Wie kann ich alle Ports außer 1962, 999, 12020 blockieren?
Ein Port für SSH und zwei weitere für eine Art Skript. Es ist also notwendig, das Senden über diese Ports zuzulassen, oder?
Meine Iptables:
# Generated by iptables-save v1.4.4 on Sat Feb 25 17:25:21 2012
*mangle
:PREROUTING ACCEPT [643521:136954367]
:INPUT ACCEPT [643521:136954367]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [645723:99904505]
:POSTROUTING ACCEPT [645723:99904505]
COMMIT
# Completed on Sat Feb 25 17:25:21 2012
# Generated by iptables-save v1.4.4 on Sat Feb 25 17:25:21 2012
*filter
:INPUT ACCEPT [643490:136950781]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [645723:99904505]
-A INPUT -p tcp -m tcp --dport 1962 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 999 -j ACCEPT
COMMIT
# Completed on Sat Feb 25 17:25:21 2012
# Generated by iptables-save v1.4.4 on Sat Feb 25 17:25:21 2012
*nat
:PREROUTING ACCEPT [5673:734891]
:POSTROUTING ACCEPT [2816:179474]
:OUTPUT ACCEPT [2816:179474]
COMMIT
# Completed on Sat Feb 25 17:25:21 2012
Entschuldigung, aber ich bin ein echter Neuling, wenn es um diese Dinge geht, und ich möchte meinen Server nur sicherer machen.
Antworten:
Zuerst sollten Sie immer spülen, um sicherzugehen, was bereits definiert ist ... nichts
Setzen Sie dann die Standardrichtlinie der INPUT-Kette auf DROP, wenn das Ende erreicht ist und keine Regel übereinstimmt:
Um sicherzustellen, dass der Loopback nicht beeinträchtigt wird, sollten Sie hinzufügen
um allen Datenverkehr auf dem lo-if und jeden eingehenden Datenverkehr für die von Ihnen eingerichteten Verbindungen zuzulassen. Fügen Sie danach jede Regel hinzu, die Sie für Ihre Dienste benötigen (vergessen Sie nicht, ssh zu öffnen, wenn Sie es brauchen! Sonst sind Sie draußen) :
Ein kleiner Trick, den ich mache, um mich und andere davon abzuhalten, versehentlich Löcher in die Sicherheit zu bohren, die ich schließlich hinzufüge:
Diese Zeile stimmt mit allem für die INPUT-Kette überein und die Richtlinie sollte nichts erhalten. Dies hat den Vorteil, dass selbst wenn Sie eine ACCEPT-Regel irgendwann nach der Initialisierung Ihres Regelsatzes hinzufügen, diese nie überprüft wird, da zuvor alles gelöscht wurde. So wird sichergestellt, dass Sie alles an einem Ort aufbewahren müssen.
Für Ihre Frage sieht das Ganze zusammenfassend so aus:
quelle
-P
Legt die Richtlinie für die Kette fest. Es wird keine Regel hinzugefügt. Die Richtlinie der Kette gibt die Aktion an, die für das Paket ausgeführt werden soll, wenn das Ende der Kette erreicht ist. Aus diesem Grund ist es ratsam, Ihre Regeln hinzuzufügen, bevor Sie eineDROP
Richtlinie festlegen .iptables -A INPUT -j DROP
stattdessen normalerweise die letzte Regel, genau aus diesem Grund.Eine Antwort von einem Neuling wie dir :-) Ich musste auch meinen Ubuntu-Server sichern, iptables zu lernen war ein Schmerz, den ich nicht durchstehen konnte. UFW (Uncomplicated Firewall) ist ein Programm, das die Konfiguration der Firewall so einfach wie möglich macht.
installiere ufw:
deaktiviere es sofort (ich musste rescue-boot machen, weil ich von meinem eigenen SSH-Login ausgeschlossen war):
setze "deny" als Standardregel (dies blockiert alle Ports):
erlaube Ports die du brauchst:
Wenn Sie sicher sind, dass die oben genannten Regeln Ihre SSH-Verbindung nicht unterbrechen, aktivieren Sie ufw:
Die Dokumente sind gut geschrieben und enthalten weitere Beispiele: https://help.ubuntu.com/community/UFW
quelle
ERROR: Bad destination address
und auslöstERROR: Bad source address