-1

実際に行う前に、これを行っていることを確認したいと思います。IP の 1 つのブロックを除いて、Linux マシンのポート 25 へのすべてのトラフィックをブロックしようとしています。前回の試行でサーバーへのアクセスが完全にブロックされたので、再度アクセスする前に質問することにしました。これが私のiptableルールです。これが正しいかどうか教えてください。

iptables -A INPUT -p tcp -s 64.235.144.0/20 --destination-port 25 -j ACCEPT
iptables -A INPUT -p tcp --destination-port 25 -j REJECT
4

1 に答える 1

1

INPUT2 つのルールの前にチェーンにルールがなく、OUTPUTチェーンが応答パケットをブロックしないと仮定すると、これは期待どおりに機能するはずです。

いろいろ試してみる前に、チェーンに別のルールを挿入することをお勧めします

iptables -I INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

-Iチェーンの最初のルールとして追加するため、他のルールよりも優先されます。このルールは、すでに確立されている接続のすべてのパケットを受け入れます。したがって、他のルールを追加しても、SSH セッションからすぐにロックアウトされることはありません。新しい接続は、この最初のルールでは一致しません。

発信パケットに制限フィルタリングを使用する場合は、OUTPUTチェーンにも同じルールを追加できます。

于 2013-06-20T16:04:19.870 に答える