Derzeit verwenden wir grundsätzlich die OUTPUT-Standardrichtlinie ACCEPT.
Dies reicht für OUTPUT aus, da Netfilter keine speziellen Regeln benötigt, um die Verfolgung zustandsbehafteter Verbindungen zu starten.
Wenn Sie jedoch eingehenden Datenverkehr gemäß der Richtlinie " Standardverweigerung " herausfiltern möchten, können Sie INPUT
-chain auf Folgendes umschalten DROP
:iptables -P INPUT DROP
Danach würde alles mit nur 2 Regeln eingestellt :
iptables -A INPUT -j ACCEPT -i lo
iptables -A INPUT -j ACCEPT -m state --state RELATED,ESTABLISHED
Achten Sie auf die Regel, die Eingabeverkehr auf der Loopback-Oberfläche zulässt - wie ich in meinem Blogbeitrag " Minimale Firewall für Endbenutzer " ausgeführt habe, wird Loopback-Verkehr im Vergleich zur Rückgabe nicht durch "etablierte" Statusprüfung behandelt, sofern dies nicht ausdrücklich gestattet ist Verkehr vorbei, sagen wir , eth0
.
Um sicherzustellen, dass dieser minimale Regelsatz " wie besehen" geladen wird , ohne die bereits vorhandenen Regeln zu beeinträchtigen, ist es zweckmäßig, ihn iptables-restore
in der SHELL-Sitzung zu verwenden:
lptables-restore <<__EOF__
-P INPUT DROP
-A INPUT -j ACCEPT -i lo
-A INPUT -j ACCEPT -m state --state RELATED,ESTABLISHED
__EOF__
Bevor Sie dies tun, stellen Sie sicher, dass Sie Ihre eigene Netzwerkverbindung 1 nicht trennen. Obwohl bereits geöffnete SSH-Sitzungen weiterhin normal funktionieren sollten, funktionieren die Versuche, neue zu öffnen, nicht.
__ __
- Natürlich können Sie andere Regeln hinzufügen, um solche Verbindungen zuzulassen. Es kann so einfach wie einfach sein
-A INPUT -j ACCEPT -p tcp --dport 22
- hier muss man nicht basteln -m state
. Vergiss auch nicht, dich vor dem Ausprobieren lptables-restore
wieder zu reparieren iptables-restore
;)