Página 2 de 2 PrimeiroPrimeiro 12
+ Responder ao Tópico



  1. #6
    De alguma forma, após usar a chain: iptables -t filter -A INPUT -p tcp -s ENDERECO_IP -j DROP, e reiniciar o servidor e a estação (não consegui descobrir se há alguma relação), consegui fazer com que o ip que desejava bloquear o acesso à internet, fosse de fato bloqueado sem interferir com o outro servidor, consequentemente, com o sistema. Contudo, tentei usar a mesma chain para outro ip e - para minha surpresa - não funcionou! Será que deixei de observar algum detalhe importante? Além disso, conectei-me ao server como root e executei o comando: iptables -L, para listar as chains criadas, mas a menságem que me retornou foi que não havia nenhuma chain. Como pode?

  2. #7
    dispatcher
    Citação Postado originalmente por Anonymous
    De alguma forma, após usar a chain: iptables -t filter -A INPUT -p tcp -s ENDERECO_IP -j DROP, e reiniciar o servidor e a estação (não consegui descobrir se há alguma relação), consegui fazer com que o ip que desejava bloquear o acesso à internet, fosse de fato bloqueado sem interferir com o outro servidor, consequentemente, com o sistema. Contudo, tentei usar a mesma chain para outro ip e - para minha surpresa - não funcionou! Será que deixei de observar algum detalhe importante? Além disso, conectei-me ao server como root e executei o comando: iptables -L, para listar as chains criadas, mas a menságem que me retornou foi que não havia nenhuma chain. Como pode?
    Em primeiro lugar , soh pra separarmos melhor as coisas , vamos chamar a maquina que executa funcoes de roteamento de roteador (nome bastante apropriado nao?)
    Agora o negocio eh o seguinte: quando vc insere regras na linha de comando e reinicia a maquina , essas regras se perdem... portanto vc deve inserir essas regras num arquivo e torna-lo executavel. um nome apropriado seria rc.firewall. depois acrescente a seguinte linha no rc.local para carregar as regras toda vez que a maquina for reiniciada: /caminho_do_arquivo/rc.firewall.
    Outra coisa : se vc tiver inserindo essas regras no roteador o correto eh usar a chain FORWARD e nao INPUT. FORWARD eh usado pra pacotes que atravessam a maquina e INPUT pra pacotes que sao destinados à maquina. como o roteador soh faz o repasse de pacotes o correto eh utilizar FORWARD.
    Por isso acredito que a regra postada pelo noir deveria funcionar.



  3. Citação Postado originalmente por noir
    iptables -A FORWARD -s ipdamaquina -p tcp --dport 80 -j DROP

    acredito que se vc colocar a porta ele vai se limitar em apenas bloquear ela

    se naum funfar posta ai que a galera mais ninja em firewall ajuda.
    nao se esqueca de bloquear a porta 443 tb (https)...

    [] dotta

  4. #9
    gmlinux
    Citação Postado originalmente por msantos
    Caros amigos, gerencio uma rede que utiliza dois servidores linux, sendo que um roteia nossa internet e o outro armazena nossa base de dados (os dois independentes).
    Para restringir o acesso à Web por alguns usuários, criei a seguinte regra no iptables:

    iptables -A FORWARD -p tcp -s [endereço_ip_da_máquina_que_desejo_bloquear] -j DROP

    Com essa regra, a estação não acessa mais a internet, contudo, também não acessa mais o nossa base de dados.
    Como faço para resolver esse problema?
    iptables -A FORWARD -p tcp -s [ip_bloqueado] -d ! [ip_base] -j DROP






Tópicos Similares

  1. Bridge + Iptables + Squid Remoto
    Por Machado no fórum Servidores de Rede
    Respostas: 2
    Último Post: 26-08-2003, 09:04
  2. Limitaçao de banda por interface, iptables.
    Por vandemberg no fórum Servidores de Rede
    Respostas: 2
    Último Post: 29-07-2002, 14:12
  3. IPTABLES (problemas c DHCP)
    Por redrum_pp no fórum Servidores de Rede
    Respostas: 2
    Último Post: 16-07-2002, 08:17
  4. IpTables e CheckPoint VPN
    Por chedid no fórum Servidores de Rede
    Respostas: 0
    Último Post: 26-06-2002, 21:10
  5. problemas iptables
    Por cyberrato no fórum Servidores de Rede
    Respostas: 1
    Último Post: 07-06-2002, 10:47

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L