IPB

Здравствуйте, гость ( Вход | Регистрация )

> Дополнительные правила раздела Операционные системы

В данном форуме можно обсуждать только легальные, то есть законные действия с операционными системами и всем, что с ними связано.
Обсуждение, упоминание, ссылки, просьбы вареза в данном форуме категорически запрещены !!! Нарушители будут строго наказываться.

> Блокировка внешнего трафика в Linux, Киньте инструкцию :)
wMw
сообщение Sep 23 2007, 16:28
Сообщение #1


Продвинутый пользователь
***

Группа: Posters
Сообщений: 254
Регистрация: 12.7.2006
Из: Mw
Пользователь №: 928



Знаю тема или темы создавались, но там нен было ответа sad.gif

Нужно внешний трафик блокировать iptables'ом или как посоветуете smile.gif

Киньте пожалуйста сюда или ссылку на how-to или еще что smile.gif
И со свежим диапазоном ВолгаТелеком smile.gif

P.S: Я к ВолгаТелеком подключен, дистр Mandriva Linux 2007 Spring

Я думаю что не только я страдаю с утечкой трафом smile.gif Это тема спасет нас smile.gif

Сообщение отредактировал wMw - Sep 23 2007, 16:29


--------------------
0 1 0
0 0 1
1 1 1
Вернуться к началу страницы
 
+Цитировать сообщение
2 страниц V   1 2 >  
Создать новую тему
Ответов (1 - 28)
sad_but_true
сообщение Sep 23 2007, 19:10
Сообщение #2


Пользователь
**

Группа: Posters
Сообщений: 148
Регистрация: 2.7.2006
Из: Чебоксары, ЮЗР.
Пользователь №: 823



man iptables


--------------------
With best regards, Interstellar_Overdriver.
Вернуться к началу страницы
 
+Цитировать сообщение
Ayoni
сообщение Sep 23 2007, 19:16
Сообщение #3


Супер постер
Иконка группы

Группа: Local moder
Сообщений: 585
Регистрация: 26.6.2007
Из: 4е6ы
Пользователь №: 7,342



iptables -P INPUT DENY
iptables -A INPUT -p tcp --tcp-flags SYN.ACK ACK -j ACCEPT
iptables -A INPUT -j intnets

а в intnets - проверка на соответствие бесплатным адресам
iptables -A intnets -s $subnet1/mask1 -j ACCEPT
...

для ADSL

iptables -N intranet
iptables -A intranet -s 192.168.иличтотамутебя -j ACCEPT
iptables -A intranet -s 213.24.220.0/22 -j ACCEPT
iptables -A intranet -s 213.24.104.0/21 -j ACCEPT
iptables -A intranet -s 10.0.0.0/8 -j ACCEPT
iptables -A intranet -s 192.168.0.0/16 -j ACCEPT
iptables -A intranet -s 172.16.0.0/16 -j ACCEPT
iptables -A intranet -s 217.106.164.0/22 -j ACCEPT
iptables -A intranet -s 217.107.172.0/23 -j ACCEPT
iptables -A intranet -s 213.59.78.0/23 -j ACCEPT
iptables -A intranet -s 89.151.128.0/18 -j ACCEPT
iptables -P INPUT DENY
iptables -A INPUT -p tcp --tcp-flags SYN.ACK ACK -j ACCEPT
iptables -A INPUT -j intranet
(L)

Сообщение отредактировал Ayoni - Sep 25 2007, 22:54


--------------------
Многие вещи нам непонятны не потому, что наши понятия слабы, а потому что эти вещи не входят в круг наших понятий
Мой блог здесь = > http://portal.gorod428.ru/blogs/айони
Вернуться к началу страницы
 
+Цитировать сообщение
SiMM
сообщение Sep 23 2007, 19:32
Сообщение #4


PAUK-NET.RU TEAM
Иконка группы

Группа: Admin
Сообщений: 4,715
Регистрация: 11.7.2005
Из: ЮЗР
Пользователь №: 3



Цитата(Ayoni @ Sep 23 2007, 20:16) *
iptables -A intranet -s 172.16.0.0/16 -j ACCEPT
Только не 16, а 12.
http://tools.ietf.org/html/rfc1918
Ну и при таком раскладе "иличтотамутебя" автоматом будет разрешено, так что в отдельном правиле не нуждается.
Вернуться к началу страницы
 
+Цитировать сообщение
wMw
сообщение Sep 23 2007, 20:00
Сообщение #5


Продвинутый пользователь
***

Группа: Posters
Сообщений: 254
Регистрация: 12.7.2006
Из: Mw
Пользователь №: 928



Цитата(Ayoni @ Sep 23 2007, 20:16) *
iptables -P INPUT DENY
iptables -A INPUT -p tcp --tcp-flags SYN.ACK ACK -j ACCEPT
iptables -A INPUT -j intnets

а в intnets - проверка на соответствие бесплатным адресам
iptables -A intnets -s $subnet1/mask1 -j ACCEPT
...

для ADSL

iptables -N intranet
iptables -A intranet -s 192.168.иличтотамутебя -j ACCEPT
iptables -A intranet -s 213.24.220.0/22 -j ACCEPT
iptables -A intranet -s 213.24.104.0/21 -j ACCEPT
iptables -A intranet -s 10.0.0.0/8 -j ACCEPT
iptables -A intranet -s 192.168.0.0/16 -j ACCEPT
iptables -A intranet -s 172.16.0.0/16 -j ACCEPT
iptables -A intranet -s 217.106.164.0/22 -j ACCEPT
iptables -A intranet -s 217.107.172.0/23 -j ACCEPT
iptables -A intranet -s 213.59.78.0/23 -j ACCEPT
iptables -A intranet -s 89.151.128.0/18 -j ACCEPT
iptables -P INPUT DENY
iptables -A INPUT -p tcp --tcp-flags SYN.ACK ACK -j ACCEPT
iptables -A INPUT -j intranet

В iptables -P INPUT DENY пишет Bad policy name

Мдя уж совсем непонимаю что все эти команды делают с ИП эт лан исключения как вроде smile.gif Может у кого русский how-to будет smile.gif

А можно сразу такой списочек чтобы все блочило и ВТ разрешало.Думаю всем такое надо smile.gif

Сообщение отредактировал wMw - Sep 23 2007, 20:03


--------------------
0 1 0
0 0 1
1 1 1
Вернуться к началу страницы
 
+Цитировать сообщение
vituuha
сообщение Oct 2 2007, 19:36
Сообщение #6


Новичок
*

Группа: Members
Сообщений: 9
Регистрация: 23.12.2005
Пользователь №: 217



Цитата(wMw @ Sep 23 2007, 21:00) *
В iptables -P INPUT DENY пишет Bad policy name

Мдя уж совсем непонимаю что все эти команды делают с ИП эт лан исключения как вроде smile.gif Может у кого русский how-to будет smile.gif



opennet.ru тебе в руки, по iptables на русском там много инфы и тд
Вернуться к началу страницы
 
+Цитировать сообщение
fajro
сообщение Oct 3 2007, 21:57
Сообщение #7


Продвинутый пользователь
***

Группа: Posters
Сообщений: 212
Регистрация: 4.6.2007
Пользователь №: 6,932



Цитата(Ayoni @ Sep 23 2007, 20:16) *
iptables -P INPUT DENY
iptables -A INPUT -p tcp --tcp-flags SYN.ACK ACK -j ACCEPT
iptables -A INPUT -j intnets

а в intnets - проверка на соответствие бесплатным адресам
iptables -A intnets -s $subnet1/mask1 -j ACCEPT
...

для ADSL

iptables -N intranet
iptables -A intranet -s 192.168.иличтотамутебя -j ACCEPT
iptables -A intranet -s 213.24.220.0/22 -j ACCEPT
iptables -A intranet -s 213.24.104.0/21 -j ACCEPT
iptables -A intranet -s 10.0.0.0/8 -j ACCEPT
iptables -A intranet -s 192.168.0.0/16 -j ACCEPT
iptables -A intranet -s 172.16.0.0/16 -j ACCEPT
iptables -A intranet -s 217.106.164.0/22 -j ACCEPT
iptables -A intranet -s 217.107.172.0/23 -j ACCEPT
iptables -A intranet -s 213.59.78.0/23 -j ACCEPT
iptables -A intranet -s 89.151.128.0/18 -j ACCEPT
iptables -P INPUT DENY
iptables -A INPUT -p tcp --tcp-flags SYN.ACK ACK -j ACCEPT
iptables -A INPUT -j intranet
(L)

уууу Айончег скока буков))) и вопрос по существу это все лочит внешнит траф полностью? т.е. буит ли у меня доступ на внешку или только на разрешенные диапазоны? и если таки доступа НЕ будет то нафиг так делать?
opennet.ru это конечно хорошо но оно внешка и читать я полаю нада будет дофигищу... помоему проще сделать один шаблон на всех ленивых линуксойдов ВТщников и прекратить уже посылать курить маны...

Сообщение отредактировал fajro - Oct 3 2007, 21:59


--------------------
* Geh nach Biberstadt! *
Вернуться к началу страницы
 
+Цитировать сообщение
Amp
сообщение Oct 3 2007, 22:13
Сообщение #8


Мега постер
Иконка группы

Группа: Local moder
Сообщений: 1,712
Регистрация: 21.8.2006
Пользователь №: 1,269



Не у всех ленивых линуксоидов "трафикофобия".


--------------------
irc-капец

#КартинкА#
Вернуться к началу страницы
 
+Цитировать сообщение
SiMM
сообщение Oct 3 2007, 22:47
Сообщение #9


PAUK-NET.RU TEAM
Иконка группы

Группа: Admin
Сообщений: 4,715
Регистрация: 11.7.2005
Из: ЮЗР
Пользователь №: 3



Цитата(fajro @ Oct 3 2007, 22:57) *
помоему проще сделать один шаблон на всех ленивых линуксойдов ВТщников и прекратить уже посылать курить маны...
Проще - это послать нафиг лентяев smile.gif
Вернуться к началу страницы
 
+Цитировать сообщение
wMw
сообщение Oct 4 2007, 06:44
Сообщение #10


Продвинутый пользователь
***

Группа: Posters
Сообщений: 254
Регистрация: 12.7.2006
Из: Mw
Пользователь №: 928



Млин глупо велосипед создавать будет каждый мучиться, вот я додумаюсь и выложу на Wiki tongue.gif .
Следую хакерской культуре smile.gif
На то моя подпись wink.gif


--------------------
0 1 0
0 0 1
1 1 1
Вернуться к началу страницы
 
+Цитировать сообщение
fajro
сообщение Oct 7 2007, 13:20
Сообщение #11


Продвинутый пользователь
***

Группа: Posters
Сообщений: 212
Регистрация: 4.6.2007
Пользователь №: 6,932



ха
ну вот... почитал man, понял что тут что значит... и тока потом понял что первые три строчки в Айонькином сообщении вообще не нужны т.к. они идут в конце... т.е. достаточно ввести вот это все:

iptables -N intranet
iptables -A intranet -s 213.24.220.0/22 -j ACCEPT
iptables -A intranet -s 213.24.104.0/21 -j ACCEPT
iptables -A intranet -s 10.0.0.0/8 -j ACCEPT
iptables -A intranet -s 192.168.0.0/16 -j ACCEPT
iptables -A intranet -s 172.16.0.0/12 -j ACCEPT
iptables -A intranet -s 217.106.164.0/22 -j ACCEPT
iptables -A intranet -s 217.107.172.0/23 -j ACCEPT
iptables -A intranet -s 213.59.78.0/23 -j ACCEPT
iptables -A intranet -s 89.151.128.0/18 -j ACCEPT
iptables -P INPUT DROP
iptables -A INPUT -p tcp --tcp-flags SYN,ACK ACK -j ACCEPT
iptables -A INPUT -j intranet

и буит те щастье... все проверено на себе))) ггг
wMw могешь создавать тему в Wiki...
теперь другой вопрос как получить доступ на внешку))))???
(к примеру разрешить kopete, kmail и firefox дотсуп)

Сообщение отредактировал fajro - Oct 7 2007, 15:21


--------------------
* Geh nach Biberstadt! *
Вернуться к началу страницы
 
+Цитировать сообщение
ChapaySergey
сообщение Oct 7 2007, 17:04
Сообщение #12


Супер постер
*****

Группа: Posters
Сообщений: 692
Регистрация: 25.12.2006
Из: Чебы, центр
Пользователь №: 4,238



Да поможет вам selinux


--------------------
Городской портал - Портал @ Город 428
Вернуться к началу страницы
 
+Цитировать сообщение
fajro
сообщение Oct 7 2007, 17:32
Сообщение #13


Продвинутый пользователь
***

Группа: Posters
Сообщений: 212
Регистрация: 4.6.2007
Пользователь №: 6,932



кстати есть еще предложение вместо фильтрации входящих сделать фильтрацию исходящих
типа так
iptables -A OUTPUT -m owner --uid-owner 1000 -j ACCEPT
типа такому то юзеру разрешено...

Сообщение отредактировал fajro - Oct 7 2007, 17:33


--------------------
* Geh nach Biberstadt! *
Вернуться к началу страницы
 
+Цитировать сообщение
Гость_karpen_*
сообщение Oct 7 2007, 19:31
Сообщение #14





Guests






Цитата(fajro @ Oct 7 2007, 18:32) *
кстати есть еще предложение вместо фильтрации входящих сделать фильтрацию исходящих
типа так
iptables -A OUTPUT -m owner --uid-owner 1000 -j ACCEPT
типа такому то юзеру разрешено...


Зачем тебе, ты же на своем компе рута имеешь, если иптаблес настраиваешь wink.gif. Приличные мальчики добавляют еще фильтрацию на "плохость" пакетов.
Код
iptables -A INPUT   -m state --state INVALID -j DROP
iptables -A FORWARD -m state --state INVALID -j DROP

и т.д.
И держим соединение которое уже установлено.
Код
iptables -A INPUT   -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT


PS Нет общего конфига, у каждого он индивидуален.
PPS А selinux ваще идет лесом, не к делу он
Вернуться к началу страницы
 
+Цитировать сообщение
fajro
сообщение Oct 8 2007, 00:36
Сообщение #15


Продвинутый пользователь
***

Группа: Posters
Сообщений: 212
Регистрация: 4.6.2007
Пользователь №: 6,932



Цитата(karpen @ Oct 7 2007, 20:31) *
Зачем тебе, ты же на своем компе рута имеешь, если иптаблес настраиваешь wink.gif. Приличные мальчики добавляют еще фильтрацию на "плохость" пакетов.
Код
iptables -A INPUT   -m state --state INVALID -j DROP
iptables -A FORWARD -m state --state INVALID -j DROP

и т.д.
И держим соединение которое уже установлено.
Код
iptables -A INPUT   -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT


PS Нет общего конфига, у каждого он индивидуален.
PPS А selinux ваще идет лесом, не к делу он

так я то не рутом сижу... какой нафиг рут в кубунте... а за очтальное пасиб... добавим...


--------------------
* Geh nach Biberstadt! *
Вернуться к началу страницы
 
+Цитировать сообщение
wMw
сообщение Oct 8 2007, 11:07
Сообщение #16


Продвинутый пользователь
***

Группа: Posters
Сообщений: 254
Регистрация: 12.7.2006
Из: Mw
Пользователь №: 928



laugh.gif СПАСИБО +ПЯДЪЪ ВСИИЕЕЕММ laugh.gif

Гы терь у карпена 4 звезды smile.gif

Сообщение отредактировал wMw - Oct 8 2007, 11:08


--------------------
0 1 0
0 0 1
1 1 1
Вернуться к началу страницы
 
+Цитировать сообщение
wMw
сообщение Oct 13 2007, 16:43
Сообщение #17


Продвинутый пользователь
***

Группа: Posters
Сообщений: 254
Регистрация: 12.7.2006
Из: Mw
Пользователь №: 928



Я выполнил все эти команды, но на www.ya.ru все равно могу выйти.Думаю может iptables не запущен.Вожу команду service iptables start и говорит нет такой службы iptables.Что делать теперь?
Так-то iptables у меня установлен.

Явно надо еще что сделать после ввода команды, обьясните пожалуйста sad.gif

ЗЫ: openSuSE 10.3

Сообщение отредактировал wMw - Oct 13 2007, 16:44


--------------------
0 1 0
0 0 1
1 1 1
Вернуться к началу страницы
 
+Цитировать сообщение
wMw
сообщение Oct 14 2007, 16:26
Сообщение #18


Продвинутый пользователь
***

Группа: Posters
Сообщений: 254
Регистрация: 12.7.2006
Из: Mw
Пользователь №: 928



UP ! sad.gif


--------------------
0 1 0
0 0 1
1 1 1
Вернуться к началу страницы
 
+Цитировать сообщение
Гость_karpen_*
сообщение Oct 15 2007, 12:00
Сообщение #19





Guests






Сделай, плз,
Код
iptables -L -v
, если что-то покажет, да еще размер в байтах даст, то иптаблес и так работает. Про сервайсы рано разговаривать, сначало с иптаблес разберись smile.gif. А на ya.ru ты не можешь выйти по причине неправильно настроенных правил или вес у правил в цепочке не равноценен. Так что иптаблес наверняка работает.

Сообщение отредактировал karpen - Oct 15 2007, 12:03
Вернуться к началу страницы
 
+Цитировать сообщение
wMw
сообщение Oct 15 2007, 17:43
Сообщение #20


Продвинутый пользователь
***

Группа: Posters
Сообщений: 254
Регистрация: 12.7.2006
Из: Mw
Пользователь №: 928



Не так прочитал, я МОГУ вйти на ya.ru, в этом и проблема
Сделал я iptables -L -v есть статистика и пакеты переданые smile.gif

Вообщем блин достало меня это, откапал старый Спец Хакер, приступаю к чтению статьи "Выжми из фаервола все"


--------------------
0 1 0
0 0 1
1 1 1
Вернуться к началу страницы
 
+Цитировать сообщение
Гость_karpen_*
сообщение Oct 16 2007, 00:18
Сообщение #21





Guests






У тебя неправильно стоит политика по умолчанию.
Сделай
Код
iptables -P INPUT DROP

Должно помочь.
Вернуться к началу страницы
 
+Цитировать сообщение
wMw
сообщение Oct 16 2007, 13:33
Сообщение #22


Продвинутый пользователь
***

Группа: Posters
Сообщений: 254
Регистрация: 12.7.2006
Из: Mw
Пользователь №: 928



Муахх конечно сделал, вылетаю ишо как smile.gif
Я удалил вооще все правила iptables -F

Затем добавил iptables -P INPUT DROP все блокировать, по*уй ветер, дальше лазию smile.gif


--------------------
0 1 0
0 0 1
1 1 1
Вернуться к началу страницы
 
+Цитировать сообщение
wMw
сообщение Oct 28 2007, 18:27
Сообщение #23


Продвинутый пользователь
***

Группа: Posters
Сообщений: 254
Регистрация: 12.7.2006
Из: Mw
Пользователь №: 928



i-m_so_happy.gif Я все сделал просто этот самый SuSEfirewall сервис при подключении заносит свои правила в iptables, я отключил SuSEfirewall smile.gif dance2.gif
теперь все в порядке блочит внешний трафик и прописал в /etc/init.d/boot.local "iptables-restore < path-to-rules" все востонавливается

Но вот проблема появилась smile.gif правила восстанавливаются smile.gif, а Gnome запускаться не хочет, он запускается когда стрелка появляется (перед окошком с типа загрузка аплетов, панелей, значков) зависает на этом месте smile.gif

Вот это я прописал в boot.local
Код
iptables-restore < /etc/sysconfig/iptables.rules

И все гладко, правила восстанавливаются, но при такой команде виснет на загрузке Gnome'ик.

Прикол если я другу команду добавлю ("mkdir /home/me/wazzzup") то все в порядке smile.gif

Что делать, кто-нибудь сталкивался с этим ?
Может быть в другое место прописать ?


--------------------
0 1 0
0 0 1
1 1 1
Вернуться к началу страницы
 
+Цитировать сообщение
fajro
сообщение Nov 10 2007, 18:41
Сообщение #24


Продвинутый пользователь
***

Группа: Posters
Сообщений: 212
Регистрация: 4.6.2007
Пользователь №: 6,932



вообще то список вот тут есть - http://pauk.net.ru/wiki/Linux_netfilter


--------------------
* Geh nach Biberstadt! *
Вернуться к началу страницы
 
+Цитировать сообщение
fajro
сообщение Mar 26 2008, 16:38
Сообщение #25


Продвинутый пользователь
***

Группа: Posters
Сообщений: 212
Регистрация: 4.6.2007
Пользователь №: 6,932



в связи с последними изменениями:
Цитата
iptables -N intranet
iptables -A intranet -s 10.0.0.0/8 -j ACCEPT
iptables -A intranet -s 89.151.128.0/18 -j ACCEPT
iptables -A intranet -s 192.168.0.0/16 -j ACCEPT
iptables -A intranet -s 172.16.0.0/16 -j ACCEPT
iptables -P INPUT DROP
iptables -A OUTPUT -m owner --uid-owner 0 -j ACCEPT
iptables -A OUTPUT -m owner --uid-owner 1000 -j ACCEPT
iptables -A INPUT -p tcp --tcp-flags SYN,ACK ACK -j ACCEPT
iptables -A INPUT -j intranet


--------------------
* Geh nach Biberstadt! *
Вернуться к началу страницы
 
+Цитировать сообщение
JOKESTER
сообщение Jul 16 2008, 16:01
Сообщение #26


Пользователь
**

Группа: Posters
Сообщений: 105
Регистрация: 21.12.2006
Из: Kanash
Пользователь №: 4,090



с новыми адресами нет?
Вернуться к началу страницы
 
+Цитировать сообщение
Amp
сообщение Jul 16 2008, 18:26
Сообщение #27


Мега постер
Иконка группы

Группа: Local moder
Сообщений: 1,712
Регистрация: 21.8.2006
Пользователь №: 1,269



Цитата(JOKESTER @ Jul 16 2008, 17:01) *
с новыми адресами нет?

Напиши


--------------------
irc-капец

#КартинкА#
Вернуться к началу страницы
 
+Цитировать сообщение
JOKESTER
сообщение Jul 16 2008, 18:54
Сообщение #28


Пользователь
**

Группа: Posters
Сообщений: 105
Регистрация: 21.12.2006
Из: Kanash
Пользователь №: 4,090



Цитата(Amp @ Jul 16 2008, 19:26) *
Напиши

вместе c 79 и j ресурсами

Сообщение отредактировал JOKESTER - Jul 16 2008, 21:14
Вернуться к началу страницы
 
+Цитировать сообщение
JOKESTER
сообщение Aug 5 2008, 12:05
Сообщение #29


Пользователь
**

Группа: Posters
Сообщений: 105
Регистрация: 21.12.2006
Из: Kanash
Пользователь №: 4,090



Код
iptables -N intranet
iptables -A intranet -s 10.0.0.0/8 -j ACCEPT
iptables -A intranet -s 89.151.128.0/18 -j ACCEPT
iptables -A intranet -s 192.168.0.0/16 -j ACCEPT
iptables -A intranet -s 172.16.0.0/16 -j ACCEPT
iptables -A intranet -s 79.133.128.0/19 -j ACCEPT
iptables -A intranet -s 89.109.7.82 -j ACCEPT
iptables -A intranet -s 89.109.7.83 -j ACCEPT
iptables -A intranet -s 89.109.7.84 -j ACCEPT
iptables -A intranet -s 89.109.7.85 -j ACCEPT
iptables -A intranet -s 89.109.33.178 -j ACCEPT
iptables -A intranet -s 89.109.33.179 -j ACCEPT
iptables -A intranet -s 82.208.87.226 -j ACCEPT
iptables -A intranet -s 82.208.87.227 -j ACCEPT
iptables -A intranet -s 82.208.87.228 -j ACCEPT
iptables -A intranet -s 82.208.87.229 -j ACCEPT
iptables -A intranet -s 82.208.87.230 -j ACCEPT
iptables -A intranet -s 82.208.87.231 -j ACCEPT
iptables -A intranet -s 82.208.87.232 -j ACCEPT
iptables -A intranet -s 82.208.87.233 -j ACCEPT
iptables -A intranet -s 82.208.87.234 -j ACCEPT
iptables -A intranet -s 82.208.87.235 -j ACCEPT
iptables -A intranet -s 82.208.87.236 -j ACCEPT
iptables -A intranet -s 82.208.87.237 -j ACCEPT
iptables -A intranet -s 82.208.87.238 -j ACCEPT
iptables -A intranet -s 82.208.87.239 -j ACCEPT
iptables -A intranet -s 82.208.87.240 -j ACCEPT
iptables -A intranet -s 82.208.87.241 -j ACCEPT
iptables -A intranet -s 82.208.87.242 -j ACCEPT
iptables -A intranet -s 82.208.87.243 -j ACCEPT
iptables -A intranet -s 85.95.164.36 -j ACCEPT
iptables -A intranet -s 85.95.164.37 -j ACCEPT
iptables -A intranet -s 80.95.32.114 -j ACCEPT
iptables -A intranet -s 80.95.32.115 -j ACCEPT
iptables -A intranet -s 88.147.128.20 -j ACCEPT
iptables -A intranet -s 88.147.128.21 -j ACCEPT
iptables -A intranet -s 88.147.128.22 -j ACCEPT
iptables -A intranet -s 88.147.128.23 -j ACCEPT
iptables -A intranet -s 88.200.171.178 -j ACCEPT
iptables -A intranet -s 88.200.171.179 -j ACCEPT
iptables -A intranet -s 88.200.171.180 -j ACCEPT
iptables -A intranet -s 88.200.171.181 -j ACCEPT
iptables -A intranet -s 89.239.186.18 -j ACCEPT
iptables -A intranet -s 89.239.186.19 -j ACCEPT
iptables -A intranet -s 213.135.97.162 -j ACCEPT
iptables -A intranet -s 213.135.97.163 -j ACCEPT  
iptables -A intranet -s 78.85.3.132 -j ACCEPT
iptables -A intranet -s 78.85.3.133 -j ACCEPT
iptables -A intranet -s 78.85.3.134 -j ACCEPT
iptables -A intranet -s 78.85.3.135 -j ACCEPT
iptables -A intranet -s 217.9.151.18 -j ACCEPT
iptables -A intranet -s 217.9.151.19 -j ACCEPT
iptables -A intranet -s 77.40.124.106 -j ACCEPT
iptables -A intranet -s 77.40.124.107  -j ACCEPT
iptables -P INPUT DROP
iptables -A OUTPUT -m owner --uid-owner 0 -j ACCEPT
iptables -A OUTPUT -m owner --uid-owner 1000 -j ACCEPT
iptables -A INPUT -p tcp --tcp-flags SYN,ACK ACK -j ACCEPT
iptables -A INPUT -j intranet

Вернуться к началу страницы
 
+Цитировать сообщение

2 страниц V   1 2 >
ОтветитьСоздать новую тему
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 



RSS Текстовая версия Сейчас: 19th June 2025 - 21:47