Narzędzia użytkownika

Narzędzia witryny


bio-sk:iptables

Różnice

Różnice między wybraną wersją a wersją aktualną.

Odnośnik do tego porównania

Both sides previous revision Poprzednia wersja
bio-sk:iptables [2025/12/04 00:48]
jkonczak
bio-sk:iptables [2025/12/10 20:40] (aktualna)
jkonczak
Linia 229: Linia 229:
 prywatnych – odbiorca nie ma szansy odpowiedzieć (bo gdzie miałby?). prywatnych – odbiorca nie ma szansy odpowiedzieć (bo gdzie miałby?).
 <​small>​Routery z publicznym IP powinny automatycznie wycinać takie wiadomości <​small>​Routery z publicznym IP powinny automatycznie wycinać takie wiadomości
-[[https://​tools.ietf.org/​html/​rfc1918|RFC 1918, str. 5]].</​small>​+[[https://​tools.ietf.org/​html/​rfc1918#page-5|RFC 1918, str. 5]].</​small>​
  
 Dlatego konieczne jest by na styku adresacji prywatnej i publicznej adresy były Dlatego konieczne jest by na styku adresacji prywatnej i publicznej adresy były
Linia 272: Linia 272:
     * protokołu TCP, na port docelowy 443     * protokołu TCP, na port docelowy 443
   - R2 dostaje wiadomość z 93.184.216.34 na swój adres IP   - R2 dostaje wiadomość z 93.184.216.34 na swój adres IP
-  - Przed wykonaniem trasowania (PREROUTING) R2 sprawdza czy dla tego pakietu powinien wykonać ​trasowanie+  - Przed wykonaniem trasowania (PREROUTING) R2 sprawdza czy dla tego pakietu powinien wykonać ​translację
   - R2 znajduje regułę: //pakiety TCP adresowane na port 443 tego komputera mają trafiać do 192.168.0.3//,​ więc dokonuje **translacji adresu docelowego**:​ zmienia adres docelowy 150.254.5.114 na 192.168.0.3   - R2 znajduje regułę: //pakiety TCP adresowane na port 443 tego komputera mają trafiać do 192.168.0.3//,​ więc dokonuje **translacji adresu docelowego**:​ zmienia adres docelowy 150.254.5.114 na 192.168.0.3
   - R2 wykonuje trasowanie i określa, że pakiet kierowany do 192.168.0.3 ma trafić do //Serwer WWW//   - R2 wykonuje trasowanie i określa, że pakiet kierowany do 192.168.0.3 ma trafić do //Serwer WWW//
Linia 330: Linia 330:
   *''​-p icmp''​ pozwala na filtrowania icmp, np: \\ ''​iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT''​   *''​-p icmp''​ pozwala na filtrowania icmp, np: \\ ''​iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT''​
  
-API systemów Windows do tworzenia firewalli: https://​msdn.microsoft.com/​en-us/​library/​aa366510%28v=vs.85%29.aspx +API systemów Windows do tworzenia firewalli: ​[[https://​msdn.microsoft.com/​en-us/​library/​aa366510%28v=vs.85%29.aspx|msdn.microsoft.com/​…]] \\ 
- +Konfiguracja programu Windows Firewall dostarczanego z systemami Windows: [[https://​learn.microsoft.com/​en-us/​windows/​security/​operating-system-security/​network-security/​windows-firewall/​configure-with-command-line?​tabs=cmd|learn.microsoft.com/​…]]
bio-sk/iptables.1764805729.txt.gz · ostatnio zmienione: 2025/12/04 00:48 przez jkonczak