it-swarm.com.de

ich benötige die Iptables-Regel, um den gesamten eingehenden Datenverkehr zu akzeptieren

Für meine Testumgebung möchte ich den gesamten eingehenden Datenverkehr akzeptieren. Kann mir jemand bitte die Iptable-Regel geben, die hinzugefügt werden soll?.

Meine aktuelle Ausgabe von iptables -L -n sieht so aus

Chain INPUT (Policy ACCEPT) Zielprotokollquelle
Ziel ACCEPT all - 0.0.0.0/0 0.0.0.0/0
Zustand VERBUNDEN, HERGESTELLT AKZEPTIEREN icmp - 0.0.0.0/0
0.0.0.0/0 ACCEPT all - 0.0.0.0/0 0.0.0.0/0 ACCEPT tcp - 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt: 22 REJECT all - 0.0. 0.0/0 0.0.0.0/0
ablehnen mit icmp-Host verboten ACCEPT tcp - 0.0.0.0/0
0.0.0.0/0 tcp dpt: 8443 ACCEPT tcp - 0.0.0.0/0 0.0.0.0/0 tcp dpt: 8080 ACCEPT tcp - 0.0.0.0/0 0.0.0.0/0 tcp dpt: 9443 ACCEPT tcp - 0.0.0.0/0 0.0.0.0/0 tcp dpt: 2124

Chain FORWARD (Policy ACCEPT) Zielprotokollquelle
Ziel REJECT all - 0.0.0.0/0 0.0.0.0/0
ablehnen-mit icmp-Host-verboten

Chain OUTPUT (Policy ACCEPT) Zielprotokollquelle
Ziel

Vielen Dank

32

Führen Sie Folgendes aus. Es fügt die Regel oben in Ihre iptables ein und lässt den gesamten Datenverkehr zu, sofern er nicht später von einer anderen Regel behandelt wird.

iptables -I INPUT -j ACCEPT

Sie können Ihr gesamtes iptables-Setup auch folgendermaßen leeren:

iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT

Wenn Sie es spülen, möchten Sie möglicherweise Folgendes ausführen:

iptables -A INPUT -i lo -j ACCEPT -m comment --comment "Allow all loopback traffic"
iptables -A INPUT ! -i lo -d 127.0.0.0/8 -j REJECT -m comment --comment "Drop all traffic to 127 that doesn't use lo"
iptables -A OUTPUT -j ACCEPT -m comment --comment "Accept all outgoing"
iptables -A INPUT -j ACCEPT -m comment --comment "Accept all incoming"
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT -m comment --comment "Allow all incoming on established connections"
iptables -A INPUT -j REJECT -m comment --comment "Reject all incoming"
iptables -A FORWARD -j REJECT -m comment --comment "Reject all forwarded"

Wenn Sie Ihren Datenverkehr etwas sicherer gestalten möchten, verwenden Sie nicht die Regel "Alle eingehenden Daten akzeptieren", oder entfernen Sie sie mit "iptables -D INPUT -j ACCEPT -m comment --comment" Alle eingehenden Daten akzeptieren "" und fügen Sie weitere hinzu spezifische Regeln wie:

iptables -I INPUT -p tcp --dport 80 -j ACCEPT -m comment --comment "Allow HTTP"
iptables -I INPUT -p tcp --dport 443 -j ACCEPT -m comment --comment "Allow HTTPS"
iptables -I INPUT -p tcp -m state --state NEW --dport 22 -j ACCEPT -m comment --comment "Allow SSH"
iptables -I INPUT -p tcp --dport 8071:8079 -j ACCEPT -m comment --comment "Allow torrents"

HINWEIS: Sie müssen oben über den beiden Ablehnungsregeln liegen. Verwenden Sie also I, um sie oben einzufügen. Oder wenn Sie wie ich anal sind, verwenden Sie "iptables -nL --line-numbers", um die Zeilennummern abzurufen, und verwenden Sie dann "iptables -I INPUT ...", um eine Regel an einer bestimmten Zeilennummer einzufügen.

Speichern Sie Ihre Arbeit abschließend mit:

iptables-save > /etc/network/iptables.rules #Or wherever your iptables.rules file is
47
Alex Atkinson

um den gesamten eingehenden Datenverkehr zu akzeptieren, den Sie mit dem folgenden Befehl verwenden können, muss -P die Standardrichtlinie als akzeptieren festlegen

iptables -P INPUT ACCEPT  

wenn Sie Ihre vorherigen Regeln nicht benötigen, löschen/entfernen Sie sie einfach und verwenden Sie dann den obigen Befehl.
, um alle Regeln zu löschen

iptables -F    
14
Gangadhar