Пример РАБОТЫ
// сохранение новой таблицы
iptables-save | sudo tee /etc/sysconfig/iptables
// перезапуск сервиса iptables
service iptables restart
Примеры настроек iptables из лаб:
// включает прием всех пакетов с хоста ws.mytrust.ru
iptables -t filter -A INPUT -s ws.mytrust.ru -j ACCEPT // запрещает отправку всех пакетов на хост mail.ru на порт 25
iptables -t filter -A OUTPUT -d mail.ru --dport 25 -j DROP
// запрещает прием всех сообщений
iptables -t filter -A INPUT -j DROP
//С помощью скрипта /etc/sysconfig/iptables настройте клиентский NAT и публикацию порта telnet клиента на порту № 2222.
iptables -t nat -A POSTROUTING -s 10.0.0.2 -j MASQUERADE
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 2222 -j DNAT --to-destination 10.0.0.2:23
//Запретите передачу данных между приватной сетью и хостом de.ifmo.ru
iptables -A FORWARD -s 10.0.0.2 -d de.ifmo.ru -j DROP
//Должен быть доступен DNS сервер c адресом, равным DNS на реальном компьютере (определить и установить вручную).
iptables -A FORWARD -s 10.0.0.2 -d 8.8.8.8 -j ACCEPT
//Должен быть доступен и HTTP прокси с адресом proxy.ifmo.ru
iptables -A FORWARD -s 10.0.0.2 -d proxy.ifmo.ru -j ACCEPT
//Должен быть доступен FTP сервер ftp.ifmo.ru
iptables -A FORWARD -s 10.0.0.2 -d ftp.ifmo.ru -p tcp -m multiport --ports 20,21 -j ACCEPT
//Должны быть доступны все наружные POP3 сервера
iptables -A FORWARD -s 10.0.0.2 -p tcp -m multiport --ports 110,995 -j ACCEPT
//Должен быть доступен SMTP сервер mail.ifmo.ru
iptables -A FORWARD -s 10.0.0.2 -d mail.ifmo.ru -p tcp -m multiport --ports 25 -j ACCEPT
//Со всех узлов подсети 83.0.0.0/16 должен быть доступен SSH сервер на компьютере – шлюзе
iptables -A INPUT -s 83.0.0.0/16 -d 10.0.0.1 -p tcp -m multiport --ports 22 -j ACCEPT
//Отдельно должен быть заблокирован доступ к шлюзу и к внутренней сети с хоста 10.10.11.173
iptables -A INPUT -s 10.10.11.173 -d 10.0.0.0/8 -p tcp -j DROP
//Шлюз не должен отвечать на запросы команды PING с внутренней сети
iptables -A INPUT -s 10.0.0.0/8 -d 10.0.0.1 -p icmp --icmp-type echo-reply -j DROP
iptables -A OUTPUT -s 10.0.0.1 -d 10.0.0.0/8 -p icmp --icmp-type echo-reply -j DROP
//Должны быть не доступны все наружные Web сервера
iptables -A FORWARD -s 10.0.0.2 -p tcp -m multiport --ports 80,443 -j DROP
//Работа с остальными сервисами должна быть блокирована
iptables -A FORWARD -s 10.0.0.2 -j DROP