[successivo] [precedente] [inizio] [fine] [indice generale] [violazione licenza] [translators] [docinfo] [indice analitico] [volume] [parte]
Si impedisce l'ingresso a ogni pacchetto proveniente dagli indirizzi 192.168.*.*:
# iptables -t filter -A INPUT \
\-s 192.168.0.0/16 -d 0/0 -j DROP[Invio]
Si impedisce l'ingresso ai pacchetti ICMP provenienti dagli indirizzi 192.168.*.*:
# iptables -t filter -A INPUT -p icmp \
\-s 192.168.0.0/16 -d 0/0 -j DROP[Invio]
Si impedisce l'ingresso dei pacchetti provenienti dall'interfaccia eth0, contenenti come mittente indirizzi tipici delle reti private. In pratica, si presume che sia impossibile ricevere pacchetti di questo tipo da tale interfaccia, perché la rete privata è connessa su un'altra interfaccia; pertanto, pacchetti del genere possono essere solo contraffatti.
# iptables -t filter -A INPUT \
\-s 10.0.0.0/8 -d 0/0 -i eth0 -j DROP[Invio]
# iptables -t filter -A INPUT \
\-s 172.16.0.0./12 -d 0/0 -i eth0 -j DROP[Invio]
# iptables -t filter -A INPUT \
\-s 192.168.0.0/16 -d 0/0 -i eth0 -j DROP[Invio]
Si impedisce l'attraversamento di pacchetti della classe D e E:
# iptables -t filter -A FORWARD \
\-s 224.0.0.0/3 -d 0/0 -j DROP[Invio]
Consente l'attraversamento ai pacchetti TCP per raggiungere presumibilmente un servizio TELNET:
# iptables -t filter -A FORWARD -p tcp \
\-s 0/0 -d 0/0 --dport 23 -j ACCEPT[Invio]
Appunti di informatica libera 2004.10.10 --- Copyright © 2000-2004 Daniele Giacomini -- <daniele (ad) swlibero·org>, <daniele·giacomini (ad) poste·it>
Dovrebbe essere possibile fare riferimento a questa pagina anche con il nome filtro_ip_esempi_pratici_con_iptables_1.html
[successivo] [precedente] [inizio] [fine] [indice generale] [violazione licenza] [translators] [docinfo] [indice analitico]