不熟 iptables,请 V 友帮我看看?
- 0次
- 2021-06-21 08:34:36
- idczone
下面这段 iptable 设置,input 这组默认是 policy DROP,但最后一行“ ACCEPT all -- anywhere anywhere ”是不是意思就全部都允许通过了?等于上面的都白配置了是吗?
不熟 iptables,求指教。
----------------------
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT tcp -- anywhere anywhere tcp dpt:http
ACCEPT tcp -- anywhere anywhere tcp dpt:https
ACCEPT tcp -- anywhere anywhere tcp dpt:28888
ACCEPT all -- anywhere anywhere
Chain FORWARD (policy DROP)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere
后面还有“ state RELATED,ESTABLISHED ”的限定呢。这个是允许已经建立的连接的封包通过。比如防护墙内侧用户使用浏览器 HTTP ( tcp,客户端随机端口,服务端 80 端口)上网,服务器的回应包就会被这条规则放行。
如果没有这条规则的话,防火墙后面的机器就统统“上不了网”了,因为下面的几条规则只放行了 80,443,28888 三个端口,而一般客户端软件都是使用随机端口的。添加这条规则可以实现“由内向外发起的连接不受限制”的目的。
有规则顺序的
对不起,刚才看错了,说的是第一行
最后一行还确实是全部允许通过,看起来确实像是配置错误。也可能是使用了某些 GUI 的防火墙配置软件,误将设置“默认规则”设为了“允许”,据我所知,某些配置软件的“默认规则”是加在最后的。
感谢,看来的确要把 input 的最后一行干掉~
抱歉,我没描述清楚,我的疑惑是:input 的最后一行 ACCEPT all -- anywhere anywhere 是不是等于外网访问进来的请求全部都放行了呢?
iptables -L -n
不要看 iptables -L,因为显示的内容不全
要看 iptables-save (注意没有空格,是连续的)
这个样子滴
Generated by iptables-save v1.4.7 on Wed Jul 17 06:04:28 2019
*filter
:INPUT DROP [253698:14633144]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [7431660:14180627739]
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 28888 -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A OUTPUT -o lo -j ACCEPT
COMMIT
Completed on Wed Jul 17 06:04:28 2019
https://www.frozentux.net/iptables-tutorial/iptables-tutorial.html可以参考这个
iptables -vnL 才比较全
最后一行是允许环回接口的,不要删
@omph
Chain INPUT (policy DROP 254K packets, 15M bytes)
pkts bytes target prot opt in out source destination
13M 7554M ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
457K 26M ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
28971 1579K ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
508 30316 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:28888
354K 21M ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 7438K packets, 14G bytes)
pkts bytes target prot opt in out source destination
4684K 6751M ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0
感谢各位。我是希望外网访问服务器只保留端口 80,443,28888 ( ssh 用),其余外网访问进来的全部拒绝。
根据 pfsense 的情况 是先允许你这几个端口 然后别的全部阻止
先看默认策略,然后看最后一条策略。
默认策略不允许通过,但是最后一条是所有都过了,相当于把默认策略给干了。
所以 INPUT 链最后的结果是允许任何来源,任何协议,任何端口,去任何地方。
已经很清楚了
Chain INPUT (policy DROP)
ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT)
ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0
lo 就是环回接口( loopback ),这两条规则允许这个接口所有方向的流量
所以,我要把 -A INPUT -i lo -j ACCEPT 这一行删掉对吗:)
Generated by iptables-save on Wed Feb 13 14:01:07 2019
*filter
:INPUT DROP [8:632]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [4:416]
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 28888 -j ACCEPT
O 了吗?/>-A INPUT -i lo -j ACCEPT
O 了吗?/>-A OUTPUT -o lo -j ACCEPT
COMMIT
Completed on Wed Feb 13 14:01:07 2019
不好意思,我也粗心看错了,最后一行的 any 是有 lo 限定的,-o lo 的意思是从 lo 端口出去的放行,所以还是有包能匹配到默认的 DROP 策略的。
谢谢,那这个 iptables 设置不用改了,哈哈