Hiện tại chúng tôi đang sử dụng chính sách mặc định OUTPUT, CHẤP NHẬN.
Thế là đủ cho OUTPUT vì Netfilter không cần các quy tắc đặc biệt để bắt đầu theo dõi kết nối trạng thái.
Nhưng nếu bạn muốn lọc lưu lượng truy cập trong nước theo chính sách " từ chối mặc định " thì có thể thực hiện bằng cách chuyển đổi INPUT
-chain sang DROP
:iptables -P INPUT DROP
Sau đó, tất cả sẽ được thiết lập chỉ với 2 quy tắc :
iptables -A INPUT -j ACCEPT -i lo
iptables -A INPUT -j ACCEPT -m state --state RELATED,ESTABLISHED
Hãy chú ý đến quy tắc cho phép lưu lượng truy cập đầu vào trên giao diện loopback - như tôi đã chỉ ra trong bài đăng trên blog của mình " Tường lửa tối thiểu cho người dùng cuối ", trừ khi được cho phép rõ ràng, lưu lượng truy cập loopback sẽ không được xử lý bằng cách kiểm tra trạng thái "đã thiết lập", so với trả về giao thông qua, nói , eth0
.
Để đảm bảo ruleset tối thiểu này được nạp " như là " w / o can thiệp với quy tắc mà đã có thể có mặt ở đó, nó thuận tiện để sử dụng iptables-restore
trong SHELL-session:
lptables-restore <<__EOF__
-P INPUT DROP
-A INPUT -j ACCEPT -i lo
-A INPUT -j ACCEPT -m state --state RELATED,ESTABLISHED
__EOF__
Trước khi làm điều đó, đảm bảo bạn sẽ không cắt kết nối mạng của chính mình 1 , mặc dù các phiên SSH đã mở sẽ tiếp tục hoạt động bình thường, các nỗ lực để mở các kết nối mới sẽ không hoạt động.
__
- Tất nhiên bạn có thể thêm các quy tắc khác để cho phép các kết nối như vậy. Nó có thể đơn giản như chỉ
-A INPUT -j ACCEPT -p tcp --dport 22
- không cần phải mày mò -m state
ở đây. Cũng đừng quên sửa lptables-restore
lại iptables-restore
trước khi dùng thử;)