{"id":1290,"date":"2012-12-04T09:25:30","date_gmt":"2012-12-04T07:25:30","guid":{"rendered":"http:\/\/blog.sfsoft.it\/?p=1290"},"modified":"2012-12-13T16:31:44","modified_gmt":"2012-12-13T14:31:44","slug":"impostare-un-intervallo-di-indirizzi-nelle-regole-di-iptables-con-webmin","status":"publish","type":"post","link":"http:\/\/www.sfsoft.it\/blog\/2012\/12\/04\/impostare-un-intervallo-di-indirizzi-nelle-regole-di-iptables-con-webmin\/","title":{"rendered":"Impostare un intervallo di indirizzi nelle regole di iptables con Webmin"},"content":{"rendered":"<p>Una comodit\u00e0 nell&#8217;uso di <em>iptables<\/em> quando si creano delle regole \u00e8 quella di usare degli intervalli di indirizzi.<\/p>\n<p>L&#8217;istruzione da dare a linea di comando \u00e8 ad esempio:<\/p>\n<pre lang=\"bash\">sudo iptables -A INPUT -p tcp --destination-port 22 -m iprange --src-range 192.168.1.10-192.168.1.20 -j ACCEPT<\/pre>\n<p>Dove si da l&#8217;accesso alla porta 22 ( <em>SSH<\/em> ) all&#8217;intervallo di indirizzi 192.168.1.10-20.<\/p>\n<p>Se invece dovessimo farlo con <a href=\"http:\/\/www.webmin.com\/\" target=\"_blank\">Webmin<\/a> i parametri da impostare sono ad esempio:<\/p>\n<ul>\n<li>Network protocol: <strong>Equals TCP<\/strong><\/li>\n<li>Destination TCP or UDP port: <strong>Equals 22<\/strong><\/li>\n<li>Additional IPtables modules: <strong>iprange<\/strong><\/li>\n<li>Additional parameters: <strong>&#8211;src-range 192.168.1.10-192.168.1.20<\/strong><\/li>\n<\/ul>\n<p>Nel caso il parametro <em>&#8211;src-range<\/em> dovesse essere di negazione, ovvero impedire all&#8217;intervallo di indirizzi indicato l&#8217;accesso, basta aggiungere il punto esclamativo prima:<\/p>\n<ul>\n<li>Additional parameters: <strong>! &#8211;src-range 192.168.1.10-192.168.1.20<\/strong><\/li>\n<\/ul>\n<p>Ovviamente funziona anche con gli indirizzi di destinazione dove in quel caso basta usare il parametro <em>&#8211;dst-range<\/em> con o senza negazione.<\/p>\n<p>Invece nel caso la regola interessi la tabella NAT occorre usare invece:<\/p>\n<pre lang=\"bash\">sudo iptables -t nat -A POSTROUTING -j SNAT --to-source 192.168.1.10-192.168.1.20\r\nsudo iptables -t nat -A POSTROUTING -j SNAT --to-destination 192.168.1.10-192.168.1.20<\/pre>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una comodit\u00e0 nell&#8217;uso di iptables quando si creano delle regole \u00e8 quella di usare degli intervalli di indirizzi. L&#8217;istruzione da dare a linea di comando \u00e8 ad esempio: sudo iptables -A INPUT -p tcp &#8211;destination-port 22 -m iprange &#8211;src-range 192.168.1.10-192.168.1.20 -j ACCEPT Dove si da l&#8217;accesso alla porta 22 ( SSH ) all&#8217;intervallo di indirizzi [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[15,3,23],"tags":[16,39,8,20,5,127],"_links":{"self":[{"href":"http:\/\/www.sfsoft.it\/blog\/wp-json\/wp\/v2\/posts\/1290"}],"collection":[{"href":"http:\/\/www.sfsoft.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.sfsoft.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.sfsoft.it\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.sfsoft.it\/blog\/wp-json\/wp\/v2\/comments?post=1290"}],"version-history":[{"count":5,"href":"http:\/\/www.sfsoft.it\/blog\/wp-json\/wp\/v2\/posts\/1290\/revisions"}],"predecessor-version":[{"id":1292,"href":"http:\/\/www.sfsoft.it\/blog\/wp-json\/wp\/v2\/posts\/1290\/revisions\/1292"}],"wp:attachment":[{"href":"http:\/\/www.sfsoft.it\/blog\/wp-json\/wp\/v2\/media?parent=1290"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.sfsoft.it\/blog\/wp-json\/wp\/v2\/categories?post=1290"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.sfsoft.it\/blog\/wp-json\/wp\/v2\/tags?post=1290"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}