Io avrei intenzione di scaricare da bluetack una lista di intervalli di ip.
Vorrei che iptables non accettasse nessun pacchetto dagli intervalli di ip presenti in questa lista e creasse un log dei pacchetti scartati.
Ho già fatto delle ricerche ma ho trovato solo degli script completi per iptables e non sono riuscito a capire esattamente quali sono le parti che devo aggiungere al mio script, infatti ho già delle regole impostate per iptables e non vorrei stravolgerle.
Mi chiedevo se è possibile impostare una regola che mi permetta di fare quello che vi ho detto.
In questa https://www.rosehosting.com/blog/blocking-abusive-ip-addresses-using-iptables-firewall-in-debianubuntu/ pagina ho trovato
- Codice: Seleziona tutto
## BLOCK ABUSING IPs HERE ##
#echo " * BLACKLIST"
#${IPTABLES} -A INPUT -s _ABUSIVE_IP_ -j DROP
#${IPTABLES} -A INPUT -s _ABUSIVE_IP2_ -j DROP
Vi allego anche le mie regole di iptables.
- Codice: Seleziona tutto
#! /bin/sh
#
# rc.firewall
#
#if [ $UID != 0 ]; then
# echo -e "\aWARNING: only root can set iptables!"
# exit
#fi
### SOFTWARE ###
#IPTAB=`which iptables`
### VARIABILI STANDARD ###
# Interfaccia pubblica #
#EXTIF="eth0"
# Interfaccia privata #
#INTIF="eth1"
# Interfacce VPN #
#VPN="ham0"
# Host Custom #
#PC="XXX.XXX.XXX.XXX"
#PC_TRUSTED="XXX.XXX.XXX.XXX"
#PC_BLACKLISTED="XXX.XXX.XXX.XXX"
# CLASSI IP PRIVATI #
#LOOPBACK="127.0.0.0/8"
#CLASS_A="10.0.0.0/8"
#CLASS_B="172.16.0.0/12"
#CLASS_C="192.168.0.0/16"
#CLASS_D_MULTICAST="224.0.0.0/4"
#CLASS_E_RESERVED_NET="240.0.0.0/5"
### MATCH ###
#text="-m comment --comment"
## RESET DELLE REGOLE ##
iptables -F
iptables -t mangle -F
iptables -t nat -F
iptables -X
iptables -t mangle -X
iptables -t nat -X
# Definizione criterio generale
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
# Frammenti e pacchetti non validi
iptables -A INPUT -f -j DROP
iptables -A INPUT -m state --state INVALID -j DROP
iptables -A OUTPUT -f -j DROP
iptables -A OUTPUT -m state --state INVALID -j DROP
# Traffico di loopback
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
## TABELLA FILTER - INGRESSO ##
# Accetta pacchetti di connessioni esistenti
iptables -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
# Ssh
iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT
Grazie.