Настраиваем iptables с нуля

แชร์
ฝัง
  • เผยแพร่เมื่อ 6 ก.ย. 2021
  • Защита сетевых соединений сейчас просто необходима буквально на каждом устройстве, подключенном к Интернет. Тем более, на сервере. Расскажем и покажем конфигурирование штатного сетевого экрана Linux через интерфейс Iptables.
    Этот канал посвящён теме поддержки сайтов: от технических аспектов системного администрирования до вопросов экономической эффективности технологий.
    Занимаясь комплексной поддержкой сайтов более 19 лет, мы накопили значительный опыт, которым готовы делиться с помощью наших видео. Так что присоединяйтесь, будет интересно!
    Профессиональная поддержка сайтов: www.methodlab.ru/price/suppor...
    Тестирование скорости сайтов: xn--80aanaoiczhuihpc.xn--p1ai/
    Сервис оптимизации картинок: www.fotorubka.ru/
    Группа "Ускорение сайтов" в VK: sitespeedup
    Метод Лаб в VK: methodlab

ความคิดเห็น • 128

  • @AlexAlexis2012
    @AlexAlexis2012 2 ปีที่แล้ว +52

    Лучшая из тех коротких обучалок , которые я до сих пор видел....Стиль изложения логичный , лаконичный и системный.

  • @hitpau
    @hitpau 7 หลายเดือนก่อน +5

    *Автор - один из немногих людей, которые объясняют доступно и понятно. Спасибо!*

  • @for2165
    @for2165 ปีที่แล้ว +12

    Николай как ваш ученик на платформе Geekbrains,могу сказать что вы большой молодец,доступно рассказываете👏

  • @mariabrest
    @mariabrest 2 ปีที่แล้ว +19

    Супер!!! Жалко только не сказали как командой удилить правило . Но это мелочь.
    Ну и небольшой конспект от меня.
    Посмотреть информацию о фильтрах
    iptables -L -nv
    Посмотреть информацию о NAT
    iptables -t nat -L -nv
    Список адресов:портов которые слушают
    ss -ntulp
    Посмотреть какие подключены интерфейсы
    ip a
    Разрешили подключение по SSH
    iptables -A INPUT -p tcp --dport=22 -j ACCEPT
    Разрешили входящий трафик по loopback
    iptables -A INPUT -i lo -j ACCEPT
    Разрешили ping
    iptables -A INPUT -p icmp -j ACCEPT
    Разрешили подключение по http
    iptables -A INPUT -p tcp --dport=80 -j ACCEPT
    Разрешили подключение по https
    iptables -A INPUT -p tcp --dport=443 -j ACCEPT
    Разрешаем все пакеты которые приходят в качестве ответа
    iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    Всё остальное запретить. Политика.
    iptables -p INPUT DROP
    Сохранить(м.б. выгрузить) все настройки в файл
    iptables-save > ./iptables.rules
    Восстановить настройки из файла
    iptables-restore < ./iptables.rules
    Заблокировать по IP
    iptables -I INPUT -s 209.175.153.23 -j DROP
    Пакеты для сохранения, автоматической загрузки правил фаервола
    apt install iptables-persistent netfilter-persistent
    Сохранение правил
    netfilter-persistent save
    Запуск правил
    netfilter-persistent start
    Разрешить ssh по конкретному интерфейсу
    iptables -A INPUT -i enp0s3 -p tcp --dport 22 -j ACCEPT

    • @site_support
      @site_support  2 ปีที่แล้ว +3

      Да, удалить правило можно через iptables -D и дальше все его параметры или указать номер правила.
      Например: iptables -D OUTPUT -o eth0 -p TCP --sport 22 -j ACCEPT
      или iptables -D INPUT 3

    • @mariabrest
      @mariabrest 2 ปีที่แล้ว

      @@site_support о, спасибо, про удаление по номеру кстати не знал.

    • @rinocerus9791
      @rinocerus9791 ปีที่แล้ว +5

      @@mariabrest Кстати, вывести правила с номерами в начале строк можно так: iptables -vnL --line-numbers

    • @yuritemiraev2759
      @yuritemiraev2759 6 หลายเดือนก่อน

      Запрет пакетов по умолчанию должен быть с параметром "-P" (--policy), а не "-p" (--protocol)

  • @_NoNaMe_27
    @_NoNaMe_27 ปีที่แล้ว +7

    В целом всё знал, но для начинающего очень хороший выпуск. Хотелось бы серию выпусков, и про нат и про форвард. Как пробрасывать порты, как перенаправлять порты. Сложного тут тоже ничего нет, но в стиле изложения автором - будет доходчиво.

  • @RuzalMW
    @RuzalMW ปีที่แล้ว +2

    Спасибо за столь лаконичный ликбез! Четко и без воды

  • @RomanRime
    @RomanRime ปีที่แล้ว +3

    Рассказано легко и просто для освоения. Спасибо за проделанную работу.

  • @annakartsova1716
    @annakartsova1716 2 ปีที่แล้ว

    Отличное видео, все понятно, смотреть и слушать одно удовольствие! Спасибо)

  • @reiron9857
    @reiron9857 11 หลายเดือนก่อน +2

    Большое спасибо за обучалку. Было интересно и полезно!

  • @alexricher2554
    @alexricher2554 ปีที่แล้ว +1

    Для новичков самое то, очень чётко изложено и без лишней воды. Спасибо!

  • @bekasovme
    @bekasovme 2 ปีที่แล้ว +2

    Спасибо Вам за проделанную работу. Просто отличное видео. Все доходчиво объяснено.

  • @georgiy_kulagin
    @georgiy_kulagin ปีที่แล้ว +6

    Господи, это крайне прекрасно поданный и изложенный материал. Самое то освежить в памяти основные концепции или подготовиться к интервью) Спасибо большое!
    P.S. Подписался в надежде послушать когда-нибудь в подобном изложении про nftables и ipvs.

  • @NatureFitSport
    @NatureFitSport 2 ปีที่แล้ว +3

    Спасибо, благодаря тебе только и понял как работать с iptables

  • @Kuvaldis1983
    @Kuvaldis1983 4 หลายเดือนก่อน

    Спасибо!
    Очень понятно, слушается приятно, и СИСТЕМНО!
    ОДнозначно ЛАЙК!)

  • @volodyanoy
    @volodyanoy 3 หลายเดือนก่อน

    Грамотная, приятная речь. Способ подачи материала - отличный! Спасибо Вам!

  • @ProoksiusSvaagali
    @ProoksiusSvaagali 5 หลายเดือนก่อน

    Очень доступно и понятно, большое спасибо за ролик. Нашел для себя много интересного на канале, буду смотреть.

  • @fourdogs3438
    @fourdogs3438 9 หลายเดือนก่อน

    Спасибо, крайне полезно провел 39 минут! Прям зашло видео для меня!

  • @cyber-sec7832
    @cyber-sec7832 2 ปีที่แล้ว

    Спасибо друг! Некоторые моменты сложные, но интересно и полезно! Больше тем по безопасности =)

  • @cubeaccerman6974
    @cubeaccerman6974 ปีที่แล้ว +1

    Классный дядька! объясняет очень понятно

  • @unit3301
    @unit3301 ปีที่แล้ว +2

    Легче, чем кажется при первом гуглении, спасибо

  • @GWYW1989
    @GWYW1989 2 ปีที่แล้ว

    Всё чётко и по делу, никакой воды.

  • @user-we5hn2yi3k
    @user-we5hn2yi3k ปีที่แล้ว

    Спасибо, все очень подробно и понятно. В из этого видео я унал все что хотел знать.

  • @Promvv
    @Promvv ปีที่แล้ว +1

    Очень хорошее объяснение, спасибо автору)

  • @user-pv2qt6dh6b
    @user-pv2qt6dh6b 2 ปีที่แล้ว +11

    Очень доходчиво, спасибо.

    • @egorgorbachev
      @egorgorbachev 2 ปีที่แล้ว +1

      поддерживаю

  • @DonorOfHappiness
    @DonorOfHappiness หลายเดือนก่อน

    Это очень хороший ролик. Прежде всего нет воды, узнал целый ряд деталей, которые были непонятны с прохождения моего платного курса. Все последовательно и ясно. Лайк и подписка.

  • @sa6kad
    @sa6kad 2 ปีที่แล้ว +3

    Просто и понятно, спасибо.
    Давайте ещё про iptables, особенно про forward и nat

    • @site_support
      @site_support  2 ปีที่แล้ว +2

      Хорошо, сделаем!

  • @r9odj781
    @r9odj781 ปีที่แล้ว

    Отличное видео по iptables, спасибо!

  • @andreyandreyovich5454
    @andreyandreyovich5454 หลายเดือนก่อน

    Спасибо, все четко и понятно, просмотрел на кодклауд серию, но все в кашу смешалось)

  • @sandrzei
    @sandrzei 15 วันที่ผ่านมา

    Автору - огромное спасибо!

  • @maksimbelik2244
    @maksimbelik2244 2 ปีที่แล้ว +3

    Спасибо большое, начал больше понимать. Еще бы видео где рассказывается про таблицу mangle как её использовать

    • @site_support
      @site_support  2 ปีที่แล้ว +1

      Спасибо, что смотрите, про mangle сделаем видео позже.

  • @pomka2154
    @pomka2154 2 ปีที่แล้ว

    Спасибо ты лучший, очень помог!

  • @doszhanm6936
    @doszhanm6936 ปีที่แล้ว +1

    не заметил как пролетело 40 мин. отличное видео!

  • @user-fh6ex1dk6h
    @user-fh6ex1dk6h ปีที่แล้ว +1

    спасибо! отлично обьясняете!

  • @dmitriygilyov352
    @dmitriygilyov352 2 ปีที่แล้ว

    очень круто, лучшее объяснение по iptables

  • @DmitryTsarev
    @DmitryTsarev ปีที่แล้ว +2

    Отличное вводное видео, просто, чётко и понятно.
    Только на 27:23 некорректно про DROP и REJECT. Как раз DROP пакета показывает наличие файрвола.
    В общем случае, при отсутствии iptables или другого файрвола, при получении пакета на порт на котором ничего нет, ответ должен / будет отправлен в любом случае, и на другом уровне (пакет с reset на уровне TCP, см. RFC 793)
    DROP же это поведение меняет и пакет не отправит, так что REJECT (с --reject-with tcp-reset) как раз эмулирует поведение незащищённого порта без файрвола и без какого-либо сервиса, слушающего на этом порту, а вот DROP показывает наличие файрвола, блокирующего порт.
    В целом, насчёт DROP vs REJECT есть разные мнения для разных ситуаций, просто по видео может сложиться однобокое мнение по этому вопросу, поэтому уточнил.
    А так супер, как и вообще канал.

  • @dmitry027
    @dmitry027 ปีที่แล้ว +1

    Спасибо, всё по делу.

  • @aquecola
    @aquecola ปีที่แล้ว

    Шикарный гайд!

  • @user-xd1su3sk3i
    @user-xd1su3sk3i ปีที่แล้ว +2

    Насчёт включения правил - можно подстраховатся и выполнить две команды через sleep, первая команда добавляет правило, вторая отменяет его.
    Пример
    >> echo "one" && sleep 20 && echo "two"
    Если всё впорядке, то тогда применяем правило уже окончательно.

  • @Denis-mt9gx
    @Denis-mt9gx ปีที่แล้ว +1

    Добрый. PING не проходил на сервер. привел команду к такому виду. iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT. Всё заработало. Спасибо за видео.

  • @StayinAlive_
    @StayinAlive_ ปีที่แล้ว +1

    Спасибо огромное, 10/10

  • @dimachen86
    @dimachen86 ปีที่แล้ว

    Отличное видео. Спасибо.
    Хотелось бы еще увидеть как дебажить запросы. Что происходит с конкретным запросом пока он попадет к службе.

    • @site_support
      @site_support  ปีที่แล้ว

      Какие запросы вы имеете в виду?

  • @user-qb6rq6vc5l
    @user-qb6rq6vc5l 2 ปีที่แล้ว +5

    Хорошо объяснено, хотелось бы увидеть продолжение для локальных сетей и другой тонкой настройки

    • @site_support
      @site_support  2 ปีที่แล้ว +1

      А что именно для локальных сетей интересует?

    • @user-qb6rq6vc5l
      @user-qb6rq6vc5l 2 ปีที่แล้ว

      @@site_support например настройка локальной сети с несколькими подсетями и различным оборудованием, например, принтерами с ограничением доступа к определенному оборудованию из определенной подсети

  • @fedor_ado
    @fedor_ado 2 ปีที่แล้ว +2

    Спасибо.

  • @nihi1ist690
    @nihi1ist690 ปีที่แล้ว

    Отличный материал. Было бы замечательно, если рассмотрите возможность сделать что-то похожее, но про nftables.

    • @site_support
      @site_support  6 หลายเดือนก่อน

      Уже есть, на этом канале.

  • @erics8362
    @erics8362 2 ปีที่แล้ว +2

    Спасибо, доходчиво. Хотелось бы примеры использования iptables для ограничения доступа vpn клиентов к конкретным сетям/айпишникам

    • @Maximmall
      @Maximmall ปีที่แล้ว +1

      vpn создает интерфейсы. В частности традиционно Wireguard создает интерфейс wg0, так же как, например, ens33 или eth0. И соответственно все эти правила пишутся для этого интерфейса. Тут нет какой-то особенности. Все тоже самое. Либо без указания интерфейса - по умолчанию - для всех, либо для конкретного интерфейса.

  • @studioavangardsakha8711
    @studioavangardsakha8711 9 หลายเดือนก่อน

    Освежил утерянные в рутине потока времени знания) щас пойду применять на "боевой" сервер 😅

  • @user-ym9kv4dt6p
    @user-ym9kv4dt6p 4 หลายเดือนก่อน

    спасибо

  • @amalexey
    @amalexey 2 ปีที่แล้ว +1

    Про мангл и "прыжки" расскажите, пожалуйста с примерами, как всегда, было бы очень интересно

    • @site_support
      @site_support  2 ปีที่แล้ว

      А что вас конкретно интересует?

  • @user-fe1cj8zd7t
    @user-fe1cj8zd7t ปีที่แล้ว

    Жаль что в этом видео не рассказали про удаление и как нужно двигать правило вверх вниз. Спасибо за ваше полезное видео

    • @site_support
      @site_support  6 หลายเดือนก่อน

      Удаление IPTABLES -D, а двигать правила нельзя.

  • @nspr899
    @nspr899 29 วันที่ผ่านมา

    "Волшебный рубильник" - это shutdown -r +5

  • @semibiotic
    @semibiotic ปีที่แล้ว +1

    27:17 Тут присутствует небольшое когнитивное искажение.
    REJECT, отвечая, эмулирует закрытый (т.е. неиспользуемый) порт, скрывая, таким образом, наличие сервиса и файрвола, а DROP (на фоне ping-ов и других отвечающих портов) подчеркивает, что мы блокируем данный порт, и на нем, вероятно, запущен какой-то сервис.
    Это можно проиллюстрировать с помощью nmap(8). Для REJECT он покажет, что порт закрыт ("closed", то есть не используется), так же, как если бы сервис не был запущен, а для DROP - что заблокирован ("filtered").

    • @semibiotic
      @semibiotic ปีที่แล้ว

      Разумеется, REJECT не требуется и даже будет вреден, если DROP используется по умолчанию или если мы прячем сервер от всего, включая пинги.

    • @DmitryTsarev
      @DmitryTsarev ปีที่แล้ว

      Всё так, тоже обратил внимание, что на видео неправильно объяснён этот момент.
      Насчёт REJECT vs DROP есть разные мнения и у обоих подходов свои + и -, а на видео как-то однозначно в пользу DROP посыл.

  • @reloac
    @reloac ปีที่แล้ว +1

    Народная примета. Играешь с фаерволом на сервере в ЦОДе, это к дороге.

    • @site_support
      @site_support  ปีที่แล้ว

      Да, если нет KVM.

    • @reloac
      @reloac ปีที่แล้ว

      @@site_support Да этой шутке лет 20, тогда никаких KVM не было.

  • @eduardmart1237
    @eduardmart1237 2 ปีที่แล้ว +3

    И можете сделать какие нибудь сложные примеры с редиректом, nat и т.д.

  • @andreysakharov6210
    @andreysakharov6210 2 ปีที่แล้ว +3

    Отличный контетн, спасибо!
    Я то по должности разработчик, так что я мамкин администратор.
    Но тема захватывает.
    Возник такой вопрос.
    Сталкивался с руководствами, в который нежелательный траффик отсекали при помощи UFW.
    Предполагаю что проблему они решают на несколько разных уровнях.
    Нужно ли эти инструменты использовать совместно?
    Или вы посоветуете остановиться на чем то одном?

    • @site_support
      @site_support  2 ปีที่แล้ว +3

      UFW это всего лишь прокладка перед iptables, лучше сразу изучайте iptables, будет намного полезнее.

    • @andreysakharov6210
      @andreysakharov6210 2 ปีที่แล้ว +1

      @@site_support понял вас, спасибо

  • @suomynonaanonim4414
    @suomynonaanonim4414 6 หลายเดือนก่อน

    Присоединюсь к остальным - отличный урок для начинающих!
    Вопрос: есть ли у вас уроки по настройке QoS с помощью iptables+iproute2 на Debian/Ubuntu? Сколько не рыл - ничего не могу найти.

    • @site_support
      @site_support  3 หลายเดือนก่อน

      Такого нет, но в своё время пытался настраивать QoS и шейпинг с помощью TC. Довольно сложно и муторно.

  • @viktorkorovin2776
    @viktorkorovin2776 2 ปีที่แล้ว +1

    Спасибо самое понятное обьяснение на канале, простите за вопрос - можно сделать видео ИМЕННО для простого ПК (НЕ СЕРВЕРНОГО) и как пример сделайте настройку iptables по максимуму что бы DROP БЫЛ ДЛЯ входящих и ИМЕННО для исходящих - то есть по глобальным правилам все закрыть ,но что бы работали программы которые уже стоят - поскольку в сети нет нормальной настройки именно для (простого ПК (НЕ СЕРВЕРНОГО) - для дилетанта не понятно то что есть в сети - скрипты и тд - ПОЖАЛУЙСТА сделайте такое видео

    • @site_support
      @site_support  2 ปีที่แล้ว

      Если у вас Ubuntu, просто поставьте ufw и не парьтесь. Если у вас простой ПК, то он и без файрвола вполне нормально будет себя чувствовать.

    • @viktorkorovin2776
      @viktorkorovin2776 2 ปีที่แล้ว

      @@site_support Спасибо но как то хочется по максимуму все сделать -)

  • @eFFecTzz56
    @eFFecTzz56 ปีที่แล้ว

    Приветствую, вопрос как мне настроить приоритет интерфейсов, например есть два рабочих интерфейса с выходом в интернет, мне надо чтобы трафик ходил всегда по первому интерфейсу, но если первый интерфейс отваливается, то мне надо чтобы трафик ходил по второму. Спасибо

  • @rinocerus9791
    @rinocerus9791 2 ปีที่แล้ว +5

    Спасибо, упорядочилось. А по nftables будет? Не пора ли на него переходить?

    • @site_support
      @site_support  2 ปีที่แล้ว +1

      Возможно, будет. Пока не вижу тенденции перехода на него.

    • @pavelkryachko
      @pavelkryachko 2 ปีที่แล้ว +3

      Ещё не встречал такой задачи с которой не справился бы iptables.

  • @user-mn8tn3et8f
    @user-mn8tn3et8f 10 หลายเดือนก่อน

    Эх еще бы логирование событий iptables добавить и совсем бы огонь было.

  • @LeoPlus
    @LeoPlus ปีที่แล้ว +1

    31:28 про -I

  • @linuxlifepage
    @linuxlifepage ปีที่แล้ว

    33:20 можно было ставить только iptables-persistent, так как второй пакет идет зависимостью

  • @user-tv3kg3zn4h
    @user-tv3kg3zn4h 2 ปีที่แล้ว +1

    Спасибо за объяснение по iptables. А можете подсказать как блокировать пул ip c помощью ipset. Например если есть списки CIDR

    • @site_support
      @site_support  2 ปีที่แล้ว

      Да, легко. Делается ipset, а потом правило. Вот здесь есть все примеры: wiki.archlinux.org/title/Ipset

  • @user-hb3ku8uz7m
    @user-hb3ku8uz7m ปีที่แล้ว

    продолжение про фаерволлы

  • @step7275
    @step7275 6 หลายเดือนก่อน

    День добрый коллеги , вопрос такой , вот мы тут прописываем эти правила , но при ребуте не слетят эти правила т к они добавлены но не записаны в конфигах , кто то это разбирал ? или же они сразу же прописавыються в конфигах и почему их сразу в файл не записать ???

    • @Dmitrii_NY
      @Dmitrii_NY 6 หลายเดือนก่อน

      ответ с 29 минуты >>>

  • @eduardmart1237
    @eduardmart1237 2 ปีที่แล้ว +1

    А это все на CPU обрабатывается или сетевая карта может делать часть работы?

  • @kirosavaus6167
    @kirosavaus6167 ปีที่แล้ว +1

    +

  • @mercurykd
    @mercurykd ปีที่แล้ว

    про ipset у вас есть?

  • @MrRezonn7
    @MrRezonn7 หลายเดือนก่อน

    Что-то понятное начинается с 11 мин. Где комп, где роутер, где схема сети на которой происходит работа? Может программу запустить типа браузера чтобы показывать что сеть работает

  • @eduardmart1237
    @eduardmart1237 2 ปีที่แล้ว +1

    А можете сделать гайд по настройке nat

  • @vladk9512
    @vladk9512 ปีที่แล้ว

    сохранил после перезагрузки правило сбрасывается

  • @ivanburich4922
    @ivanburich4922 ปีที่แล้ว +1

    Всем привет, для чего нужен, -A INPUT -i lo -j ACCEPT ?

    • @r9odj781
      @r9odj781 ปีที่แล้ว +1

      Добрый день! Разрешить все входящие пакеты на интерфейс loopback. Это как localhost в windows.

  • @rinocerus9791
    @rinocerus9791 2 ปีที่แล้ว +2

    У меня дедик (на debian 9) падал после команды iptables -F
    Ни у кого такого не случалось?

    • @site_support
      @site_support  2 ปีที่แล้ว +1

      Он не падал, скорее всего политика стояла на DROP, и весь трафик порезался.

  • @Alexander-mj3jk
    @Alexander-mj3jk 5 หลายเดือนก่อน

    а кто и когда решает, куда пойдет пакет - в приложения или в интерфейс? И по каким признакам принимается решение

    • @site_support
      @site_support  3 หลายเดือนก่อน

      По таблице маршрутизации и адресам в пакете.

  • @pavelkryachko
    @pavelkryachko 2 ปีที่แล้ว +2

    Почему Вы считаете что iptables не может работать самостоятельно?

    • @NickLavlinsky
      @NickLavlinsky 2 ปีที่แล้ว +1

      Что значит "самостоятельно"?

    • @pavelkryachko
      @pavelkryachko 2 ปีที่แล้ว

      @@NickLavlinsky Вы в конце netfilter зачем то использовали. Как вводный урок - отлично!

  • @demmiurge8568
    @demmiurge8568 ปีที่แล้ว

    не проще ввести один раз sudo -i?

    • @site_support
      @site_support  6 หลายเดือนก่อน

      Можно еще sudo su.

  • @Andrey-mo9qp
    @Andrey-mo9qp ปีที่แล้ว

    хм... Перестали резолвиться днс-запросы. Чего не зватает?

    • @site_support
      @site_support  ปีที่แล้ว

      Очевидно, правил. Скорее всего с related, established.

    • @Andrey-mo9qp
      @Andrey-mo9qp ปีที่แล้ว

      @@site_support спасибо за внимание.
      Правила:
      iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT (при этом ping по ip-адресам проходит)
      и даже
      iptables -A INPUT -p udp --sport=53 -j ACCEPT
      не решают проблему
      А вот такое, случайно обнаруженное:
      iptables -A INPUT -p udp --dport=53 -j ACCEPT
      проблему решает, но почему, не понятно.
      Может проблема в Docker ?

    • @XPERT518
      @XPERT518 ปีที่แล้ว

      После обновления убунты? Они много что поломали, по сравнению например с версией 14. Там теперь настройка немного иначе, фаерволл не причем.

  • @user-tl7cp7sn5m
    @user-tl7cp7sn5m ปีที่แล้ว

    Не корректная картинка, postrouting работает и для пакетов которые приходят самому серверу и для пакетов не для него. На картинке показано как будто postrouting только для пакетов предназначенных не для сервера

    • @site_support
      @site_support  ปีที่แล้ว

      В чем именно некорректная? Для входящих пакетов на хост POSTROUTING не применяется. Эта цепочка стоит на пути исходящих пакетов.

  • @prurieure775
    @prurieure775 11 หลายเดือนก่อน

    почему бы сразу не объяснять что такое -L -nv и так далее

  • @soul_resistent
    @soul_resistent 10 หลายเดือนก่อน

    root@box:~# iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables: No chain/target/match by that name.
    в чём проюлема?
    сервер VPS ubuntu 22.04
    соответсвенно сервер не может устанавливать соединения с другими

    • @site_support
      @site_support  6 หลายเดือนก่อน

      Правило корректное, должно работать. Может у вас уже используется nftables? Проверьте nft list ruleset.

  • @MineSurv44
    @MineSurv44 ปีที่แล้ว

    /sbin/iptables-save?

    • @site_support
      @site_support  ปีที่แล้ว

      В нормальных системах полный путь для команды не требуется.

  • @Yaroslav_Sergeevich
    @Yaroslav_Sergeevich 4 หลายเดือนก่อน

    а можешь подсказать как поставить защиту на сервер чтобы к примеру можно было зайти на него только с определенных ip.
    Ну например 21 и 22 порт закріть для всех кто не всписке исключений.
    но при 80 и 443 что бы не затрагивать так как там сайты для клиетов )

    • @site_support
      @site_support  3 หลายเดือนก่อน

      Поставить в правиле для SSH -s IP

    • @Yaroslav_Sergeevich
      @Yaroslav_Sergeevich 3 หลายเดือนก่อน

      @@site_support напиши пожалуйста пару команд что бы добавить и после убрать их. добавление и удаление ip. ну и я так понимаю какая то общая команда еще должна быть .
      На сегодня вот такую штуку пробовал.
      1. Сперва установить iptables
      sudo yum install iptables
      2. Проверка установки
      rpm -q iptables
      3. Очищаем текущие правила
      sudo iptables -F"
      4.
      Создайте папку iptables в каталоге /etc:
      sudo mkdir /etc/iptables
      Создайте файл rules.v4 в этой папке:
      sudo touch /etc/iptables/rules.v4
      5. Разрешаем доступ к порту SSH (порт 22) только с определенных IP-адресов
      sudo iptables -A INPUT -p tcp --dport 22 -s мой ip1 -j ACCEPT
      sudo iptables -A INPUT -p tcp --dport 22 -s мой ip2 -j ACCEPT
      6. Блокируем доступ к порту SSH со всех остальных IP-адресов
      sudo iptables -A INPUT -p tcp --dport 22 -j DROP
      7. Сохраняем правила iptables
      sudo iptables-save > /etc/iptables/rules.v4
      8. Перезапускаем Сервер
      reboot
      Но это то что с GPT сами на коленке придумали )))
      Можешь подсказать правильную схему данного процесса.
      От А до Я какдолжно быть ну что бы без особых еще заморочек.
      Что бы просто и понятно было )))