URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 3758
[ Назад ]

Исходное сообщение
"OpenNews: Скрытые возможности Iptables"

Отправлено opennews , 26-Май-04 10:02 
В статье "The Hidden Treasures of IPTables" рассказано о некоторых интересных возможностях iptables недоступных в стандартной поставке 2.4 Linux ядра и открывающихся только после установки POM (patch-o-matic) (http://netfilter.org/patch-o-matic/index.html) патчей.

Ниже примеры интересных возможностей iptables:

Фильтрация по строковой маске:


iptables -A FORWARD -i eth0 -p tcp --sport 80 \
   -m string --string '|7F|ELF' -j DROP

iptables -A FORWARD -i eth0 -p tcp \
   ! -s 192.168.0.5 --sport 80 -m string \
   --string '|7F|ELF' -j DROP

Сжатая компоновка номеров портов в одной строке:


iptables -A INPUT -p tcp -m mport \
   --dports 80,110,21,6000:6003 -j ACCEPT

Учет времени при блокировке:


iptables -A INPUT -p tcp -d 80 -m time \
   --timestart 04:00 --timestop 06:30 --days Fri \
   --syn -j REJECT


Коннект в пустоту (соединение не закрывается, но ничего не происходит)


iptables -A INPUT -p tcp -m tcp -dport 80 -j TARPIT

Срабатывание правила с заданной вероятностью (в процентах)


iptables -t nat -A PREROUTING -i eth0 -p tcp \
   --dport 80 --syn -m random --average 33 \
   -j DNAT --to-destination 192.168.0.100:80

iptables -t nat -A PREROUTING -i eth0 -p tcp \
   --dport 80 --syn -m random --average 50 \
   -j DNAT --to-destination 192.168.0.101:80

iptables -t nat -A PREROUTING -i eth0 -p tcp \
   --dport 80 --syn -j DNAT \
   --to-destination 192.168.0.102:80


URL: http://www.lowth.com/howto/iptables-treasures.php
Новость: http://www.opennet.me/opennews/art.shtml?num=3898


Содержание

Сообщения в этом обсуждении
"Скрытые возможности Iptables"
Отправлено Moralez , 26-Май-04 10:02 
Скрытые возможности netfilter... и не скрытые, а добавленные... да и не новость это уже полгода как... С остальным согласен :o)

"Скрытые возможности Iptables"
Отправлено Аноним , 26-Май-04 10:19 
imho кромере номеров портов в одной строке бесполезняк...
Не согласные есть?

"Скрытые возможности Iptables"
Отправлено жик , 27-Май-04 09:09 
-j TARPIT тоже неплохо

"Скрытые возможности Iptables"
Отправлено One , 26-Май-04 10:47 
временные рамки тоже рулез
почти циска

"Скрытые возможности Iptables"
Отправлено noname , 06-Июн-04 15:07 
>временные рамки тоже рулез
>почти циска

Переменная, условие для iptables, устанавливаемая через /proc удобнее и более гибкая. Там хоть от времени, хоть от чёрты лысого устанавливай условия.


"Скрытые возможности Iptables"
Отправлено Denis , 26-Май-04 10:49 
ну по времени еще может быть... :)

"Скрытые возможности Iptables"
Отправлено screepah , 26-Май-04 11:24 
круть

"Скрытые возможности Iptables"
Отправлено Andrei , 26-Май-04 11:39 
в PoM есть nat протокола GRE, что мне очень важно.

Andrei. http://linux.org.by


"Скрытые возможности Iptables"
Отправлено GRisha , 26-Май-04 12:04 
также PSD - port scan detect, connlimit, connbytes, h323-conntrack-nat, osf (OS fingerprinting), a также много других вкусностей.

рулит.


"Скрытые возможности Iptables"
Отправлено ama , 26-Май-04 13:12 
я не фанат freebsd, но это реализация функиональности древнего ipfw. давно пора было...

"Скрытые возможности Iptables"
Отправлено Firewalker , 26-Май-04 19:30 
ети возможности не скритие и некоторие из них сущуствуют уже 2 года, а string match у freebsd еще нет :-( и iptables побистрее будет

"Скрытые возможности Iptables"
Отправлено choopie , 26-Май-04 23:17 
для ipfw много чего нет. мне например очень нехватало такой вещи - http://sourceforge.net/projects/iptables-p2p/

"Скрытые возможности Iptables"
Отправлено ol , 27-Май-04 10:55 
я чего-то пропустил? как сделать реализацию --timestart/--timestop на ipfw?
крона не предлагать. =)

"Скрытые возможности Iptables"
Отправлено Andrew , 28-Май-04 13:00 
А чем на практике плох крон?

"Скрытые возможности Iptables"
Отправлено uldus , 28-Май-04 13:30 
>А чем на практике плох крон?

Да, уж лучше пусть ядро занимается проверкой вхождения в диапазон на каждое срабатывание правила.... Системные вызов time относительно ресурсоемкий. Кстати, как он время определяет, там же нужно localtime учитывать. libc вон /etc/localtime читает.


"Скрытые возможности Iptables"
Отправлено rost , 28-Май-04 16:35 
я тоже считаю что cron в любом случае лучше для подобной задачи.

"Скрытые возможности Iptables"
Отправлено Аноним , 26-Май-04 14:28 
Очень порадовало вероятное срабатывание правила %-) Этакая русская рулетка )))

"Скрытые возможности Iptables"
Отправлено voodoo , 28-Май-04 12:07 
Так это ж самая вкусная шняжка ;) Простой метод создания кластеров тех же веб-серверов ;)

"Скрытые возможности Iptables"
Отправлено Аноним , 05-Июн-04 09:02 
кто нибудь может вкрадце рассказать про target ROUTE? Использовали?

"Скрытые возможности Iptables (опубликован перевод на русский язык)"
Отправлено Аноним , 05-Июн-04 23:53 
Вероятность красивая штука. Если приложить голову, в некоторых случаях можно до "высшего руководства" в разрезе бюджетирования добраться.

Некрасиво. Но можно.

(как выпью - панковское детство просыпается, звиняйте люди добрые)


"Скрытые возможности Iptables (опубликован перевод на русский язык)"
Отправлено Аноним , 05-Июн-04 23:56 
Просветите несведущего, а когда эти патчи будут входить в состав стандартного ядра? Родмэп есть какой-то для каждой части? Или для всех патчей вкупе?

"Скрытые возможности Iptables (опубликован перевод на русский язык)"
Отправлено a55_5 , 06-Июн-04 00:44 
а проверить не судьба ? ) вообще тут половина старья которым я пользовался ещё в МДК 9.0 установке по умолчанию ничего не патча)

к стати научился таки айпитаблес трафик по человечески шейпирорвать ?


"Скрытые возможности Iptables (опубликован перевод на русский..."
Отправлено sauron , 06-Июн-04 11:09 
>к стати научился таки айпитаблес трафик по человечески шейпирорвать ?
А он тут причем??? Этим iproute2 заведует.



"Скрытые возможности Iptables (опубликован перевод на русский..."
Отправлено rost , 15-Июн-04 00:22 
ну Iptables можно использовать как вспомогательный инструмент для Iproute2
в сочетании с модулями connmark,string,p2p получается очень вкусная шняжка ;) эдакий тонкий шейпер ;)

"OpenNews: Скрытые возможности Iptables"
Отправлено Кум , 05-Ноя-04 14:36 
Подборка патчей для обзора IMHO не самая удачная.
Я например в свое время использовал для биллинговой системы интернет-клуба патчик, который прибивал правило в iptables, как только счетчик превышал заданное кол-во байт, кажется он называется limit. Красота, не надо было никаких кронов и прочей мутотени, не говоря уже о том что решение получилось хоть и не совсем стандартным (надо было патчить ядро), но зато красивым и производительным.

"Скрытые возможности Iptables (опубликован перевод на русский язык)"
Отправлено Аноним , 07-Авг-08 18:02 
Так несколько портов в одной строке давно можно было указать, только через multiport. Для этого не надо устанавливать patch-o-matic

"Скрытые возможности Iptables (опубликован перевод на русский..."
Отправлено прохожий. , 15-Янв-10 18:52 
>Так несколько портов в одной строке давно можно было указать, только через
>multiport. Для этого не надо устанавливать patch-o-matic

Посмеялся...
Если посмотреть на даты сообщений, и увидеть --mport можно, даже не зная факта,
сделать вывод о вхождении этих патчей в мейнстрим.