[successivo] [precedente] [inizio] [fine] [indice generale] [violazione GPL] [translators] [docinfo] [indice analitico] [volume] [parte]
Si impedisce l'ingresso a ogni pacchetto proveniente dagli indirizzi 192.168.*.*:
#
iptables -t filter -A INPUT
<-'
`->-s 192.168.0.0/16 -d 0/0 -j DROP
Si impedisce l'ingresso ai pacchetti ICMP provenienti dagli indirizzi 192.168.*.*:
#
iptables -t filter -A INPUT -p icmp
<-'
`->-s 192.168.0.0/16 -d 0/0 -j DROP
Si impedisce l'ingresso dei pacchetti provenienti dall'interfaccia eth0, contenenti come mittente indirizzi tipici delle reti private. In pratica, si presume che sia impossibile ricevere pacchetti di questo tipo da tale interfaccia, perché la rete privata è connessa su un'altra interfaccia; pertanto, pacchetti del genere possono essere solo contraffatti.
#
iptables -t filter -A INPUT
<-'
`->-s 10.0.0.0/8 -d 0/0 -i eth0 -j DROP
#
iptables -t filter -A INPUT
<-'
`->-s 172.16.0.0./12 -d 0/0 -i eth0 -j DROP
#
iptables -t filter -A INPUT
<-'
`->-s 192.168.0.0/16 -d 0/0 -i eth0 -j DROP
Si impedisce l'attraversamento di pacchetti della classe D e E:
#
iptables -t filter -A FORWARD
<-'
`->-s 224.0.0.0/3 -d 0/0 -j DROP
Consente l'attraversamento ai pacchetti TCP per raggiungere presumibilmente un servizio TELNET:
#
iptables -t filter -A FORWARD -p tcp
<-'
`->-s 0/0 -d 0/0 --dport 23 -j ACCEPT
daniele @ swlibero.org
Dovrebbe essere possibile fare riferimento a questa pagina anche con il nome filtro_ip_esempi_pratici_con_iptables_1.html
[successivo] [precedente] [inizio] [fine] [indice generale] [violazione GPL] [translators] [docinfo] [indice analitico]