[successivo] [precedente] [inizio] [fine] [indice generale] [indice ridotto] [indice analitico] [volume] [parte]
Si impedisce l'ingresso a ogni pacchetto proveniente dagli indirizzi 192.168.*.*:
#
iptables -t filter -A INPUT
\
\ -s 192.168.0.0/16 -d 0/0 -j DROP
[Invio]
Si impedisce l'ingresso ai pacchetti ICMP provenienti dagli indirizzi 192.168.*.*:
#
iptables -t filter -A INPUT -p icmp
\
\ -s 192.168.0.0/16 -d 0/0 -j DROP
[Invio]
Si impedisce l'ingresso dei pacchetti provenienti dall'interfaccia eth0, contenenti come mittente indirizzi tipici delle reti private. In pratica, si presume che sia impossibile ricevere pacchetti di questo tipo da tale interfaccia, perché la rete privata è connessa su un'altra interfaccia; pertanto, pacchetti del genere possono essere solo contraffatti.
#
iptables -t filter -A INPUT
\
\ -s 10.0.0.0/8 -d 0/0 -i eth0 -j DROP
[Invio]
#
iptables -t filter -A INPUT
\
\ -s 172.16.0.0./12 -d 0/0 -i eth0 -j DROP
[Invio]
#
iptables -t filter -A INPUT
\
\ -s 192.168.0.0/16 -d 0/0 -i eth0 -j DROP
[Invio]
Si impedisce l'attraversamento di pacchetti della classe D e E:
#
iptables -t filter -A FORWARD
\
\ -s 224.0.0.0/3 -d 0/0 -j DROP
[Invio]
Consente l'attraversamento ai pacchetti TCP per raggiungere presumibilmente un servizio TELNET:
#
iptables -t filter -A FORWARD -p tcp
\
\ -s 0/0 -d 0/0 --dport 23 -j ACCEPT
[Invio]
Blocca il transito delle comunicazioni riferite alla gestione remota di applicazioni X. Si presume si possano gestire un massimo di 10 serventi grafici simultaneamente.
#
iptables -t filter -A FORWARD -p tcp
\
\ -s 0/0 --sport 6000:6009 -d 0/0 -j DROP
[Invio]
#
iptables -t filter -A FORWARD -p tcp
\
\ -s 0/0 -d 0/0 --dport 6000:6009 -j DROP
[Invio]
Blocca l'ingresso e l'uscita delle comunicazioni riferite alla gestione remota di applicazioni X. In questo caso, si protegge il nodo che funge da firewall.
#
iptables -t filter -A INPUT -p tcp
\
\ -s 0/0 -d 0/0 --dport 6000:6009 -j DROP
[Invio]
#
iptables -t filter -A OUTPUT -p tcp
\
\ -s 0/0 --sport 6000:6009 -d 0/0 -j DROP
[Invio]
Blocca il transito del protocollo UDP:
#
iptables -t filter -A FORWARD -p udp -s 0/0 -d 0/0 -j DROP
[Invio]
Consente al nodo 196.1.2.3 di interrogare dei serventi DNS esterni, attraverso il firewall:
#
iptables -t filter -A FORWARD -p udp
\
\ -s 0/0 --sport 53 -d 196.1.2.3 -j ACCEPT
[Invio]
#
iptables -t filter -A FORWARD -p tcp
\
\ -s 0/0 --sport 53 -d 196.1.2.3 -j ACCEPT
[Invio]
#
iptables -t filter -A FORWARD -p udp
\
\ -s 196.1.2.3 -d 0/0 --dport 53 -j ACCEPT
[Invio]
#
iptables -t filter -A FORWARD -p tcp
\
\ -s 196.1.2.3 -d 0/0 --dport 53 -j ACCEPT
[Invio]
Appunti di informatica libera 2007.02 --- Copyright © 2000-2007 Daniele Giacomini -- <daniele (ad) swlibero·org>
Dovrebbe essere possibile fare riferimento a questa pagina anche con il nome esempi_pratici_con_iptables.htm
[successivo] [precedente] [inizio] [fine] [indice generale] [indice ridotto] [indice analitico]