Bagaimana saya bisa memblokir semua port kecuali 1962, 999, 12020?
Satu port untuk SSH dan dua lainnya untuk semacam script. Jadi, perlu untuk memungkinkan keluar pada port ini, kan?
Iptables saya:
# Generated by iptables-save v1.4.4 on Sat Feb 25 17:25:21 2012
*mangle
:PREROUTING ACCEPT [643521:136954367]
:INPUT ACCEPT [643521:136954367]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [645723:99904505]
:POSTROUTING ACCEPT [645723:99904505]
COMMIT
# Completed on Sat Feb 25 17:25:21 2012
# Generated by iptables-save v1.4.4 on Sat Feb 25 17:25:21 2012
*filter
:INPUT ACCEPT [643490:136950781]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [645723:99904505]
-A INPUT -p tcp -m tcp --dport 1962 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 999 -j ACCEPT
COMMIT
# Completed on Sat Feb 25 17:25:21 2012
# Generated by iptables-save v1.4.4 on Sat Feb 25 17:25:21 2012
*nat
:PREROUTING ACCEPT [5673:734891]
:POSTROUTING ACCEPT [2816:179474]
:OUTPUT ACCEPT [2816:179474]
COMMIT
# Completed on Sat Feb 25 17:25:21 2012
Maaf, tapi saya benar-benar pemula dalam hal ini dan saya hanya ingin membuat server saya lebih aman.
Jawaban:
Pada awalnya Anda harus selalu menyiram untuk memastikan apa yang sudah didefinisikan ... tidak ada
Kemudian atur kebijakan default rantai INPUT ke DROP jika akhirnya tercapai dan tidak ada aturan yang cocok:
Untuk memastikan loopback tidak berlaku, Anda harus menambahkan
untuk memungkinkan semua lalu lintas di lo-if dan setiap lalu lintas incomming untuk koneksi yang Anda buat. Setelah itu tambahkan setiap aturan yang Anda butuhkan untuk layanan Anda (jangan lupa untuk membuka ssh jika Anda membutuhkannya! Kalau tidak, Anda keluar) :
Sedikit trik yang saya lakukan untuk menjaga diri saya dan orang lain agar tidak sengaja menggali lubang ke dalam keamanan yang akhirnya saya tambahkan:
Baris ini cocok dengan segalanya untuk rantai INPUT dan kebijakan seharusnya tidak mendapatkan apa pun. Keuntungan dari hal ini adalah bahkan jika Anda menambahkan aturan ACCEPT beberapa saat setelah menginisialisasi aturan Anda, aturan tersebut tidak akan pernah diperiksa karena semuanya dibatalkan sebelumnya. jadi itu memastikan Anda harus menyimpan semuanya di satu tempat.
Untuk pertanyaan Anda semuanya terlihat seperti ini dalam ringkasan:
sumber
-P
menetapkan kebijakan pada rantai. Sebenarnya tidak menambahkan aturan. Kebijakan rantai menunjukkan tindakan yang harus dilakukan pada paket jika akhir rantai tercapai. Karena itu, pintar untuk menambahkan aturan Anda sebelum menetapkanDROP
kebijakan.iptables -A INPUT -j DROP
, karena alasan itu.Balasan dari seorang pemula sama seperti Anda :-) Saya perlu mengamankan server Ubuntu saya juga, belajar iptables adalah rasa sakit yang tidak bisa saya lewati. UFW (Uncomplicated Firewall) adalah program untuk membuat konfigurasi firewall semudah mungkin.
pasang ufw:
segera nonaktifkan (saya harus menyelamatkan-boot karena saya dikunci dari login SSH saya sendiri):
setel "deny" sebagai aturan default (ini memblokir semua port):
izinkan port yang Anda butuhkan:
jika Anda yakin aturan di atas tidak merusak koneksi ssh Anda, aktifkan ufw:
Dokumen ditulis dengan baik dan memberikan lebih banyak contoh: https://help.ubuntu.com/community/UFW
sumber
ERROR: Bad destination address
danERROR: Bad source address