Проверку можно осуществить с помощью утилиты iptables-restore.
Парметры запуска:
iptables-restore -tv /etc/iptables
Если в конфигурационном файле нет ошибок, то вывод будет примерно таким
Проверку можно осуществить с помощью утилиты iptables-restore.
Парметры запуска:
iptables-restore -tv /etc/iptables
Если в конфигурационном файле нет ошибок, то вывод будет примерно таким
Потребуется подгрузить модуль iprange.
Пример правила выглядит так:
iptables -I FORWARD -d 192.168.0.1 -m iprange --src-range 192.168.51.200-192.168.51.254 -j ACCEPT -m comment
\ --comment "server allow access to cam"
iptables -I FORWARD -s 192.168.0.1 -m iprange --dst-range 192.168.51.200-192.168.51.254 -j ACCEPT -m comment
\--comment "server allow access to cam"
Другой вариант использование ipset
ipset позволяет сократить кол-во разрешающих правил firewall для каждого адреса.
Пример разрешающий для ip адресов.
ipset -exist create ftp hash:ip family inet hashsize 1024 maxelem 65536
ipset -exist add ftp 93.174.118.164
ipset -exist add ftp 82.138.16.228
ipset -exist add ftp 82.138.16.227
Требуется мониторить пакеты отброшенные iptables-ом, но вести запись нужно в отдельный файл.
Создадим файл, куда будем писать лог.
touch /etc/rsyslog.d/iptables.conf
В данный файл внесем
echo ':msg, contains, "Iptables: " -/var/log/iptables.log' > /etc/rsyslog.d/iptables.conf
echo '& ~' >> /etc/rsyslog.d/iptables.conf
Перезапустим службу логирования
/etc/init.d/rsyslog restart
Добавим нужно правило логирования и смотрим записи в логах.
iptables -A INPUT -m tcp -p tcp -j LOG --log-prefix "Iptables: Drop detected: "