про 25й порт..

Конфигурирование IPTABLES (Установка, настройка IPTABLES, Маскарадинг, Firewall)
Ответить
Димитрий
Сообщения: 1
Зарегистрирован: 17 сен 2009, 01:57

про 25й порт..

Сообщение Димитрий » 17 сен 2009, 02:04

есть такая проблема- Fedora core 7, 9 - два сервера.

нужно закрыть порт 25 для всех- кроме своих IP ( их несколько, я их знаю).

возможно какие-то паразиты лезут, пытаются подключиться или пароли угадать.. это создает трафик, вроде админ сделал утилиту-которая после 10 подключений заносит в черный список..

Вопрос, как вообще посмотреть список IP-адрес занесенных в бан? читал сайт по iptables так и не нашел там нигде такой команды, для просмотра уже существующих правил именно по запрету IP-адресов в данный момент.
Заранее спасибо

vadim007
Сообщения: 7
Зарегистрирован: 21 мар 2010, 09:22

Re: про 25й порт..

Сообщение vadim007 » 21 мар 2010, 11:49

Димитрий писал(а):есть такая проблема- Fedora core 7, 9 - два сервера.

нужно закрыть порт 25 для всех- кроме своих IP ( их несколько, я их знаю).

возможно какие-то паразиты лезут, пытаются подключиться или пароли угадать.. это создает трафик, вроде админ сделал утилиту-которая после 10 подключений заносит в черный список..

Вопрос, как вообще посмотреть список IP-адрес занесенных в бан? читал сайт по iptables так и не нашел там нигде такой команды, для просмотра уже существующих правил именно по запрету IP-адресов в данный момент.
Заранее спасибо
Очень хорошая статья http://ru.wikipedia.org/wiki/Iptables. Вот кусок из нее:
Например, предположим, что нам нужно обеспечить доступ к определенным портам нашего сервера для всех хостов из подсети 10.134.0.64/26, кроме 10.134.0.67 и 10.134.0.100.

iptables -F # Очищаем все цепочки таблицы filter
iptables -N our_subnet # Создаем специальную цепочку для проверки пакетов из нашей подсети
iptables -A our_subnet -s 10.134.0.67 -j RETURN # Запрещенный хост — выходим
iptables -A our_subnet -s 10.134.0.100 -j RETURN # Запрещенный хост — выходим
# Всем остальным разрешаем доступ к нужным портам
iptables -A our_subnet -p tcp -m multiport --dports 22,53,8080,139,445 -j ACCEPT
iptables -A our_subnet -p udp -m multiport --dports 53,123,137,138 -j ACCEPT
iptables -A our_subnet -p icmp --icmp-type 8 -j ACCEPT
# Разрешаем пакеты по уже установленным соединениям
iptables -A INPUT -m ctsate --cstate ESTABLISHED,RELATED -j ACCEPT
# Все пакеты из нашей подсети отправляем на проверку
iptables -A INPUT -s 10.134.0.64/26 -j our_subnet
iptables -P INPUT DROP # Что не разрешено — то запрещено
iptables -P OUTPUT ACCEPT # На выход — можно все

Немного доработать - и получишь то, что хочешь.

Ответить