Не может склонный - получать обновление после брандмауэринга с Iptables

После того, как я обновляю iptables для своего VPS Ubuntu 14.04 со следующими правилами:

sudo iptables -F 
sudo iptables -X 
sudo iptables -t nat -F 
sudo iptables -t nat -X 
sudo iptables -t mangle -F 
sudo iptables -t mangle -X 
sudo iptables -P OUTPUT ACCEPT 

sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT 
sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT 

# Prevent HTTP DOS Attacks
sudo iptables -A INPUT -p tcp --dport 80 -m limit --limit 25/minute --limit-burst 100 -j ACCEPT

# Open Local Loopback
sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A OUTPUT -o lo -j ACCEPT

# Drop Invalid Packets
sudo iptables -A INPUT -m conntrack --ctstate INVALID -j DROP

# Disallow other traffics
sudo iptables -P FORWARD DROP 
sudo iptables -A INPUT -j DROP

Результат, который я не могу выполнить склонный - больше получает обновление.

У Вас есть какие-либо идеи с этой проблемой?

Спасибо.

1
задан 15 January 2017 в 12:25

1 ответ

Вы не позволили обратный канал ни для какого исходящего трафика, инициируемого Вами. Вам нужно что-то как (измените eth0 на свое имя интерфейса):

sudo iptables -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT

это правило:

# Prevent HTTP DOS Attacks
sudo iptables -A INPUT -p tcp --dport 80 -m limit --limit 25/minute --limit-burst 100 -j ACCEPT

никогда не будет поражаться, потому что Вы обошли его с более ранним правилом:

sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT

Это должно было быть далее ограничено путем определения "НОВОГО" состояния во всяком случае.

0
ответ дан 8 December 2019 в 07:02

Другие вопросы по тегам:

Похожие вопросы: