Różnice między wybraną wersją a wersją aktualną.
| Both sides previous revision Poprzednia wersja | |||
|
bio-sk:iptables [2025/12/04 00:48] jkonczak |
bio-sk:iptables [2025/12/10 20:40] (aktualna) jkonczak |
||
|---|---|---|---|
| Linia 229: | Linia 229: | ||
| prywatnych – odbiorca nie ma szansy odpowiedzieć (bo gdzie miałby?). | prywatnych – odbiorca nie ma szansy odpowiedzieć (bo gdzie miałby?). | ||
| <small>Routery z publicznym IP powinny automatycznie wycinać takie wiadomości | <small>Routery z publicznym IP powinny automatycznie wycinać takie wiadomości | ||
| - | [[https://tools.ietf.org/html/rfc1918|RFC 1918, str. 5]].</small> | + | [[https://tools.ietf.org/html/rfc1918#page-5|RFC 1918, str. 5]].</small> |
| Dlatego konieczne jest by na styku adresacji prywatnej i publicznej adresy były | Dlatego konieczne jest by na styku adresacji prywatnej i publicznej adresy były | ||
| Linia 272: | Linia 272: | ||
| * protokołu TCP, na port docelowy 443 | * protokołu TCP, na port docelowy 443 | ||
| - R2 dostaje wiadomość z 93.184.216.34 na swój adres IP | - R2 dostaje wiadomość z 93.184.216.34 na swój adres IP | ||
| - | - Przed wykonaniem trasowania (PREROUTING) R2 sprawdza czy dla tego pakietu powinien wykonać trasowanie | + | - Przed wykonaniem trasowania (PREROUTING) R2 sprawdza czy dla tego pakietu powinien wykonać translację |
| - R2 znajduje regułę: //pakiety TCP adresowane na port 443 tego komputera mają trafiać do 192.168.0.3//, więc dokonuje **translacji adresu docelowego**: zmienia adres docelowy 150.254.5.114 na 192.168.0.3 | - R2 znajduje regułę: //pakiety TCP adresowane na port 443 tego komputera mają trafiać do 192.168.0.3//, więc dokonuje **translacji adresu docelowego**: zmienia adres docelowy 150.254.5.114 na 192.168.0.3 | ||
| - R2 wykonuje trasowanie i określa, że pakiet kierowany do 192.168.0.3 ma trafić do //Serwer WWW// | - R2 wykonuje trasowanie i określa, że pakiet kierowany do 192.168.0.3 ma trafić do //Serwer WWW// | ||
| Linia 330: | Linia 330: | ||
| *''-p icmp'' pozwala na filtrowania icmp, np: \\ ''iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT'' | *''-p icmp'' pozwala na filtrowania icmp, np: \\ ''iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT'' | ||
| - | API systemów Windows do tworzenia firewalli: https://msdn.microsoft.com/en-us/library/aa366510%28v=vs.85%29.aspx | + | API systemów Windows do tworzenia firewalli: [[https://msdn.microsoft.com/en-us/library/aa366510%28v=vs.85%29.aspx|msdn.microsoft.com/…]] \\ |
| - | + | Konfiguracja programu Windows Firewall dostarczanego z systemami Windows: [[https://learn.microsoft.com/en-us/windows/security/operating-system-security/network-security/windows-firewall/configure-with-command-line?tabs=cmd|learn.microsoft.com/…]] | |