Настройка и настройка брандмауэра

В соответствии с этим ответом отключить безопасную загрузку в настройках Bios, похоже, решает проблему.

1
задан 22 February 2018 в 12:23

6 ответов

Разрешить установленные сеансы Мы можем разрешить установленным сеансам принимать трафик:

sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT

Если строка выше не работает, вы можете быть в кастрированном VPS, поставщик которого не предоставил расширение, в этом случае нижняя версия может быть использована в качестве последнего средства:

sudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

Разрешить установленные сеансы

sudo iptables -A INPUT -p tcp --dport ssh -j ACCEPT

Блокировка трафика

[ f4]

Блокировка трафика

sudo iptables -I INPUT 1 -i lo -j ACCEPT

Регистрация нежелательного трафика:

sudo iptables -I INPUT 4 -m limit --limit 5/min -j LOG --log-prefix "iptables denied: " --log-level 7

Чтобы подтвердить, что изменения были успешно выполнены: 11]

iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
LOG        all  --  anywhere             anywhere             limit: avg 5/min burst 5 LOG level debug prefix "iptables denied: "
DROP       all  --  anywhere             anywhere

Используйте iptables -L -v, чтобы получить более подробную информацию:

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     all  --  lo     any     anywhere             anywhere
    0     0 ACCEPT     all  --  any    any     anywhere             anywhere            state RELATED,ESTABLISHED
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:ssh
    0     0 LOG        all  --  any    any     anywhere             anywhere             limit: avg 5/min burst 5 LOG level debug prefix "iptables denied: "
    0     0 DROP       all  --  any    any     anywhere             anywhere

Регистрация нежелательного трафика:

iptables -F
iptables -t nat -F
iptables -t mangle -F
iptables -X

Сохранение iptables

Если вы сейчас должны перезагрузить свой компьютер, ваша конфигурация iptables исчезнет. Вместо этого введите его каждый раз при перезагрузке, однако вы можете сохранить конфигурацию и запустить ее автоматически.

Сохраните правила брандмауэра в файле

sudo sh -c "iptables-save > /etc/iptables.rules"

Скрипт /etc/network/if-pre-up.d/iptablesload будет содержать:

#!/bin/sh
iptables-restore < /etc/iptables.rules
exit 0

и /etc/network/if-post-down.d/iptablessave будет содержать:

[ f12]

Затем убедитесь, что оба сценария выполняют разрешения:

sudo chmod +x /etc/network/if-post-down.d/iptablessave
sudo chmod +x /etc/network/if-pre-up.d/iptablesload

Источник

1
ответ дан 22 May 2018 в 12:58

Разрешить установленные сеансы Мы можем разрешить установленным сеансам принимать трафик:

sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT

Если строка выше не работает, вы можете быть в кастрированном VPS, поставщик которого не предоставил расширение, в этом случае нижняя версия может быть использована в качестве последнего средства:

sudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

Разрешить установленные сеансы

sudo iptables -A INPUT -p tcp --dport ssh -j ACCEPT

Блокировка трафика

sudo iptables -A INPUT -j DROP

Блокировка трафика

sudo iptables -I INPUT 1 -i lo -j ACCEPT

Регистрация нежелательного трафика:

sudo iptables -I INPUT 4 -m limit --limit 5/min -j LOG --log-prefix "iptables denied: " --log-level 7

Чтобы подтвердить, что изменения были успешно выполнены:

iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT tcp -- anywhere anywhere tcp dpt:ssh LOG all -- anywhere anywhere limit: avg 5/min burst 5 LOG level debug prefix "iptables denied: " DROP all -- anywhere anywhere

Используйте iptables -L -v, чтобы получить более подробную информацию:

Chain INPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT all -- lo any anywhere anywhere 0 0 ACCEPT all -- any any anywhere anywhere state RELATED,ESTABLISHED 0 0 ACCEPT tcp -- any any anywhere anywhere tcp dpt:ssh 0 0 LOG all -- any any anywhere anywhere limit: avg 5/min burst 5 LOG level debug prefix "iptables denied: " 0 0 DROP all -- any any anywhere anywhere

Регистрация нежелательного трафика:

iptables -F iptables -t nat -F iptables -t mangle -F iptables -X

Сохранение iptables

Если вы сейчас должны перезагрузить свой компьютер, ваша конфигурация iptables исчезнет. Вместо этого введите его каждый раз при перезагрузке, однако вы можете сохранить конфигурацию и запустить ее автоматически.

Сохраните правила брандмауэра в файле

sudo sh -c "iptables-save > /etc/iptables.rules"

Скрипт /etc/network/if-pre-up.d/iptablesload будет содержать:

#!/bin/sh iptables-restore < /etc/iptables.rules exit 0

и /etc/network/if-post-down.d/iptablessave будет содержать:

#!/bin/sh iptables-save -c > /etc/iptables.rules if [ -f /etc/iptables.downrules ]; then iptables-restore < /etc/iptables.downrules fi exit 0

Затем убедитесь, что оба сценария выполняют разрешения:

sudo chmod +x /etc/network/if-post-down.d/iptablessave sudo chmod +x /etc/network/if-pre-up.d/iptablesload

Источник

1
ответ дан 17 July 2018 в 20:15

Разрешить установленные сеансы Мы можем разрешить установленным сеансам принимать трафик:

sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT

Если строка выше не работает, вы можете быть в кастрированном VPS, поставщик которого не предоставил расширение, в этом случае нижняя версия может быть использована в качестве последнего средства:

sudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

Разрешить установленные сеансы

sudo iptables -A INPUT -p tcp --dport ssh -j ACCEPT

Блокировка трафика

sudo iptables -A INPUT -j DROP

Блокировка трафика

sudo iptables -I INPUT 1 -i lo -j ACCEPT

Регистрация нежелательного трафика:

sudo iptables -I INPUT 4 -m limit --limit 5/min -j LOG --log-prefix "iptables denied: " --log-level 7

Чтобы подтвердить, что изменения были успешно выполнены:

iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT tcp -- anywhere anywhere tcp dpt:ssh LOG all -- anywhere anywhere limit: avg 5/min burst 5 LOG level debug prefix "iptables denied: " DROP all -- anywhere anywhere

Используйте iptables -L -v, чтобы получить более подробную информацию:

Chain INPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT all -- lo any anywhere anywhere 0 0 ACCEPT all -- any any anywhere anywhere state RELATED,ESTABLISHED 0 0 ACCEPT tcp -- any any anywhere anywhere tcp dpt:ssh 0 0 LOG all -- any any anywhere anywhere limit: avg 5/min burst 5 LOG level debug prefix "iptables denied: " 0 0 DROP all -- any any anywhere anywhere

Регистрация нежелательного трафика:

iptables -F iptables -t nat -F iptables -t mangle -F iptables -X

Сохранение iptables

Если вы сейчас должны перезагрузить свой компьютер, ваша конфигурация iptables исчезнет. Вместо этого введите его каждый раз при перезагрузке, однако вы можете сохранить конфигурацию и запустить ее автоматически.

Сохраните правила брандмауэра в файле

sudo sh -c "iptables-save > /etc/iptables.rules"

Скрипт /etc/network/if-pre-up.d/iptablesload будет содержать:

#!/bin/sh iptables-restore < /etc/iptables.rules exit 0

и /etc/network/if-post-down.d/iptablessave будет содержать:

#!/bin/sh iptables-save -c > /etc/iptables.rules if [ -f /etc/iptables.downrules ]; then iptables-restore < /etc/iptables.downrules fi exit 0

Затем убедитесь, что оба сценария выполняют разрешения:

sudo chmod +x /etc/network/if-post-down.d/iptablessave sudo chmod +x /etc/network/if-pre-up.d/iptablesload

Источник

1
ответ дан 23 July 2018 в 20:58

Я предлагаю вам создать правило ввода, которое позволяет всем установленным и связанным с ним трафику, например:

$IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

Также вы всегда должны разрешать свое loopback-устройство:

# Allow loopback interface to do anything. $IPTABLES -A INPUT -i lo -j ACCEPT $IPTABLES -A OUTPUT -o lo -j ACCEPT

If ваша политика вывода по умолчанию принимается, большинство проблем должно быть прекращено. В противном случае вы также должны добавить:

$IPTABLES -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

и открыть порты для HTTP (ы), DNS, ICMP или что вам нужно.

https://en.wikipedia.org / wiki / List_of_TCP_and_UDP_port_numbers

https://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers

1
ответ дан 22 May 2018 в 12:58
  • 1
    Можете ли вы сказать мне, почему это важно, чтобы сделать связанные с петлей инструкции, и если инструкция в вопросе с параметром --syn еще не разрешает установленные соединения? – user10089632 22 February 2018 в 16:39
  • 2
    и не менее важно, мне нужна инструкция, которая разрешает DNS, как я уже упоминал ранее. – user10089632 22 February 2018 в 16:41
  • 3
    Правило INPUT ESTABLISHED, RELATED должно заботиться о ваших проблемах с DNS. – Doug Smythies 22 February 2018 в 19:25
  • 4
    @ user10089632 Я не эксперт для iptables. Я просто хотел дать вам рабочее решение. Устройство Loopback 127.0.0.1 может использоваться программным обеспечением вашего компьютера для связи с другим программным обеспечением внутри (установлено на вашем компьютере). проверьте sudo netstat -tulpn на распечатать информацию о сетевой подсистеме Linux . Также рекомендуется указывать iptables для регистрации или отклонения пакетов, чтобы вы знали о том, что заблокировано. – AlexOnLinux 26 February 2018 в 11:46

Я предлагаю вам создать правило ввода, которое позволяет всем установленным и связанным с ним трафику, например:

$IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

Также вы всегда должны разрешать свое loopback-устройство:

# Allow loopback interface to do anything. $IPTABLES -A INPUT -i lo -j ACCEPT $IPTABLES -A OUTPUT -o lo -j ACCEPT

If ваша политика вывода по умолчанию принимается, большинство проблем должно быть прекращено. В противном случае вы также должны добавить:

$IPTABLES -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

и открыть порты для HTTP (ы), DNS, ICMP или что вам нужно.

https://en.wikipedia.org / wiki / List_of_TCP_and_UDP_port_numbers

https://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers

1
ответ дан 17 July 2018 в 20:15

Я предлагаю вам создать правило ввода, которое позволяет всем установленным и связанным с ним трафику, например:

$IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

Также вы всегда должны разрешать свое loopback-устройство:

# Allow loopback interface to do anything. $IPTABLES -A INPUT -i lo -j ACCEPT $IPTABLES -A OUTPUT -o lo -j ACCEPT

If ваша политика вывода по умолчанию принимается, большинство проблем должно быть прекращено. В противном случае вы также должны добавить:

$IPTABLES -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

и открыть порты для HTTP (ы), DNS, ICMP или что вам нужно.

https://en.wikipedia.org / wiki / List_of_TCP_and_UDP_port_numbers

https://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers

1
ответ дан 23 July 2018 в 20:58
  • 1
    Можете ли вы сказать мне, почему это важно, чтобы сделать связанные с петлей инструкции, и если инструкция в вопросе с параметром --syn еще не разрешает установленные соединения? – user10089632 22 February 2018 в 16:39
  • 2
    и не менее важно, мне нужна инструкция, которая разрешает DNS, как я уже упоминал ранее. – user10089632 22 February 2018 в 16:41
  • 3
    Правило INPUT ESTABLISHED, RELATED должно заботиться о ваших проблемах с DNS. – Doug Smythies 22 February 2018 в 19:25
  • 4
    @ user10089632 Я не эксперт для iptables. Я просто хотел дать вам рабочее решение. Устройство Loopback 127.0.0.1 может использоваться программным обеспечением вашего компьютера для связи с другим программным обеспечением внутри (установлено на вашем компьютере). проверьте sudo netstat -tulpn на распечатать информацию о сетевой подсистеме Linux . Также рекомендуется указывать iptables для регистрации или отклонения пакетов, чтобы вы знали о том, что заблокировано. – AlexOnLinux 26 February 2018 в 11:46

Другие вопросы по тегам:

Похожие вопросы: