# Практическая iptables Поменяли порт у SSH:  Смотрим, что порт прослушивается после перезагрузки:  И что при подключении 22 не доступен, однако 2200 доступен:  iptables установлен в ubuntu:  :::info в пунктах 4-6 допущена ошибка, едйствие LOG должно быть применено ПЕРЕД DROP. ::: 4. Запретили пинг с записью в файл двумя способами:  ``` iptables - A INPUT -s 0/0 -p icmp -j LOG iptables - A INPUT -s 0/0 -p icmp -j DROP iptables - A INPUT -s 0/0 -p icmp --icmp-type echo-request -j LOG iptables - A INPUT -s 0/0 -p icmp --icmp-type echo-request -j DROP iptables -A INPUT -j ACCEPT iptables -A OUTPUT -j ACCEPT ``` 5. Запрещаем SSH на наш сервер по destination порту и делаем запись в лог файл:  ``` iptables -A INPUT -p tcp --dport 2200 -j LOG iptables -A INPUT -p tcp --dport 2200 -j DROP iptables -A INPUT -p udp --dport 2200 -j LOG iptables -A INPUT -p udp --dport 2200 -j DROP iptables -A INPUT -j ACCEPT iptables -A OUTPUT -j ACCEPT ``` 6. Запрещаем весь трафик и логируем:  ``` iptables -A INPUT -j LOG iptables -A INPUT -j DROP iptables -A OUTPUT -j LOG iptables -A OUTPUT -j DROP ``` 7. Разрешаем доступ по SSH, после чего запрещаем весь трафик   ``` iptables -A INPUT -p tcp --dport 2200 -j LOG iptables -A INPUT -p tcp --dport 2200 -j ACCEPT iptables -A INPUT -p udp --dport 2200 -j LOG iptables -A INPUT -p udp --dport 2200 -j ACCEPT iptables -A INPUT -j LOG iptables -A INPUT -j DROP iptables -A OUTPUT -j LOG iptables -A OUTPUT -j DROP ``` 8. Заблокировали соединения с одного хоста:  ``` iptables -A INPUT -s 192.168.1.1/24 -p tcp -j LOG iptables -A INPUT -s 192.168.1.1/24 -p udp -j LOG iptables -A INPUT -s 192.168.1.1/24 -p icmp -j LOG iptables -A INPUT -s 192.168.1.1/24 -p tcp -j DROP iptables -A INPUT -s 192.168.1.1/24 -p udp -j DROP iptables -A INPUT -s 192.168.1.1/24 -p icmp -j DROP iptables -A INPUT -j ACCEPT iptables -A OUTPUT -j ACCEPT ``` 9. Запрещаем весь трафик, кроме подключения по ssh с ip-адреса 192.168.232.137  ``` iptables -A INPUT -s 192.168.232.137/24 -p tcp --dport 2200 -j LOG iptables -A INPUT -s 192.168.232.137/24 -p udp --dport 2200 -j LOG iptables -A INPUT -s 192.168.232.137/24 -p tcp --dport 2200 -j ACCEPT iptables -A INPUT -s 192.168.232.137/24 -p udp --dport 2200 -j ACCEPT iptables -A INPUT -j LOG iptables -A INPUT -j DROP iptables -A OUTPUT -j LOG iptables -A OUTPUT -j DROP ``` Проверяем: Подключились с используемого ip-адреса по ssh:  А теперь пробуем подключаться с другого хоста:  10. Блокируем трафик от диапазона адресов 192.168.232.0/24  ``` iptables -A INPUT -s 192.168.232.0/24 -p tcp -j LOG iptables -A INPUT -s 192.168.232.0/24 -p udp -j LOG iptables -A INPUT -s 192.168.232.0/24 -p icmp -j LOG iptables -A INPUT -s 192.168.232.0/24 -p icmp -j DROP iptables -A INPUT -s 192.168.232.0/24 -p tcp -j DROP iptables -A INPUT -s 192.168.232.0/24 -p udp -j DROP iptables -A INPUT -j ACCEPT iptables -A OUTPUT -j ACCEPT ``` 11. Блокируем диапазон портов от 255.255.0.0:  ``` iptables -A INPUT -s 255.255.0.0/16 -p tcp --dport 3000:4000 -j LOG iptables -A INPUT -s 255.255.0.0/16 -p tcp --dport 3000:4000 -j LOG iptables -A INPUT -s 255.255.0.0/16 -p udp --dport 3000:4000 -j DROP iptables -A INPUT -s 255.255.0.0/16 -p tcp --dport 3000:4000 -j DROP iptables -A INPUT -j ACCEPT iptables -A OUTPUT -j ACCEPT ``` 12. Проброс портов  ``` iptables -A FORWARD -i ens33 -o ens33 -j ACCEPT iptables -t nat -A POSTROUTING -p tcp --dport 1000:5000 --dst 192.168.232.137 -j SNAT --to-source 192.168.232.156 iptables -t nat -A PREROUTING -p tcp --dport 1000:5000 -d 192.168.232.156/24 -j DNAT --to-destination 192.168.232.137 ```
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up