Wie Einrichten von iptables den gesamten Verkehr mit Ausnahme SSH in Debian Linux zu blockieren?

Überprüfen Sie die aktuelle iptables-Konfiguration
iptables -S

Die Ausgabe sollte leer sein, wie folgt…

  -P INPUT ACCEPT
  -P FORWARD ACCEPT
  -P OUTPUT ACCEPT

 

Wenn Ihr iptables oben dann nicht leer wie zusätzliche Ports auf Ihrem Rechner geöffnet sein könnte. In diesem Fall, die Tabelle zu spülen, Art iptables -F, überprüfen Sie die iptables Konfiguration dann durch Eingabe von iptables -S.

 

Stellen Sie sicher, root zu sein

su
 

Geben Sie folgende Befehle zur Konfiguration eine Zeile zu einem Zeitpunkt,. Achten Sie darauf, die Reihenfolge der Eingabe ist das gleiche wie unten, sonst können Sie SSH blockieren.

   iptables -A INPUT -i lo -j ACCEPT
   iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
   iptables -A OUTPUT -o lo -j ACCEPT
   iptables -A OUTPUT -p tcp --sport 22 -m Zustand --state NIEDERGELASSEN -j ACCEPT
   iptables -P INPUT DROP
   iptables -P OUTPUT DROP

In obigem, lo ist für die Loopback-Adapter, der von einigen Anwendungen und ohne es einige Anwendungen erforderlich ist, kann brechen.

 

Sie können auch den gesamten Datenverkehr zur Ausgabe zulassen möchten. Deswegen, die folgenden Regeln würden anstelle der oben gelten…

   iptables -A INPUT -i lo -j ACCEPT
   iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
   iptables -P INPUT DROP

 

Wenn Sie festgelegt erlaubt möchten und den dazugehörigen Pakete dann würden die folgenden Regeln gelten. Ohne diese werden Sie nicht apt-get und git-Anfragen nutzen können. Verwenden Sie den folgenden anstelle der oben 2 Regelsätze.

   iptables -I INPUT -m state --state GEGRÜNDET,RELATED -j ACCEPT
   iptables -A INPUT -i lo -j ACCEPT
   iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
   iptables -P INPUT DROP

Sobald Sie die Regeln entschieden haben, am besten geeignet für Ihr System, Sie benötigen, um Ihre Regeln sparen, andernfalls werden sie nach nicht bestehen bleiben Neustart

Speichern Sie Ihre Regeln in eine Datei

iptables-save > /etc/iptables.conf

Die obige speichert Ihre Regel in einer Datei. Sie werden dann Ihre Regeln laden müssen bei jedem Neustart

nano /etc/rc.local

Fügen Sie die folgende Zeile in die Datei, über exit 0

iptables-restore < /etc/iptables.conf
 

Im Folgenden sind einige Bedeutungen der Regeln ...

NIEDERGELASSEN Bedeutung, dass das Paket mit einer Verbindung zugeordnet ist, die Pakete in beiden Richtungen gesehen hat,

RELATED Bedeutung, dass das Paket eine neue Verbindung startet, sondern mit einer bestehenden Verbindung zugeordnet, wie zum Beispiel ein FTP Datentransfer, oder ein ICMP-Fehler.

Hinterlasse eine Antwort