Portál AbcLinuxu, 7. prosince 2025 21:35
iptables-save slouzi k vypsani aktualnich pravidel ve formatu, ve kterem je /etc/sysconfig/iptables, takze staci presmerovat vystup. Ale muzes si je samozrejme napsat sam v /etc/sysconfig/iptables a pak se ti budou spoustet
Jinak by mozna nebylo od veci poradne nastudovat iptables a pripadne si to testovat na nejakym jinym stroji. Prakticky si vezmy kazdy pravidlo z ipchains a uprav ho na iptables a mel bys mit jistotu, ze mas fw bezpecny. Rozhodne bych ti doporucil na iptables prejit.
# Generated by iptables-save v1.2.7a on Mon Jun 30 16:47:32 2003 *filter :INPUT DROP [5:706] :FORWARD DROP [0:0] :OUTPUT DROP [0:0] [0:0] -A INPUT -d 127.0.0.0/255.0.0.0 -i eth0 -j LOG --log-level 6 [0:0] -A INPUT -d 127.0.0.0/255.0.0.0 -i eth0 -j REJECT --reject-with icmp-port-unreachable [0:0] -A INPUT -i lo -j ACCEPT [0:0] -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT [0:0] -A INPUT -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j ACCEPT [0:0] -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT [0:0] -A INPUT -i eth0 -p tcp -m tcp --dport 113 -j REJECT --reject-with icmp-port-unreachable [0:0] -A INPUT -d 192.168.3.67 -j LOG --log-level 6Atak dále......... Takže když tam máte nesmysly tak se nedivte. Jednoduše v /etc/rc.d/init.d zadáme ./ipchains stop smažeme veškeré moduly kolem ipchains (rmmod) no potom napíšeme pravidla firewalu (já je píšu do skriptu abych nemusel je pokaždé změně všechny psát) takže je tam nadatlujeme iptables ......... no a potom provedeme ./iptables save tím se uloží do toho konfiguračního souboru, a zda to funguje můžeme vyskoušet ./iptables start, stop, restart
No a poslední krok ve všech, (nebo jenom v určitých) runlevelech zajistit aby startoval iptables a né ipchains třeba redhat-config-services
Já jsem třeba kompletně odinstaloval balíček ipchains
PS. Něco jsem se pokusil sepsat http://soban.wz.cz/linux/firewall.html
pokud to někomu pomůže.
PPS. Samozřejmě restart je pro BFU jednoduší než rmmod
zde zakazu všechno kromě tedy output # Firevall /sbin/iptables -X /sbin/iptables -F INPUT /sbin/iptables -F OUTPUT /sbin/iptables -F FORWARD /sbin/iptables -P INPUT DROP /sbin/iptables -P OUTPUT ACCEPT /sbin/iptables -P FORWARD DROP zde zakazu z sitovky se pripojit na vyhrazenou IP a loguji si to. /sbin/iptables -A INPUT -i eth0 -d 127.0.0.1/255.0.0.0 -j LOG --log-level 6 /sbin/iptables -A INPUT -i eth0 -d 127.0.0.1/255.0.0.0 -j REJECT zde povolím loopback zařízení # local /sbin/iptables -A OUTPUT -o lo -j ACCEPT /sbin/iptables -A INPUT -i lo -j ACCEPT # to co jsme navázali my /sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT No a potom povoluji co má být přístupné všem # WWW /sbin/iptables -A INPUT -p tcp --dport 80 -j ACCEPTProstě každý si musí napsát vlastní pravidla které budou vyhovovat konkrétnímu nasazení
Tiskni
Sdílej:
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.