Yerel bağlantıyı engellemek için iptables kullanın


0

Bağlantı noktası 1000, yani belirli bir bağlantı noktasında çalışan bir hizmete yapılan tüm bağlantıları (yerel ve uzak) engellemek istiyorum.

Aşağıdaki komutu denedim:

iptables -I INPUT 1 -p tcp --dport 9999 -j DROP

hem birlikte hem de olmadan -i lo, ancak yine de servisini kullanarak servise bağlanabiliyorum.

nc localhost 9999.


Sonucu iptables --list:

Chain INPUT (policy DROP)
target     prot opt source               destination         
DROP       tcp  --  anywhere             anywhere             tcp dpt:9999
ACCEPT     all  --  anywhere             anywhere            
DROP       all  --  anywhere             loopback/8          
ACCEPT     all  --  anywhere             anywhere             state RELATED,ESTABLISHED
LOG        all  --  anywhere             anywhere             limit: avg 5/min burst 5 LOG level debug prefix "iptables denied: "

Chain FORWARD (policy DROP)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

bu ne diyor? iptables - list GİRİŞ
cybernard

bloke etme bak gerçekten korkunç bir fikir. bak Nix, süreçler arası iletişimde kullanılıyor, en iyisi yalnız kaldı.
MariusMatutiae

@MariusMatutiae: Aslında, ayrıcalıklı olmayan işlemlerin bununla iletişim kurmasını önlemek istiyorum. Bu işlem ile tüm iletişimi bir unix soketi üzerinden zorlamak niyetindeyim.
Samir Jindel

Satır 2'de, kuralların geri kalanının giriş zincirinde yok sayılmasından sonra, her yerde kabul edersiniz. İLGİLİ, KURULANLAR giriş zincirinde 1 olmalıdır.
cybernard

Yanıtlar:


1

127.0.0.1'den FORWARD'a ne olursa olsun

Yerel olarak eklemek zorunda kalabilirsiniz:

iptables -I İLERİ 1 -p tcp -m tcp --dest 1000 -j DROP


2
Çalışmıyor :(.
Samir Jindel

@SamirJindel Açıkçası görmemiz gerek iptables - list
cybernard

Not: Eğer www için 80 numaralı bağlantı noktasını engellerseniz, apache hala başlar, ancak bununla iletişim kuramazsınız.
cybernard

Olmadan deneyin -m tcp
cybernard

ve INPUT zincirinde aynı zamanda kuralınızı koruyun.
cybernard

0

Aşağıdaki komutları çalıştırın.

iptables -I GİRİŞ -p tcp --dest 1000 -j DROP

servis iptables kaydet

İptables -L kullanarak güncelleme kurallarını kontrol et


Ben de tam olarak denedim bu ... başarı olmadan.
Samir Jindel

Pls / etc / sysconfig / iptables da aynısını ekler.
Mobin
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.