quinta-feira, 27 de novembro de 2014

  1. Bloquear ping
    1. iptables -t filter -A INPUT -p icmp —icmp-type ech-request -j DROP
  2. Listar regras
    1. iptables -L
  3. Apagar regras
    1. iptables -F
  4. Mudar para política DROP
    1. iptables -t filter -P INPUT DROP
    2. iptables -t filter -P OUTPUT DROP
    3. iptables -t filter -P FORWARD DROP
  5. Liberar acesso para um site
      1. Se tiver que rotear os pacotes:
      2. iptables -t filter -A INPUT -s <ip do roteador> -d <ip da máquina> -j ACCEPT
      3. iptables -t filter -A OUTPUT -s <ip da máquina> -d <ip do roteador> -j ACCEPT
    1. iptables -t filter -A INPUT -s <ip do DNS> -d <ip da máquina> -j ACCEPT
    2. iptables -t filter -A OUTPUT -s <ip da máquina> -d <ip do DNS> -j ACCEPT
    3. iptables -t filter -A INPUT -s <nome do dominio> -d <ip da máquina> -j ACCEPT
    4. iptables -t filter -A OUTPUT -s <ip da máquina> -d <nome do dominio> -j ACCEPT
  6. Mudar para política ACCEPT
    1. iptables -t filter -P INPUT ACCEPT
    2. iptables -t filter -P OUTPUT ACCEPT
    3. iptables -t filter -P FORWARD ACCEPT
  7. Bloquear acesso à www.ufsc.br
    1. iptables -t filter -A OUTPUT -d www.ufsc.br -j DROP
  8. Diferença entre DROP e REJECT
  9. Bloquear porta do protocolo ssh
    1. iptables -A OUTPUT -d <hospedeiro ou ip> —dport 22 -j DROP
  10. Salvar as regras
    1. iptables-save > /etc/iptables.rules
  11. Fazer as regras serem restauradas na inicialização
    1. Editar o arquivo /etc/network/interfaces
    2. Adicionar a linha no final da interface a ser configurada (geralmente a eth0)
      1. pre-up iptables-restore < /etc/iptables.rules

Nenhum comentário:

Postar um comentário