Ich verwende CentOS und wenn Sie den folgenden iptables
Befehl eingeben:
iptables -L -v
Die Ausgabe ist wie folgt:
Chain INPUT (policy ACCEPT 19614 packets, 2312K bytes) pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 13881 packets, 32M bytes) pkts bytes target prot opt in out source destination
Was bedeutet das? Ich kann über SSH eine Verbindung herstellen. Wo kann ich diese Regel sehen?
policy ACCEPT
als eine Regel an sich betrachtet werden? Ja, es blockiert zu 100% nichts und filtert keinen Datenverkehr, ist jedoch im Kontext desiptables
Betriebsverhaltens eine Regel .iptables
verwendet zwei unterschiedliche Begriffe: Regel und Richtlinie , und ich habe versucht, mich an die Terminologie des Tools zu halten.Sie haben keine Regeln festgelegt. Sehen Sie sich das folgende
iptables
Tutorial an, wie Sie Ihre Regeln hinzufügen .Sie können Ihre SSH-Regel wie folgt hinzufügen, wodurch alle SSHs über Port 22 zugelassen werden:
quelle
iptables
also installiert ist, haben Sie die Möglichkeit , Regeln einzurichten. Aber wenn es keine Regeln gibt, gibt es kein Nichts, die Tür ist nicht verschlossen und jeder kann durch sie hindurchgehen.Ich fand diese Frage, als ich mich fragte, warum iptables-save leer war. Also, obwohl es keine Antwort für das OP ist, dachte ich, ich lasse das hier :)
Es stellt sich heraus, dass iptables-save die Module iptable_filter (und / oder iptable_nat) benötigt.
Dies ist wichtig, wenn Sie versuchen, einige neue Regeln 'sicher' zu testen:
quelle