iptables ACCETTA la politica


0

In Redhat EL 6, la politica INPUT di iptables è ACCEPT ma la catena INPUT ha la voce REJECT alla fine. /etc/syconfig/iptablesè come sotto:

*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT

Sai perché la politica ACCEPTnon lo è DROP? Penso che l'impostazione della DROPpolitica sia più sicura che ACCEPT nel caso di commettere errori nella catena. In realtà la politica non viene applicata a nessun pacchetto:

# iptables -L -v
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)

Risposte:


0

Le politiche influiscono su ciò che accade quando il traffico non viene "catturato" da qualsiasi altra regola.

DROPla politica è una buona idea se stai rafforzando il tuo server. Probabilmente non è così per impostazione predefinita perché i manutentori della distribuzione non hanno modo di sapere in che modo utilizzerai il sistema o quali servizi avrai attivo sul sistema in anticipo.


0

Poiché l'ultima regola della catena corrisponde a tutti i pacchetti, la politica predefinita non viene mai utilizzata. L'uso di una regola catch all per rifiutare il traffico rimanente consente di selezionare il metodo di rifiuto ed è anche più ovvio quando si guarda iptables -nvLall'output. Potresti cambiarlo in REJECT o DROP se lo desideri, ma non cambierà il comportamento.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.