2014-02-20 2 views
0

на пустой IPTables я сделал:Iptables-сохранить дает странные результаты

$iptables -P INPUT DROP 
$iptables -P OUTPUT DROP 
$iptables -P FORWARD DROP 

и несколько правил для SSH, HTTP и TeamSpeak

и когда я сделал IPTables-спасти меня, что результат, который позволяет некоторые IP

# Generated by iptables-save v1.4.8 on Thu Feb 20 23:55:32 2014 
*raw 
:PREROUTING ACCEPT [6299:1141558] 
:OUTPUT ACCEPT [6172:2577934] 
COMMIT 
# Completed on Thu Feb 20 23:55:32 2014 
# Generated by iptables-save v1.4.8 on Thu Feb 20 23:55:32 2014 
*nat 
:PREROUTING ACCEPT [328:23247] 
:INPUT ACCEPT [170:9752] 
:OUTPUT ACCEPT [1190:168880] 
:POSTROUTING ACCEPT [717:89971] 
COMMIT 
# Completed on Thu Feb 20 23:55:32 2014 
# Generated by iptables-save v1.4.8 on Thu Feb 20 23:55:32 2014 
*mangle 
:PREROUTING ACCEPT [6299:1141558] 
:INPUT ACCEPT [6299:1141558] 
:FORWARD ACCEPT [0:0] 
:OUTPUT ACCEPT [6172:2577934] 
:POSTROUTING ACCEPT [5699:2499025] 
COMMIT 
# Completed on Thu Feb 20 23:55:32 2014 
# Generated by iptables-save v1.4.8 on Thu Feb 20 23:55:32 2014 
*filter 
:INPUT DROP [17:1024] 
:FORWARD DROP [0:0] 
:OUTPUT DROP [76:11042] 
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT 
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT 
-A INPUT -p udp -m udp --dport 9987 -j ACCEPT 
-A OUTPUT -p tcp -m tcp --sport 22 -m conntrack --ctstate ESTABLISHED -j ACCE\ 
PT 
-A OUTPUT -p tcp -m tcp --sport 80 -m conntrack --ctstate ESTABLISHED -j ACCEPT\ 

-A OUTPUT -p udp -m udp --sport 9987 -j ACCEPT 
COMMIT 

Вопрос в том, нормально ли это? Я взломал?

ответ

1

Если ваш вопрос имеет в виду цифры в квадратных скобках, т.е.

* физ

: PREROUTING ACCEPT [328: 23247] < - эти цифры

Тогда нет, не были взломаны. Это счетчики пакетов и байтов.

Очень хороший учебник по IPTables Оскаром Andreasson находится по адресу: http://www.faqs.org/docs/iptables/index.html с страницы покрытия, что вы спрашиваете у: http://www.faqs.org/docs/iptables/iptables-save.html

0

Обратите внимание, что Iptables сохранение делается для использования IPTables-resture , следовательно, сложное форматирование. Используйте iptables -S для более простой формы.

Кроме того, я предложил бы использовать более простые правила, такие как:

Разрешить исходящий трафик и продолжать любые уже установленные соединения

iptables -F 
iptables -P INPUT DROP 
iptables -P OUTPUT ACCEPT 
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT 
iptables -P FORWARD DROP 

Specific порт вы хотите использовать для ввода

iptables -A INPUT -p TCP --dport 22 -m state --state ESTABLISHED,NEW -j ACCEPT 
iptables -A INPUT -p TCP --dport 80 -m state --state ESTABLISHED,NEW -j ACCEPT 
iptables -A INPUT -p TCP --dport 443 -m state --state ESTABLISHED,NEW -j ACCEPT 
iptables -A INPUT -p TCP --dport 9987 -m state --state ESTABLISHED,NEW -j ACCEPT 

Конечно, запустите их в скрипте t, иначе 'iptables -f' отключит ваш текущий сеанс SSH.

Смежные вопросы