Menu Chiudi

Kattive – come verificare le regole innestate

Chain gestite da Kattive
Kattive gestisce le seguenti chain di iptables:

k-utente2dnt (collegata alla chain PREROUTING) - # iptables -t nat -n -L k-utente2dnt
k-utente2fw (collegata alla chain INPUT) - # iptables -t filter -n -L k-utente2fw
k-utente2rt (collegata alla chain FORWARD) - # iptables -t filter -n -L k-utente2rt
k-utente2mq (collegata alla chain FORWARD) - # iptables -t filter -n -L k-utente2mq
Alcuna note:
– le regole di PREROUTING vengono sempre applicate per prime

Chain gestite da Kattive
Kattive gestisce le seguenti chain di iptables:

k-utente2dnt (collegata alla chain PREROUTING) - # iptables -t nat -n -L k-utente2dnt
k-utente2fw (collegata alla chain INPUT) - # iptables -t filter -n -L k-utente2fw
k-utente2rt (collegata alla chain FORWARD) - # iptables -t filter -n -L k-utente2rt
k-utente2mq (collegata alla chain FORWARD) - # iptables -t filter -n -L k-utente2mq
Alcuna note:
– le regole di PREROUTING vengono sempre applicate per prime
– la chain k-utente2fw indica le regole in input dall’utente verso il firewall
– la chain k-utente2rt viene applicata a tutte le schede di rete ad eccezione delle eth dedicate ai provider (eth4, eth5, eth6)
– la chain k-utente2mq viene applicata SOLO alle eth dedicate ai provider (eth4, eth5, eth6)
– la chain k-utente2rt contiene le regole di routing tra RETI INTERNE
– la chain k-utente2mq contiene le regole verso la zona PROVI (provider esterni e Bibliteca Comunale)

Regole presenti in k-utente2dnt (PREROUTING)

# iptables -nv -t nat -L k-utent512dnt
Regole presenti in k-utente2fw (INPUT)

# iptables -nv -t filter -L k-utent512fw
Regole presenti in k-utente2rt (FORWARD - routing)

# iptables -nv -t filter -L k-utent512rt
Regole presenti in k-utente2mq (FORWARD - masquerading)

# iptables -nv -t filter -L k-utent512mq

Tabella di PREROUTING

# iptables -nv -t nat -L PREROUTING

Chain PREROUTING (policy ACCEPT 9409 packets, 710K bytes)
pkts bytes target prot opt in out source destination
342 18356 k-utent822dnt all -- * * 192.168.32.69 0.0.0.0/0
79 4791 k-utent512dnt all -- * * 192.168.32.68 0.0.0.0/0
292 16487 k-utent592dnt all -- * * 192.168.58.110 0.0.0.0/0

Tabella di INPUT

# iptables -nv -t filter -L INPUT

Chain INPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
11625 1491K k-utent822fw all -- * * 192.168.32.69 0.0.0.0/0
1972 365K k-utent512fw all -- * * 192.168.32.68 0.0.0.0/0
91 11195 k-utent592fw all -- * * 192.168.58.110 0.0.0.0/0

Tabella di FORWARD

# iptables -nv -t filter -L FORWARD

Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 k-utent822rt all -- * tun4 192.168.32.69 0.0.0.0/0
0 0 k-utent822rt all -- * tun3 192.168.32.69 0.0.0.0/0
0 0 k-utent822rt all -- * tun2 192.168.32.69 0.0.0.0/0
0 0 k-utent822rt all -- * tun1 192.168.32.69 0.0.0.0/0
0 0 k-utent822rt all -- * tun0 192.168.32.69 0.0.0.0/0
0 0 k-utent822rt all -- * eth9 192.168.32.69 0.0.0.0/0
0 0 k-utent822rt all -- * eth8 192.168.32.69 0.0.0.0/0
0 0 k-utent822rt all -- * eth7 192.168.32.69 0.0.0.0/0
0 0 k-utent822rt all -- * eth3 192.168.32.69 0.0.0.0/0
0 0 k-utent822rt all -- * eth2 192.168.32.69 0.0.0.0/0
394 218K k-utent822rt all -- * eth1 192.168.32.69 0.0.0.0/0
0 0 k-utent822rt all -- * eth0 192.168.32.69 0.0.0.0/0
0 0 k-utent822mq all -- * eth6 192.168.32.69 0.0.0.0/0
0 0 k-utent822mq all -- * eth5 192.168.32.69 0.0.0.0/0
0 0 k-utent822mq all -- * eth4 192.168.32.69 0.0.0.0/0

WordPress Appliance - Powered by TurnKey Linux