Инструменты пользователя

Инструменты сайта


iptables

Различия

Здесь показаны различия между двумя версиями данной страницы.

Ссылка на это сравнение

Следующая версия
Предыдущая версия
iptables [2018/07/06 08:21]
127.0.0.1 внешнее изменение
iptables [2019/04/10 08:21] (текущий)
darkfire [Правила iptables]
Строка 16: Строка 16:
   * [[http://​www.xakep.ru/​post/​58089/​|Огненный щит: Изучаем популярные надстройки для iptables]]   * [[http://​www.xakep.ru/​post/​58089/​|Огненный щит: Изучаем популярные надстройки для iptables]]
   * [[http://​inai.de/​documents/​Chaostables.pdf|Detecting and deceiving network scans]]   * [[http://​inai.de/​documents/​Chaostables.pdf|Detecting and deceiving network scans]]
 +
 +Вывести все правила в iptables<​file bash>
 +iptables -L -vn
 +iptables -L --line-numbers -vn
 +</​file>​
 +
 ====== Опции программы iptables ====== ====== Опции программы iptables ======
 |<​file>​ |<​file>​
Строка 60: Строка 66:
  
 Инструменты для управления netfilter/​iptables. Есть множество инструментов помогающие вам в настройке брандмауэра без знания iptables. Инструменты для управления netfilter/​iptables. Есть множество инструментов помогающие вам в настройке брандмауэра без знания iptables.
-  * [[Shorewall]]+  * Shorewall
   * [[ufw]]   * [[ufw]]
   * firestarter   * firestarter
Строка 466: Строка 472:
 ====== LOG: Протоколирование правил Iptables ====== ====== LOG: Протоколирование правил Iptables ======
   * [[http://​www.opennet.ru/​docs/​RUS/​iptables/#​LOGTARGET|Iptables Tutorial. Действие LOG]]   * [[http://​www.opennet.ru/​docs/​RUS/​iptables/#​LOGTARGET|Iptables Tutorial. Действие LOG]]
-  * [[syslog.conf#​nastrojka_syslog_dlja_iptables|Настройка syslog, logrotate для iptables]].+
 Журналы брандмауэра имеют важное значение для обнаружения признаков «взлома»,​ ошибок в написании правил и обнаружении необычного поведения вашей сети. Вам необходимо создать правила,​ чтобы эти события попадали в журнал,​ так же рекомендуется отслеживать в логах поведение создаваемых новых правил,​ а также рекомендуется протоколировать любые правила которые решают судьбу пакета (такие как ACCEPT, DROP, или REJECT). Журналы брандмауэра имеют важное значение для обнаружения признаков «взлома»,​ ошибок в написании правил и обнаружении необычного поведения вашей сети. Вам необходимо создать правила,​ чтобы эти события попадали в журнал,​ так же рекомендуется отслеживать в логах поведение создаваемых новых правил,​ а также рекомендуется протоколировать любые правила которые решают судьбу пакета (такие как ACCEPT, DROP, или REJECT).
     * **LOG** — позволяет записывать информацию о пакетах в журнал ядра ([[syslog]]). ​     * **LOG** — позволяет записывать информацию о пакетах в журнал ядра ([[syslog]]). ​
iptables.1530879706.txt.gz · Последние изменения: 2018/07/06 08:21 — 127.0.0.1