Şu anda temelde OUTPUT varsayılan politikası olan ACCEPT kullanıyoruz.
Bu, OUTPUT için yeterlidir, çünkü Netfilter durum bilgisi olan bağlantı izlemeyi başlatmak için özel kurallara ihtiyaç duymaz.
Ancak, gelen trafiği " varsayılan reddetme " politikasına göre filtrelemek istiyorsanız, INPUT-chain anahtarına şu şekilde geçiş yapılabilir DROP:iptables -P INPUT DROP
Daha sonra her şey sadece 2 kuralla belirlenir :
iptables -A INPUT -j ACCEPT -i lo
iptables -A INPUT -j ACCEPT -m state --state RELATED,ESTABLISHED
Geridöngü arabiriminde giriş trafiğine izin veren kurala dikkat edin - blogumda " son kullanıcı için minimum güvenlik duvarı " yayınladığına dikkat çektiğimden , açıkça izin verilmedikçe, geri dönüş trafiği, geri dönüşle karşılaştırıldığında "yerleşik" durum denetimi tarafından işlenmeyecektir trafik bitti, diyelim eth0.
Sağlamak için "yüklenen bu asgari kural setine olduğu gibi / o zaten orada olabilecek kurallar müdahale w, bu faydalanmak için uygundur" iptables-restoreKABUK-oturumda:
lptables-restore <<__EOF__
-P INPUT DROP
-A INPUT -j ACCEPT -i lo
-A INPUT -j ACCEPT -m state --state RELATED,ESTABLISHED
__EOF__
Bunu gerçekleştirmeden önce emin kendi ağ bağlantısı kesmeyecek markasını 1 zaten açık SSH oturumları açık yenileri olmaz iş için, normalde girişimleri çalışmaya devam etmelidir rağmen,.
__
- Elbette bu tür bağlantılara izin vermek için başka kurallar ekleyebilirsiniz. Bu kadar basit olabilir
-A INPUT -j ACCEPT -p tcp --dport 22- -m stateburada uğraşmanıza gerek yok. Ayrıca düzeltmek unutmayın lptables-restoregeri iptables-restorebunu denemeden önce;)