Portál AbcLinuxu, 12. května 2025 11:08
Řešení dotazu:
-A
jej přidáte na konec, pomocí -I
můžete určit přesně pozici v řetězci, kam se má pravidlo přidat – aby zareagovalo dřív, než případné jiné pravidlo, které by komunikaci povolilo. Řetězcem FORWARD procházejí jen pakety určené pro jiné počítače, takže programy běžící přímo na routeru nijak neovlivní.
iptables -A FORWARD -p tcp -dport 25 -j drop
iptables -A INPUT -i eth0 -p tcp --destination-port 25 -j DROP? NN
-o eth0
, to je špatně. Když už by se mělo kontrolovat rozhraní, muselo by to být -o eth1
nebo -i eth0
, protože byste pravděpodobně chtěl zakázat to, co přichází z vnitřní sítě nebo odchází ven. Ale já bych tam ta rozhraní vůbec nedával, přece vám na rozhraní nezáleží a chcete zakázat jakoukoli komunikaci s cílovým portem 25 vedenou přes router, bez ohledu na směr. Když by někdo chtěl poslat z venku e-mail na nějaký server ve vaší vnitřní síti, taky ho nejspíš nechcete pustit.
Objevil jsem "iptables -L" a vylustil, ze to co zadavam z radky se do tech pravidel nezapiseV tom případě zadáváte něco špatně. To vám ani
iptables
nevypíše nějakou chybu?
iptables -A FORWARD -p tcp --dport 25 -j DROPpřidá pravidlo na konec řetězce FORWARD
iptables -I FORWARD -p tcp --dport 25 -j DROPpřidá pravidlo na začátek řetězce FORWARD
iptables -nL FORWARDvypíše pravidla v řetězci
FORWARD
(a nepřekládá IP adresy na jména).
Kdyz buh tvoril idioty, byl jsem prvni na rade a dal si na me opravdu zalezet
Pravidlo tam je, ale ja ho prehledl. Po vypisu "iptables -nL FORWARD" uz prehlednout nejde.
A idiot jsem proto, ze to testuju na vlastni smtp, kdyz otestuju "telnet smtp.seznam.cz 25" tak se samozrejme nespojim.
Ale na druhou stranu pokud telnetim na LANovou IP, tak to jde to chapu, ale kdyz z LANu telnetim na WANovou IP, tak si myslim, ze uz by to nemelo jit? Je to tak? Nebo se pletu?
DikyAle na druhou stranu pokud telnetim na LANovou IP, tak to jde to chapu, ale kdyz z LANu telnetim na WANovou IP, tak si myslim, ze uz by to nemelo jit? Je to tak? Nebo se pletu?Je to jinak. Všechny pakety, které mají zdroj i cíl mimo daný počítač, procházejí
FORWARD
em. Pokud má paket zdroj nebo cíl na daném počítači, nejde přes FORWARD
, ale přes INPUT
nebo OUTPUT
. Nezáleží na tom, že do počítače vstoupil jiným rozhraním, než tím cílovým, a uvnitř počítače se tedy jakoby předal mezi rozhraními.
A jeste me zajima, jak ted ulozim to nastaveni? Pomoci iptables-save?
/etc/sysconfig/scripts/SuSEfirewall2-custom
(snad je to správně), nebo zda není možné v YaST nebo konfiguraci SuSEfirewall2 nakonfigurovat vlastní pravidla. Nebylo by dobré kombinovat konfiguraci přes SuSEfirewall2 s nějakými vlastními skripty, mohlo by se to pak mezi sebou prát…
Tiskni
Sdílej:
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.