AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • 主页
  • 系统&网络
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • 主页
  • 系统&网络
    • 最新
    • 热门
    • 标签
  • Ubuntu
    • 最新
    • 热门
    • 标签
  • Unix
    • 最新
    • 标签
  • DBA
    • 最新
    • 标签
  • Computer
    • 最新
    • 标签
  • Coding
    • 最新
    • 标签
主页 / ubuntu / 问题 / 1008625
Accepted
user10089632
user10089632
Asked: 2018-02-23 00:23:47 +0800 CST2018-02-23 00:23:47 +0800 CST 2018-02-23 00:23:47 +0800 CST

设置和配置防火墙

  • 772

新手来了 我发现了以下设置防火墙的规则,(来自 Linux 如何工作的书)

iptables -P INPUT DROP   # the default policy
iptables -A INPUT -s 127.0.0.1 -j ACCEPT     
iptables -A INPUT -p tcp '!' --syn -j ACCEPT   # accepting incoming 
connections from everywhere except those initiating a connection hence syn

到目前为止一切都很好(或者看起来很好)。当我尝试为 DNS 添加规则时,问题就来了,这就是我尝试过但似乎没有正确的方法(一次一个):

INPUT -p udp --dport 53 --sport 1024:65535 -j ACCEPT
iptables -A INPUT -p udp --source-port 53 -s 127.0.1.1 -j ACCEPT
iptables -A INPUT -p udp --source-port 53 -j ACCEPT

期望的结果: 阻止任何来自外部的连接初始化(ssh、icmtp、...)、启用 DNS 查找和 Web 浏览(curl、wget、telnet ...),我认为我可以在本地运行不相关网络服务器或数据库服务器...

任何帮助,将不胜感激。

iptables dns firewall 16.04
  • 2 2 个回答
  • 874 Views

2 个回答

  • Voted
  1. AlexOnLinux
    2018-02-23T04:10:13+08:002018-02-23T04:10:13+08:00

    我建议您创建一些允许所有已建立和相关流量的输入规则,例如:

    $IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    

    此外,您应该始终允许您的环回设备:

    # 允许环回接口做任何事情。
    $IPTABLES -A 输入 -i lo -j 接受
    $IPTABLES -A 输出 -o lo -j 接受
    

    如果您的默认输出策略是接受,那么大多数问题应该会消失。否则,您还应该添加:

    $IPTABLES -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    

    并打开 HTTP(s)、DNS、ICMP 或任何您需要的端口。

    https://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers

    https://en.wikibooks.org/wiki/Communication_Networks/IP_Tables

    • 1
  2. Best Answer
    user10089632
    2018-02-27T01:48:45+08:002018-02-27T01:48:45+08:00

    允许已建立的会话 我们可以允许已建立的会话接收流量:

    sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
    

    如果上面的行不起作用,您可能在一个阉割的 VPS 上,其提供商没有提供扩展,在这种情况下,可以使用劣质版本作为最后的手段:

    sudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    

    允许特定端口上的传入流量

    sudo iptables -A INPUT -p tcp --dport ssh -j ACCEPT
    

    阻塞交通

    sudo iptables -A INPUT -j DROP
    

    通过编辑 iptables 启用环回:

    sudo iptables -I INPUT 1 -i lo -j ACCEPT
    

    记录不需要的流量:

    sudo iptables -I INPUT 4 -m limit --limit 5/min -j LOG --log-prefix "iptables denied: " --log-level 7
    

    要确认已成功进行更改:

    iptables -L
    Chain INPUT (policy ACCEPT)
    target     prot opt source               destination
    ACCEPT     all  --  anywhere             anywhere
    ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
    ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
    LOG        all  --  anywhere             anywhere             limit: avg 5/min burst 5 LOG level debug prefix "iptables denied: "
    DROP       all  --  anywhere             anywhere
    

    用于iptables -L -v获取更多详细信息:

    Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 ACCEPT     all  --  lo     any     anywhere             anywhere
        0     0 ACCEPT     all  --  any    any     anywhere             anywhere            state RELATED,ESTABLISHED
        0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:ssh
        0     0 LOG        all  --  any    any     anywhere             anywhere             limit: avg 5/min burst 5 LOG level debug prefix "iptables denied: "
        0     0 DROP       all  --  any    any     anywhere             anywhere
    

    空iptables:

    iptables -F
    iptables -t nat -F
    iptables -t mangle -F
    iptables -X
    

    保存 iptables

    如果你现在重启你的机器,你的 iptables 配置就会消失。但是,您可以保存配置并让它自动启动,而不是每次重新启动时都输入。

    将防火墙规则保存到文件

    sudo sh -c "iptables-save > /etc/iptables.rules"
    

    脚本 /etc/network/if-pre-up.d/iptablesload 将包含:

    #!/bin/sh
    iptables-restore < /etc/iptables.rules
    exit 0
    

    和 /etc/network/if-post-down.d/iptablessave 将包含:

    #!/bin/sh
    iptables-save -c > /etc/iptables.rules
    if [ -f /etc/iptables.downrules ]; then
       iptables-restore < /etc/iptables.downrules
    fi
    exit 0
    

    然后确保给两个脚本执行权限:

    sudo chmod +x /etc/network/if-post-down.d/iptablessave
    sudo chmod +x /etc/network/if-pre-up.d/iptablesload
    

    资源

    • 1

相关问题

  • 更改DNS IP的正确方法是什么?

  • 如何设置 Ubuntu 10.04 机器以仅接受来自本地网络内的 ssh 请求?

  • 如何清除 DNS 缓存?

  • 我怎么知道我的防火墙是否开启?

  • iptables 的图形用户界面?

Sidebar

Stats

  • 问题 205573
  • 回答 270741
  • 最佳答案 135370
  • 用户 68524
  • 热门
  • 回答
  • Marko Smith

    如何运行 .sh 脚本?

    • 16 个回答
  • Marko Smith

    如何安装 .tar.gz(或 .tar.bz2)文件?

    • 14 个回答
  • Marko Smith

    如何列出所有已安装的软件包

    • 24 个回答
  • Marko Smith

    无法锁定管理目录 (/var/lib/dpkg/) 是另一个进程在使用它吗?

    • 25 个回答
  • Martin Hope
    Flimm 如何在没有 sudo 的情况下使用 docker? 2014-06-07 00:17:43 +0800 CST
  • Martin Hope
    Ivan 如何列出所有已安装的软件包 2010-12-17 18:08:49 +0800 CST
  • Martin Hope
    La Ode Adam Saputra 无法锁定管理目录 (/var/lib/dpkg/) 是另一个进程在使用它吗? 2010-11-30 18:12:48 +0800 CST
  • Martin Hope
    David Barry 如何从命令行确定目录(文件夹)的总大小? 2010-08-06 10:20:23 +0800 CST
  • Martin Hope
    jfoucher “以下软件包已被保留:”为什么以及如何解决? 2010-08-01 13:59:22 +0800 CST
  • Martin Hope
    David Ashford 如何删除 PPA? 2010-07-30 01:09:42 +0800 CST

热门标签

10.10 10.04 gnome networking server command-line package-management software-recommendation sound xorg

Explore

  • 主页
  • 问题
    • 最新
    • 热门
  • 标签
  • 帮助

Footer

AskOverflow.Dev

关于我们

  • 关于我们
  • 联系我们

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve