network | index /home/ispadmin/bin/network.py |
ispadmin - Suite Administración Correo/Web/DNS
hector@bith.net
---
administración de la red
-
gestión de las reglas de filtrado del firewall
se hace mediante dos cadenas en IPTABLES:
ISPADMIN - todo paquete forwardeado pasará por aquí
todo cerrado excepto aquellos hosts que se permiten
- esta tabla se gestiona mediante add|del|list
- el firewall primero de todo comprobará que existen los hosts
que se quieren bloquear en esta tabla para luego restringir
más aún en su tabla los permisos
forma de restringir el acceso a nuestra red: todo el tráfico que
pasa por la tabla forward (sea cual sea el origen y el destino):
iptables -N ISPADMIN
iptables -I FORWARD -j ISPADMIN
iptables -I ISPADMIN -j DROP
tras esta última regla, nada excepto lo que se autorice luego POR ENCIMA
(con iptables -I ISPADMIN -j ACCEPT ...) de esa última regla estará
permitido.
las redes se añaden permitiendo -s red/mascara -j ACCEPT
los hosts se añaden con -d host/32 -j ACCEPT
de esa manera sólo con una red NO estará permitido el tráfico, y si se
añade un host sin estar previamente su red, aunque eso se supone que lo
controlamos, por si acaso con este formato TAMPOCO funcionaría ya que sólo
el host iptables seguiría sin permitir el tráfico de salida desde dicho
host hacia Internet.
Modules | ||||||
|
Functions | ||
|
Data | ||
__ayuda__ = '\n\n Gestiona el uso de esta m\xe1quina como router ...po que sea) dentro del listado generado (3\xaa col)\n' __file__ = './network.pyc' __name__ = 'network' sin_salida = '2>/dev/null >/dev/null' todo = '0.0.0.0/0' |