LINUX.ORG.RU
Ответ на: комментарий от anonymous
iptables -I INPUT -s 192.168.1.0/26 -j DROP
iptables -I INPUT -s 192.168.1.64/27 -j DROP
iptables -I INPUT -s 192.168.1.96/32 -j DROP
iptables -I INPUT -s 192.168.1.97/32 -j DROP
iptables -I INPUT -s 192.168.1.98/32 -j DROP
iptables -I INPUT -s 192.168.1.99/32 -j DROP
kostik87 ★★★★★
()

Когда приняли на работу в Роскомнадзор, но немного наврал в резюме?

LightDiver ★★★★★
()
Ответ на: комментарий от olegcor

Все нормальные, если понимаешь хотя бы в общих чертах, как работает netfilter. И наоборот, если не понимаешь ничего. Так что разбираешься с основами IPv4/IPv6, смотришь диаграмму packet flow в ядре, и все глупые вопросы сразу отпадают.

anonymous
()
Ответ на: комментарий от olegcor

нет, это обвязка над iptables. Поймешь как работает iptables, не нужен тебе будет ufw. Ну и nft можешь начинать изучать, он рано или поздно заменит iptables

Kolins ★★★★★
()
Ответ на: комментарий от Kolins

Да уже заменил в большинстве мест. Как в дистрибутивах общего назначения, так в специализированных: OpenWRT, VyOS, Proxmox VE…

anonymous
()
Ответ на: комментарий от olegcor

Если введено всё правильно - должно работать.

Остальные правила тоже играют роль.

kostik87 ★★★★★
()
Ответ на: комментарий от olegcor

Что в iptables и nft.

Так же в цепочке input указываются правила для обработки пакетов, предназначенных этой системе, если это шлюз - цепочка должна быть forward.

kostik87 ★★★★★
()

Если пользуешься кноппикс, в него встроен фаерволл на основе iptables и назывется KNOPPIX Firewall. В него встроено три режима.Активируй его и доступ для хакеров невозможен.Новичку противопоказан iptables///

nicholas_ru
()
Последнее исправление: nicholas_ru (всего исправлений: 3)
Ответ на: комментарий от olegcor

Что это? И что обозначают жёлтенькая и голубенькая части полоски?

mky ★★★★★
()
Ответ на: комментарий от anonymous

Ага, и в дистрах над этой лошадиной блевотой накручивают ufw, а в openwrt – веб-интерфейс. Неудачный проект, который принимается в силу финансовой зависимости программистов от корпоративного хозяина.

anonymous
()
Ответ на: комментарий от mumpster

Ну, уж для просто диапазона проще iprange, всё в одном правиле, не нужно отдельно смотреть правила iptables и отдельно ipset list.

Но, ТС, походу, не понимает, что на интерфейс то пакеты всё равно придут и всякие визуализаторы трафика его покажут. Ему не помогут никакие правила iptables.

mky ★★★★★
()

Не плохо бы указывать хотя бы дистр (или то устройство - какая там ось) где хотите ограничивать доступ.

Например в Федора (не помню с какого дистра) и el7 (очень давно) применяется морда в виде firewalld. И в какой то момент времени в Fedora и начиная с el9 просто там сделали строку в firewalld.conf строку FirewallBackend=nftables.

Юзера и админы даже не заметили подмены :)

P.S. Можно в настройках httpd еще ;)

mx__ ★★★★★
()
Ответ на: комментарий от mky

а ipset будет быстрее. я имею в виду за счёт использования #

mumpster ★★★★★
()
Ответ на: комментарий от anonymous

Ага, и в дистрах над этой лошадиной блевотой накручивают ufw

Над iptables? Ну было такое. Над nftables теперь не особо нужно.

Неудачный проект

Да закопали уже его, надстройки больше не нужны.

anonymous
()
Для того чтобы оставить комментарий войдите или зарегистрируйтесь.