12

Я хочу сделать несколько простых правил iptables, чтобы запретить все входящие соединения и разрешать исходящие. Как я могу это сделать?

4 ответа4

18

Попробуйте это с правами root:

# Set default chain policies
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT

# Accept on localhost
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT

# Allow established sessions to receive traffic
iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT

Обратите внимание, что это жестоко обрезает все работающие соединения - это включает в себя такие вещи, как SSH-соединение, которое вы можете использовать для администрирования сервера. Используйте это только если у вас есть доступ к локальной консоли.

См. Ответ Miphix о том, как добавить исключение для SSH.

11

Если вы работаете удаленно через SSH, вы можете добавить это (-I вставляет его перед всеми другими правилами в INPUT):

iptables -I INPUT -p tcp --dport 22 -j ACCEPT

Если ваша служба SSH прослушивает другой порт, вам придется использовать этот порт вместо 22 .

В противном случае вы можете случайно потерять доступ.

1

Оба ответа выше как-то верны, но они не достаточно точны, чтобы дать ответ. (Извините, у меня недостаточно репутации, чтобы добавить комментарий, поэтому пишите полный ответ).

В моем случае я встретил перегруженный сервер Apache, переполненный заданиями cron, чрезмерно загружающий процессор. Пределы потоков были сохранены в базе данных SQL, но я встретил предел его соединений. Я хотел ограничить входящие соединения Apache от локального хоста (эта часть не является обязательной), но оставил все остальные возможные подключения. Включая те, которые были фактически установлены.

Я сделал это с командой

sudo iptables -I INPUT -p tcp --dport 80 -m state --state NEW -j REJECT

Это означает: для каждого входящего пакета tcp на порт 80 загружать модуль state и, если это первый пакет (входящее соединение), отклонить его. Для localhost вы можете просто использовать -s 127.0.0.0/8

А для реального использования в некоторых случаях вы можете добавить "INVALID" в состояния « NEW,INVALID , потому что можно отправлять "вредоносные" пакеты, пытаясь обойти ваше правило. А также замените на -j DROP чтобы сохранить исходящий трафик (он не будет отправлять сигнал отказа)

1

Имейте в виду, что другие ответы не охватывают IPv6! Если ваша система принимает трафик IPv6, ни одно правило iptables не будет применяться к трафику ipv6.

вместо непосредственного использования iptables / ip6tables, я рекомендую использовать iptables-restore и save. Эти инструменты позволяют указать конфигурацию iptables с несколькими правилами и легко загрузить ее одной командой.

создайте файл (я назвал его iptables.rules) со следующим содержанием:

*filter

# drop forwarded traffic. you only need it of you are running a router
:FORWARD DROP [0:0]

# Accept all outgoing traffic
:OUTPUT ACCEPT [623107326:1392470726908]


# Block all incoming traffic, all protocols (tcp, udp, icmp, ...) everything.
# This is the base rule we can define exceptions from.
:INPUT DROP [11486:513044]

# do not block already running connections (important for outgoing)
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

# do not block localhost
-A INPUT -i lo -j ACCEPT

# do not block icmp for ping and network diagnostics. Remove if you do not want this
# note that -p icmp has no effect on ipv6, so we need an extra ipv6 rule
-4 -A INPUT -p icmp -j ACCEPT
-6 -A INPUT -p ipv6-icmp -j ACCEPT

# allow some incoming ports for services that should be public available
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 443 -j ACCEPT

# commit changes
COMMIT

Обратите внимание, я добавил несколько дополнительных примеров, если вы хотите разрешить ICMP и трафик на определенные порты.

Теперь вы можете загрузить его с помощью этих команд:

iptables-restore < iptables.rules
ip6tables-restore < iptables.rules

Теперь ваши правила распространяются также на ipv6 и просты в управлении.

Дополнительное примечание для пользователей Debian: если вы удовлетворены своими правилами, вы можете apt install iptables-persistent чтобы правила восстанавливались после перезагрузки. Правила не сохраняются автоматически при завершении работы, поэтому запустите netfilter-persistent save чтобы обновить постоянные правила.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .