
나에겐 이 베이스가 있다iptables구성할 새 서버가 있는 경우:
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [0:0]
# Keep state.
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# Loop device.
-A INPUT -i lo -j ACCEPT
# Allow PING from remote hosts.
-A INPUT -p icmp --icmp-type echo-request -j ACCEPT
# allow ssh port 22
-A INPUT -p tcp --dport 22 -j ACCEPT
# allow foobar public IP
-A INPUT -p tcp -s 9.8.7.6 -j ACCEPT
# Allow outgoing trafic
-A OUTPUT -p tcp -d 1.2.3.4 -j ACCEPT
-A OUTPUT -o enp8s0 -d 0.0.0.0/0 -j ACCEPT
COMMIT
저는 이 파일을 로드하는 데 사용합니다 iptable-restore < file
.
문제는 플러시를 사용하면 iptables -F
차단된다는 것입니다.
차단당하지 않으려면 어떻게 해야 하나요?
답변1
질문 아래의 설명에서 알 수 있듯이 새로 고치기 전에 기본 정책이 사용자를 잠그지 않는지 확인하세요.
대안은 iptables -F
기본 상태를 복원하기 위해 다른 규칙 파일을 사용하지 않고 사용하는 것입니다. 실제로, iptables
그러한 봉쇄가 일어나지 않는지 확인하는 측면에서 안전한 별도의 재택 명령이 있습니다. 사용법 iptables-apply
과 사용법은 와 유사 iptable-restore
하지만 man
차이점과 자세한 내용은 해당 페이지를 확인하세요.
답변2
자세한 접근 방식은 ACCEPT
플러시하기 전에 모든 연결에 대한 모든 정책을 설정하는 것입니다.
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
그 다음에:
iptables -F