Следите за новостями русскоязычного сообщества Ubuntu в Twitter-ленте @ubuntu_ru_loco
0 Пользователей и 1 Гость просматривают эту тему.
sudo nano /etc/network/if-ip.d/имя_скрипта_с_правилами
sudo chmod +x /etc/network/if-ip.d/имя_скрипта_с_правилами
Код: [Выделить]sudo nano /etc/network/if-ip.d/имя_скрипта_с_правиламиКод: [Выделить]sudo chmod +x /etc/network/if-ip.d/имя_скрипта_с_правиламиПри следующей загрузке скрипт выполнится и применит правила.
~$ ifconfig -a eth3eth3: error fetching interface information: Устройство не обнаружено~$ sudo iptables -A INPUT -i eth3 -j DROP~$ sudo iptables -nvL INPUTChain INPUT (policy ACCEPT 33 packets, 3861 bytes) pkts bytes target prot opt in out source destination 0 0 DROP all -- eth3 * 0.0.0.0/0 0.0.0.0/0
Глупость.Смотрите: в системе eth3 даже и не пахнет, а правило добавляется
Потому как интерфейсы сначала подняться должны, а потом правила для них уже прописываться.
Глупость не то, как Вы сделали,
#!/bin/shIPTABLES="/sbin/iptables"external="eth1"BLOCKDB="/srv/.ip-all.blocked"$IPTABLES -F$IPTABLES -X# C себя разрешаем всё$IPTABLES -A OUTPUT -m state --state NEW -j ACCEPT# Разрешаем доступ по интерфесу обратной петли$IPTABLES -A INPUT -i lo -j ACCEPT$IPTABLES -A OUTPUT -o lo -j ACCEPT$IPTABLES -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT# Позволяем входящие и исходящие соединения, инициированные уже установленными соединениями$IPTABLES -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT$IPTABLES -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT# Редирект с 411 на 4111 порты$IPTABLES -t nat -A PREROUTING -i $external -p tcp --dport 411 -j REDIRECT --to-ports 4111######################################## FTP ######################################## $IPTABLES -A INPUT -p tcp --dport 21 -m connlimit --connlimit-above 50 -j DROP$IPTABLES -A INPUT -m conntrack --ctstate NEW -p tcp --dport 21 -m hashlimit --hashlimit-upto 5/sec --hashlimit-mode srcip --hashlimit-name ftphash -j ACCEPT######################################## ssh ######################################## $IPTABLES -A INPUT -p tcp -m state --state NEW --dport 22 -m recent --update --seconds 20 -j DROP######################################## прочее ######################################## # порт сканнеры$IPTABLES -A INPUT -m state --state NEW -p tcp --tcp-flags ALL ALL -j DROP$IPTABLES -A INPUT -m state --state NEW -p tcp --tcp-flags ALL NONE -j DROP# Дропаем все icmp$IPTABLES -A INPUT -p icmp -j DROP#проброс ICMP-запросов через шлюз: ping и trace$IPTABLES -A FORWARD -p ICMP -s 0/0 --icmp-type 8 -j ACCEPT$IPTABLES -A FORWARD -p ICMP -s 0/0 --icmp-type 11 -j ACCEPT# антиспуффинг$IPTABLES -A INPUT -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP$IPTABLES -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j DROP$IPTABLES -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP$IPTABLES -N SYN_FLOOD$IPTABLES -A INPUT -p tcp --syn -j SYN_FLOOD$IPTABLES -A SYN_FLOOD -m limit --limit 2/s --limit-burst 6 -j RETURN$IPTABLES -A SYN_FLOOD -j DROP# Дропаем все с ошибками$IPTABLES -A INPUT -m state --state INVALID -j DROP$IPTABLES -A FORWARD -m state --state INVALID -j DROP######################################## WWW ######################################## # Вводим ограничения для новых подключений по WWW (не больше 50 соедининий с одного ip)$IPTABLES -A INPUT -p tcp --dport 80 -m connlimit --connlimit-above 50 -j LOG --log-prefix "WWW: "$IPTABLES -A INPUT -p tcp --dport 80 -m connlimit --connlimit-above 50 -j DROP# Вводим ограничения для новых подключений по WWW (не более 5 в секунду)$IPTABLES -A INPUT -p tcp --dport 80 -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT$IPTABLES -A INPUT -p tcp --dport 80 -m conntrack --ctstate NEW -m limit --limit 5/sec --limit-burst 5 -j ACCEPT######################################## Чёрный список ######################################## IPS=$(grep -Ev "^#" $BLOCKDB)for i in $IPS do $IPTABLES -A INPUT -p tcp -i $external -s $i -j DROP $IPTABLES -A INPUT -p udp -i $external -s $i -j DROPdone
2All: Критика принимается только конструктивная
Страница сгенерирована за 0.018 секунд. Запросов: 22.