Однажды мне понадобилось пробросить порт к VPN серверу который имел серый IP адрес и находился за NAT.
Читать далее «Проброс портов в iptables на NAT сервере»Архивы меток:IPTables
Настройка nftables
В этой статье я приведу примеры настройки nftables, на замену устаревшему iptables.
Читать далее «Настройка nftables»IPTables. Блокировка по MAC адресу
В этой статье я покажу примеры блокировки MAC адресов в IPTables.
Читать далее «IPTables. Блокировка по MAC адресу»Как сохранить IPTables правила
В этой статье я опишу несколько вариантов как сохранить IPTables правила, чтобы они загружались при запуске операционной системы.
Читать далее «Как сохранить IPTables правила»IPTables правила для BGP
Приведу пример IPTables правил для BGP.
Читать далее «IPTables правила для BGP»IPTables правила для SNMP
В этой статье я приведу пример IPTables правил для SNMP.
Допустим по умолчанию «iptables -P INPUT DROP», что очень желательно.
IPTables правила для Asterisk AMI
Допустим по умолчанию «iptables -P INPUT ACCEPT» для всех соединений (а если DROP, что очень желательно, то тогда все DROP правила ниже не используем, выполняем только ACCEPT).
Так как Asterisk AMI обычно работает по TCP порту 5038, то чтобы открыть его выполним:
Читать далее «IPTables правила для Asterisk AMI»Установка и использование ipset
ipset — инструмент состоящий из модуля ядра, библиотек и утилиты, позволяющий организовать список сетей, IP или MAC адресов и т.д., который очень удобно использовать например с IPTables.
Команда установки в Ubuntu:
IPTables правила для FreeRADIUS
Допустим INPUT по умолчанию DROP, приведу примеры IPTables правил для FreeRADIUS:
Читать далее «IPTables правила для FreeRADIUS»Блокировка социальных сетей используя iptables
Однажды на одном из NAT серверов мне понадобилось заблокировать некоторые сайты.
Если сайты находятся на нескольких IP адресах, то необходимо узнать эти диапазоны IP адресов, например поищем VKontakte на bgp.he.net, вот к примеру список подсетей для одной из AS принадлежащей ВКонтакте «http://bgp.he.net/AS47541#_prefixes».
Когда сети или хосты известны, добавим в iptables правила для них, например:
/sbin/iptables -A FORWARD -s 87.240.128.0/18 -j DROP /sbin/iptables -A FORWARD -s 95.142.192.0/20 -j DROP
Таким образом, мы запретим прохождение трафика этих сетей через сервер.
Смотрите также мои статьи:
Блокировка социальных сетей на Cisco
Запрет социальных сетей на маршрутизаторах Mikrotik