Korzystam z CentOS i po wpisaniu następującego iptables
polecenia:
iptables -L -v
Dane wyjściowe są następujące:
Chain INPUT (policy ACCEPT 19614 packets, 2312K bytes) pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 13881 packets, 32M bytes) pkts bytes target prot opt in out source destination
Co to znaczy? Jestem w stanie połączyć się za pomocą SSH. Gdzie mogę zobaczyć tę zasadę?
policy ACCEPT
być uważane za zasadę samą w sobie? Tak, blokuje 100% niczego i nie filtruje żadnego ruchu, ale nadal jest regułą w kontekścieiptables
zachowania operacyjnego.iptables
używa dwóch odrębnych terminów: reguły i polityki , a ja starałem się trzymać terminologii tego narzędzia.Nie masz skonfigurowanych żadnych reguł. Zapoznaj się z poniższym
iptables
samouczkiem na temat dodawania reguł .Możesz dodać swoją regułę SSH w ten sposób, która pozwoli na wszystkie SSH przez Port 22:
źródło
iptables
jest zainstalowany, możesz potencjalnie skonfigurować reguły. Ale jeśli nie ma reguł, nie ma nic, drzwi nie są zamknięte i każdy może przez nie przejść.Znalazłem to pytanie, kiedy zastanawiałem się, dlaczego iptables-save wyszedł pusty. Więc chociaż nie jest to odpowiedź na OP, pomyślałem, że zostawię to tutaj :)
Okazuje się, że iptables-save wymaga załadowania modułów iptable_filter (i / lub iptable_nat).
Ma to znaczenie, gdy próbujesz przeprowadzić „bezpieczny” test nowych zasad:
źródło