Книга: Linux глазами хакера
4.11.3. Примеры удаления ipchains-правил
4.11.3. Примеры удаления ipchains-правил
Попробуем отменить доступ к FTP на примере удаления записей из цепочки input
. Я специально выбрал в качестве образца FTP-сервис, потому что он требует две строки описания, и при совершении операции нужно быть очень внимательным. На вскидку нужно выполнить следующие команды:
ipchains -D input 1
ipchains -D input 2
Пока не спешите это делать. Ключ -D свидетельствует о необходимости удаления правила. После него указана цепочка, с которой надо произвести операцию, и номер записи. Обратите внимание на последовательность удаления в данном примере (сначала 1, а потом 2 запись). Ничего не заметили?
Если выполнить первую строку и потом просмотреть содержимое цепочки input, то в результате мы получим:
Chain input (policy DENY):
target prot opt source Destination ports
ACCEPT tcp ------ 192.168.77.10 flenovm.ru any -> ftp
ACCEPT tcp ------ anywhere flenovm.ru any -> http
Строка для порта ftp-data отсутствует, но остальные записи сместились, и при выполнении команды ipchains -D input 2
мы удалим разрешение для http-сервера, а доступ к ftp-порту останется. Это можно пережить, когда записей только три, а что если их будет сотня? Вспомнить, какая строка была удалена, очень сложно.
Чтобы не столкнуться с такой ситуацией, удаление начинайте с последней строки. В данном случае команды надо расположить таким образом:
ipchains -D input 2
ipchains -D input 1
Есть еще один способ удаления, который понадежнее, но для его рассмотрения давайте создадим отдельную запись в цепочке forward. Выполните следующую команду:
ipchains -A forward -р icmp -j DENY
В этой строке мы используем ключ -A
, который добавляет строку в конец цепочки (в нашем случае была пустая).
- 4.11. ipchains
- 4.11.4. Правила "все кроме"
- Глава 6. Реальные примеры применения историй
- Примеры метрик для измерения атрибутов
- 4.4. Обеспечение удаления смахиванием в ячейках табличных видов
- Примеры Web-сценариев
- Правила творческой лени
- Правильная стратегическая последовательность
- Как правильно раздавать и аннулировать права
- Часы в Windows показывают неправильное время
- 1.3. Правила подключения к компьютеру внешних устройств
- Примеры получения статистики