현재 기본적으로 OUTPUT 기본 정책 인 ACCEPT를 사용하고 있습니다.
Netfilter는 상태 저장 연결 추적을 시작하기 위해 특별한 규칙이 필요하지 않기 때문에 OUTPUT에 충분합니다.
그러나 " 기본 거부 "정책 에 따라 인바운드 트래픽을 필터링하려면 INPUT
-chain을 DROP
다음 으로 전환하여 수행 할 수 있습니다 .iptables -P INPUT DROP
그 후에는 두 가지 규칙 으로 설정됩니다 .
iptables -A INPUT -j ACCEPT -i lo
iptables -A INPUT -j ACCEPT -m state --state RELATED,ESTABLISHED
루프백 인터페이스에서 입력 트래픽을 허용하는 규칙에주의를 기울이십시오. " 최종 사용자를위한 최소 방화벽 "을 게시 한 블로그에서 지적했듯이 , 명시 적으로 허용되지 않는 한 루프백 트래픽은 반환과 비교하여 "확립 된"상태 확인으로 처리되지 않습니다. 교통 체증 eth0
.
이 최소 규칙 집합이 이미있을 수있는 규칙을 방해하지 않고 "있는 그대로 "로드 되도록하려면iptables-restore
SHELL-session에서 사용하는 것이 편리합니다 .
lptables-restore <<__EOF__
-P INPUT DROP
-A INPUT -j ACCEPT -i lo
-A INPUT -j ACCEPT -m state --state RELATED,ESTABLISHED
__EOF__
그렇게하기 전에 , 이미 열려있는 SSH 세션이 계속 정상적으로 작동하지만 새 세션을 열려고 시도해도 작동하지는 않지만, 자신의 네트워킹 연결 을 끊지 않도록하십시오 1 .
__
- 물론 이러한 연결을 허용하기 위해 다른 규칙을 추가 할 수 있습니다. 여기서 처럼
-A INPUT -j ACCEPT -p tcp --dport 22
고민 할 필요없이 간단 할 수 있습니다 -m state
. 또한 시도 lptables-restore
하기 iptables-restore
전에 다시 고치는 것을 잊지 마십시오 .)