[gl-como] Iptables

Carlo Filippetto carlo.target@tiscali.it
Mar 8 Giu 2010 11:25:27 CEST


Forse ci sono:
iptables -A OUTPUT -s 10.0.255.10 -d 10.0.255.99 -j ACCEPT
iptables -A OUTPUT -s 10.0.255.10 -j DROP

Che ne dite?





Il 08 giugno 2010 11.18, Carlo Filippetto <carlo.target@tiscali.it> ha scritto:
> Ciao,
> ho un problema abbastanza semplice, ma non riesco a risolverlo:
>
> ho un server con 2 IP, uno interno ed uno esterno..
> devi impedire che dalla interfaccia interna acceda a tutta la rete,
> mentre deve accedere solo ad 1 singolo server e ricevere 'comandi'
> solo da quest'ultimo
>
> allora:
> eth0 -> 151.1.1.1     IP PUBBLICO
> eth1 -> 10.0.255.10
>
> SERVER 2=eth0 -> 10.0.255.99
>
> iptables -N FIREWALL
> iptables -A FIREWALL -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
> iptables -A FIREWALL -i eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT
> iptables -A FIREWALL -i lo -j ACCEPT
> iptables -A INPUT -j FIREWALL
> iptables -A FIREWALL -i eth1 -s 10.0.255.99 -j ACCEPT
> iptables -A FIREWALL -i eth1 -j DROP
>
>
> Fin qui limito le richieste in ingresso verso eth1, ma come faccio a
> limitare le richieste in uscita da eth1?
>
> Non mi accetta il comando
>   iptables -A OUTPUT -i eth1 -d 10.0.255.99 -j ACCEPT
> non so come specificare che solo per quella interfaccia deve limitarne il range
>
>
> Domanda 2:
> c' un modo per 'bloccare' la eth0, o per meglio dire per impedirmi di
> fare casini e bloccarne i servizi mentre 'gioco' con iptables
> (qualcosa tipo trusted)?
>
> Grazie
>
> ---
> Carlo Filippetto
>


Maggiori informazioni sulla lista gl-como