вопрос конфигурации iptables

Чисто как академическое упражнение в попытке просто учиться, я играл с iptables. Пока что потратил несколько дней на это, и теперь у меня хорошее понимание того, как все это работает. Я начал с изменения настроек в цепочке INPUT, и теперь я могу принимать / отклонять практически все, что мне нужно. Доступ по SSH, например.

Затем я перешел к «игре» с цепочкой OUTPUT и, хотя мне кажется, что я понимаю, что я делаю, я должен что-то где-то упустить. Вот что я пытаюсь сделать (просто в качестве учебного упражнения).

Заблокируйте все входящие запросы, заблокируйте все исходящие запросы, затем вручную включите их один за другим. Я подумал, что протестирую его с помощью http-доступа в Интернет и не могу заставить его работать.

Я использую webmin для настройки iptables, но я также рад использовать оболочку.

INPUT chain: по умолчанию для блокировки. Включите TCP к порту назначения 80 для НОВЫХ и УСТАНОВЛЕННЫХ соединений. Включите TCP к порту назначения 53 для НОВЫХ и УСТАНОВЛЕННЫХ соединений.

Цепочка ВЫХОДА: по умолчанию для блокировки. Включите TCP из исходного порта 80 для новых соединений. Включите TCP из исходного порта 53 для НОВЫХ подключений.

Я так думаю, я могу просматривать веб-страницы (не HTTPS, я знаю), пока я инициирую соединение.

Как я уже сказал, я просто пытаюсь понять немного больше о iptables и сетевом трафике в целом.

Любые указания относительно того, что я делаю неправильно, будут приветствоваться.

P.S. Я новообращенный в Windows .... будь нежным!

-1
задан 18 February 2014 в 16:56

1 ответ

Во-первых, IMO, вы НИКОГДА не должны устанавливать политику по умолчанию DROP или REJECT. Это потому, что если вы сбросите iptables, вы будете заблокированы (не то, что я когда-либо блокировал себя, заметьте =)).

Во-вторых, IMO, вы должны использовать REJECT, а не DROP. DROP не более или менее безопасен, чем REJECT, никоим образом не «скрывает» ваш ip через «sealth», он просто замедляет законный трафик. Взломщики могут сказать, что ваш ip существует из-за задержки, и они устанавливают свои инструменты, не игнорируя тайм-ауты. См. http://www.chiark.greenend.org.uk/~peterb/network/drop-vs-reject

В-третьих, цепочка OUTPUT блокирует только трафик, поступающий с вашего хоста ( извините, чтобы заявить очевидное).

Наконец, порядок ваших правил имеет значение, поэтому, если вам нужна помощь, опубликуйте свои правила.

См. Также: http://bodhizazen.com/Tutorials/iptables

.
0
ответ дан 18 February 2014 в 16:56

Другие вопросы по тегам:

Похожие вопросы: