Attualmente stiamo usando sostanzialmente la politica di default OUTPUT, ACCEPT.
Questo è abbastanza per OUTPUT perché Netfilter non ha bisogno di regole speciali per avviare il tracciamento delle connessioni stateful.
Ma se si desidera filtrare il traffico in entrata in base alla politica di " rifiuto predefinito ", è possibile passare da INPUT-chain a DROP:iptables -P INPUT DROP
Successivamente tutto sarebbe impostato con solo 2 regole :
iptables -A INPUT -j ACCEPT -i lo
iptables -A INPUT -j ACCEPT -m state --state RELATED,ESTABLISHED
Presta attenzione alla regola che consente il traffico di input sull'interfaccia di loopback - come ho sottolineato nel mio blog che pubblica " Firewall minimo per l'utente finale ", a meno che non sia esplicitamente consentito, il traffico di loopback non verrà gestito dal controllo dello stato "stabilito", rispetto alla restituzione traffico attraverso, diciamo, eth0.
Per garantire che questo set di regole minimo sia caricato "così com'è " senza interferire con le regole che potrebbero essere già presenti, è conveniente utilizzare iptables-restorenella sessione SHELL:
lptables-restore <<__EOF__
-P INPUT DROP
-A INPUT -j ACCEPT -i lo
-A INPUT -j ACCEPT -m state --state RELATED,ESTABLISHED
__EOF__
Prima di farlo assicurati di non interrompere la tua connessione di rete 1 , anche se le sessioni SSH già aperte dovrebbero continuare a funzionare normalmente, i tentativi di aprirne di nuovi non funzioneranno.
__
- Ovviamente puoi aggiungere altre regole per consentire tali connessioni. Può essere semplice come solo
-A INPUT -j ACCEPT -p tcp --dport 22- non c'è bisogno di armeggiare con -m statequi. Inoltre, non dimenticare di fissare lptables-restoredi nuovo a iptables-restoreprima di provarlo;)