Portál AbcLinuxu, 19. července 2025 08:23
#!/bin/bash
# Create special PGD chain
iptables -t filter -N PGD
iptables -t filter -F PGD
# Create the logdrop chain to log & drop a packet
iptables -t filter -N PGD_LOGDROP
iptables -t filter -F PGD_LOGDROP
iptables -t filter -A PGD_LOGDROP -j LOG --log-prefix "PGD"
iptables -t filter -A PGD_LOGDROP -j DROP
# Jump to the special PGD chain at the end of the INPUT chain (commented out)
#iptables -t nat -A INPUT -j PGD
# List of ip ranges to ban
iptables -t filter -I INPUT 1 -s 206.13.62.0/24 -j PGD_LOGDROP
iptables -t filter -I INPUT 1 -s 206.130.8.0/24 -j PGD_LOGDROP
iptables -t filter -I INPUT 1 -s 206.130.8.0/24 -j PGD_LOGDROP
...
a tak az do konce, do toho PGD retezce se nepridava nic.
To "problematicky" pravidlo je sice zakomentovany, ale stejne by me zajimalo, o co jde a proc tam ten PGD retezec vubec je. Vsichni co jsme videl na internetu tohle beze zmeny prebiraji. Jediny co me napada je, ze je to (nepouzita) vyhybka kolem tech zakazanejch adres.
Ale ptam se spis obecne: je teda pravda, ze netfilter (iptables) prochazi v kazdem z retezcu ve scenarich PR->I nebo PR->F->PO nebo O->PO vzdycky skrz vsechny tabulky v poradi m-n-f? Akoratze davat pravidla do nekterych retezcu v nekterych tabulkach (treba do INPUT v nat) je nevhodny?
A za druhy: kdyz v nektery tabulce vytvorim vlastni retezec - pokud na nej neni jump z nejakeho pravidla, tak se ignoruje?
Tiskni
Sdílej:
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.