Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Witam
Skonfigurowałem server DNS (Bind9) oraz napisałem firewalla do niego. W związku z tym że dopiero poznaję temat iptables-a, proszę o weryfikację, wszelkie uwagi mile widziane. Zalożenie było takie, żeby przepuszczać tylko ruch po porcie 53 dla usługi DNS oraz port 80 dla aktualizacji systemu, wszystkie pozostałe porty poblokować (nawet ssh).
#!/bin/bash #Kasuje wszystkie reguly iptabes -F #Odrzucamy domyslnie wszystie pakiety wchodzace i wychodzace iptables -P INPUT DROP iptables -P OUTPUT DROP #Akceptujemy wszystko na interfejsie lokalnym iptables -A INPUT -i do -j ACCEPT #Akceptuje wszystkie połaczenia ustanowione na lancuchach OUTPUT i INPUT iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A OUTPUT -m state --state ESTABLOSHED,RELATED -j ACCEPT #Akceptujemy nowe połaczenia tcp i udp na dozwolonych portach #Polaczenia po 53 porcie dla DNS iptables -A INPUT -p tcp --dport 53 -m state --state NEW -j ACCEPT iptables -A INPUT -p udp --dport 53 -m state --state NEW -j ACCEPT #Polaczenia po porcie 80 dla aktualizacji iptables -A INPUT -p tcp --dport 80 -m state --state NEW -j ACCEPT iptables -A INPUT -p udp --dport 80 -m state --state NEW -j ACCEPt
Offline