEPT
#iptables -t filter -A INPUT -p tcp -s $admin -d $server0 --dport 22 -j ACCEPT
#iptables -t filter -A OUTPUT -p tcp -d $admin -s $server0 --sport 22 -j ACCEPT
# Stargazer configurator
#iptables -t filter -A INPUT -p tcp -s 192.168.0.0/24 -d $server0 --dport
$conf_port -j ACCEPT
#iptables -t filter -A OUTPUT -p tcp -d 192.168.0.0/24 -s $server0 --sport
$conf_port -j ACCEPT
# UDP stargazer InetAccess
#iptables -t filter -A INPUT -p udp -s 192.168.0.0/24 --sport $user_port2 -d
$server0 --dport $user_port1 -j ACCEPT
#iptables -t filter -A OUTPUT -p udp -d 192.168.0.0/24 --dport $user_port1 -s
$server0 -j ACCEPT
#All local
# iptables -t filter -A INPUT -p tcp -s 192.168.0.0/24 -d $server0 -j ACCEPT
# iptables -t filter -A OUTPUT -p tcp -d 192.168.0.0/24 -s $server0 -j ACCEPT
#ÐаÑкаÑад
#iptables -t nat -A POSTROUTING -d 0.0.0.0/0 -j MASQUERADE
#iptables -t nat -A POSTROUTING -s 0.0.0.0/0 -o eth0 -j MASQUERADE
_______________________________________________
Sysadmins mailing list
[email protected]
https://lists.altlinux.org/mailman/listinfo/sysadmins