Ответы пользователя по тегу Iptables
  • Как сделать редирект запроса на другой IP и порт средствами iptables?

    cjey
    @cjey
    Мне кажется только средствами iptables это сделать невозможно.

    Можно делать -j REJECT --reject-with tcp-reset, но дальше уже клиент должен решать, к какому следующему адресу нужно подключаться.

    Можно подменять отправителя и получателя пакета, но тогда второй сервер будет общаться с первым, а не с клиентом.

    Самое просто - настроить DNS адрес, на какой сервер указывает, на такой и подключаемся. Или выдавать список ip адресов на DNS запрос, перебирать их все и какой сервер первым ответит, с тем и общаться.

    UPD: А вообще вопрос чересчур общий, не понятно какую конечную цель вы хотите решить, поэтому сложно посоветовать что-то конкретное.
    Ответ написан
    Комментировать
  • Iptables PREROUTING и INPUT - как "подружить"?

    cjey
    @cjey
    Создайте новую цепочку Filters и добавьте в эту все павила из цепочки INPUT
    iptables -N Filters
    iptalbes -I Filters -j ACCEPT

    В цепочку INPUT добавьте правило перенаправления в цепочку Filters
    iptables -I INPUT -j Filters

    В цепочку FORWARD добавьте правило перенаправление пакетов в цепочку Filters
    iptables -I FORWARD -j Filters
    Ответ написан
    Комментировать
  • OpenVPN и роутинг между сетями

    cjey
    @cjey
    возможно я был невнимателен, но мне кажется:
    1) не хватает правила iptables -A FORWARD -p ALL -s 192.168.0.0/24 -d 192.168.1.0/24 -j ACCEPT
    2) нужно добавить маршруты на серверах
    например на 2-м сервере нужно добавить маршрут route add -host 192.168.0.254 gw 10.8.0.1 (синтаксис не проверял, но общая идея такая.). Ну или сразу маршрут для всей подсети 192.168.0.0/24
    3) После того как заработает пинг от серверов в дальнюю подсеть возможно нужно будет добавлять маршруты на клиентских машинах.
    Ответ написан
    9 комментариев
  • Закрыть все кроме 22, 80, 5432 портов через iptables?

    cjey
    @cjey
    должно получиться что-то вроде этого
    # Настраиваем политики по умолчанию
    iptables -P INPUT DROP
    iptables -P OUTPUT DROP
    iptables -P FORWARD DROP

    # удаляем все имеющиеся правила
    iptables -F
    iptables -t nat -F
    iptables -t mangle -F

    iptables -X
    iptables -t nat -X
    iptables -t mangle -X

    # правила входящих соединений
    iptables -A INPUT -i lo -j ACCEPT
    iptables -A INPUT -i eth0 --match state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A INPUT -i eth0 -p tcp --dport 80 --match state --state NEW -j ACCEPT
    iptables -A INPUT -i eth0 --source 192.168.0.10 -p tcp --dport 22 --match state --state NEW -j ACCEPT
    iptables -A INPUT -i eth0 --source 192.168.0.10 -p tcp --dport 5432 --match state --state NEW -j ACCEPT

    # Правила исходящих соединений
    iptables -A OUTPUT -o lo -j ACCEPT
    iptables -A OUTPUT -o eth0 --match state --state NEW, ESTABLISHED, RELATED -j ACCEPT

    Ответ написан
    Комментировать