IPTables правила для nprobe

Первым делом посмотрим текущие правила IPTables: Чтобы nprobe мог принимать NetFlow данные, откроем ему порт: Чтобы nprobe мог принимать NetFlow данные только от конкретной сети или IP: Смотри также мои статьи: Настройка IPTables Установка и настройка nprobe

IPTables правила для MySQL

Если в iptables блокируются все входящие соединения (INPUT DROP) и чтобы открыть внешний доступ к MySQL необходимо добавить правила: Чтобы открыть доступ только конкретной сети, например 10.0.0.0/24: Чтобы удалить правило укажем ту же команду, заменив -A на -D, например: Посмотреть список правил можно командой: Замечу, для того чтобы открыть внешний доступ, также нужно в конфигурационном […]

IPTables правила для NTP и SNTP

Чтобы открыть доступ NTP клиенту и серверу в IPTables необходимо добавить правила: Чтобы открыть доступ только конкретной сети, например 10.0.0.0/24: Чтобы удалить правило укажем ту же команду, заменив -A на -D, например: Посмотреть список правил можно командой: Смотри также: Настройка IPTables Настройка NTP клиента и сервера в Linux

IPTables правила для FTP сервера

Чтобы открыть доступ к FTP серверу в IPTables необходимо добавить правила: Чтобы открыть доступ только конкретной сети, например 192.168.1.0/24: Чтобы удалить правило укажем ту же команду, заменив -A на -D, например: Посмотреть список правил можно командой: 1024-1030 — пример портов для пассивного режима, указываются в конфигурации FTP сервера, например для ProFTPd указываются в файле /etc/proftpd/proftpd.conf […]

IPTables правила для TFTP

Чтобы открыть порт TFTP в IPTables выполним правило: Чтобы открыть порт TFTP только для конкретной сети, выполним правило: Чтобы удалить правило укажем ту же команду, заменив -A на -D, например: Посмотреть список правил можно командой: Смотри также мои статьи: Настройка IPTables Установка и настройка TFTP сервера в Ubuntu

IPTables правила для Asterisk

Чтобы разрешить подключение SIP в IPTables, добавим правила (первое для соединений, второе для голосового трафика): Чтобы разрешить подключения только с конкретного адреса, то вместо правил выше укажем (где 192.168.1.50 доверенный IP адрес): Аналогично укажем для каждого IP либо сразу для подсети, например: Чтобы удалить правило укажем ту же команду, заменив -A на -D, например: Посмотреть […]

Скрипт быстрой настройки IPTables

Иногда нужно например удалить все правила IPTables и прописать только нужное, так вот для удобства можно указать их в скрипте, после чего выполнить его. Переключимся на root пользователя, в Ubuntu это можно сделать так: Сначала посмотрим существующие правила (возможно некоторые будут нужны и их можно будет скопировать в скрипт): И собственно ниже приведу пример скрипта […]

Журналирование активности средствами IPTables

С помощью iptables можно записывать в лог-файл сетевую активность, то есть какие данные куда передаются и откуда приходят. Пример команды: Чтобы информация писалась не в rsyslog файл, а отдельно, создадим файл: И добавим в него следующее: Чтобы применить изменения перезапустим rsyslog: Готово, указанная в первом правиле сетевая активность будет записываться в файл /var/log/iptables.log. Также желательно […]

Установка и использование Firewall Builder (fwbuilder)

Firewall Builder — утилита позволяющая легко подготовить правила для множества брандмауэров, например iptables, ipfw, acl для HP, Cisco и т.д. Утилиту можно fwbuilder запускать как под Windows так и Linux, в Linux когда она установлена ее можно запускать из меню или набрав команду fwbuilder. В Linux Ubuntu fwbuilder можно установить скачав его по ссылке http://sourceforge.net/projects/fwbuilder/files/Current_Packages/ […]

Настройка IPTables

IPTables — утилита командной строки, является стандартным интерфейсом управления работой межсетевого экрана (брандмауэра). Ключи для работы с цепочками: -A — добавить новое правило. -D — удалить правило. -F — удалить все правила. -R — замена правила. -L — вывод списка всех правил. INPUT — входящий трафик. OUTPUT — исходящий трафик. FORWARD — пересылаемый(транзитный) трафик. Параметры: […]