no servidor linux.. não é em nenhuma maquina da rede..
Obrigado
t+
Versão Imprimível
no servidor linux.. não é em nenhuma maquina da rede..
Obrigado
t+
vc esta usando proxy ?!?!
se tiver..basta bloquear no proxy... porque pelo firewall usando proxy nao tem como..
se nao estiver usando proxy.. eh simples:
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -p tcp --dport 80 -j ACCEPT
iptables -t nat -A POSTROUTING -p tcp --dport 80 -j DROP
sendo assim.. todos os pacotes para a porta 80 serao bloqueados.. salvo para a rede 192.168.0.0/24
testa ai :)
echo ' liberando quem vai acessar as portas 22,23,80'
/usr/sbin/iptables -t filter -A FORWARD -p tcp --dport 80 -j ACCEPT
/usr/sbin/iptables -t filter -A FORWARD -p tcp --dport 22 -j ACCEPT
/usr/sbin/iptables -t filter -A FORWARD -p tcp --dport 23 -j ACCEPT
echo ' bloqueando para o resto da rede '
/usr/sbin/iptables -t filter -A FORWARD -s $LAN -m multiport -p tcp --dports 22,23,80 -j DROP
OU
echo ' liberando mascarando a conexao para as portas 22,23,80'
/usr/sbin/iptables -t nat -A POSTROUTING -s $LAN -m multiport -p tcp --dports 22,23,80 -j MASQUERADE
Onde $LAN = sua rede interna
Nesse caso você pode colocar -s "ip-de-quemiraconectar-na-porta"
Ex.
echo ' liberando ao ip .171 o acesso as portas 22,23,80 mascarada'
/usr/sbin/iptables -t nat -A POSTROUTING -s 192.168.0.171 -m multiport -p tcp --dports 22,23,80 -j MASQUERADE
Falow,
Não sei se é isso que vc está em mente mais vai uma idéia, se servir, adapte as suas necessidades:
convencionando o exemplo:
eth0 = if da rede interna
rede = 10.1.1.0/8
Policy padrão do INPUT = DROP
VALID_IP='10.1.1.1 10.1.1.2 10.1.1.3'
for IP in $VALID_IP; do
iptables -A INPUT -i eth0 -p tcp -s $IP -m multiport --destination-port 22,23,80 -j ACCEPT
done
Espero que ajude
DM
Ai tem a seguinte questão. Ele não especificou se é para entrar ou sair do servidor.
Ambos estão certo.
Para entrada o seu está e para saída o meu tb.
Abraço