Puncte:0

iptables blochează totul, cu excepția http/https/ssh

drapel pk

Am această configurație iptables pe vps-ul meu care ar trebui să ruleze Wordpress. Ceea ce vreau să fac este să blochez fiecare solicitare primită, cu excepția http pe portul 80, https pe portul 443 și ssh pe portul 22.

INTRARE în lanț (politica ACCEPTĂ)
    num target prot opt ​​sursă destinație         
    1 f2b-sshd tcp -- oriunde oriunde multiport dports ssh
    
    Lanț FORWARD (politica ACCEPT)
    num target prot opt ​​sursă destinație         
    
    Ieșire în lanț (politica ACCEPT)
    num target prot opt ​​sursă destinație         
    
    Lanț f2b-sshd (1 referințe)
    num target prot opt ​​sursă destinație         
    1 REJECT all -- [retracted_ip] oriunde reject-with icmp-port-unreachable
    2 REJECT all -- [retracted].com oriunde reject-with icmp-port-unreachable
    3 RETURN all -- oriunde oriunde            

Am găsit câteva comenzi online, dar ceea ce nu sunt sigur este dacă ar putea intra în conflict cu fail2ban.

Puncte:0
drapel ar
bob

În general:

Regulile de firewall sunt procesate în ordinea în care sunt setate și apar (în ieșirea fișierului iptables -L -v -n --line-numbers , iptables -L -v -n -t nat --line-numbers, iptables-salvare și/sau comenzi similare).

Crearea de noi reguli în lanțuri greșite și/sau ordine greșită va avea ca rezultat consecințe nedorite, încălcarea funcționalității, securitatea și/sau blocarea traficului valid.

Fiți conștienți de faptul că rulați la un nivel scăzut iptables comenzile pentru a vă gestiona firewall-ul s-ar putea să nu fie întotdeauna cea mai bună soluție. Din câte știu în Ubuntu, se preferă utilizarea instrumentelor UFW și va funcționa în mod fiabil împreună cu fail2ban.


Fail2ban creează unul sau mai multe lanțuri personalizate (care se ocupă de majoritatea sarcinilor grele pentru blocarea anumitor adrese IP care se comportă greșit), cum ar fi f2b-sshd lanţ. În mod normal, lăsați fail2ban să gestioneze intrările din acele lanțuri.

În plus, fail2ban creează reguli pentru lanțurile personalizate pe care le creează în INTRARE lanţ. În mod normal, acele reguli trebuie să vină primul în INTRARE lanț, înainte de orice alte reguli pe care le creați.

În configurația curentă a firewall-ului, atunci când utilizați iptables cu -A comutați pentru a adăuga reguli noi la lanțul INPUT, totul ar trebui să funcționeze.


Rularea următoarelor comenzi va adăuga regulile obișnuite pentru a crea un firewall care permite ssh, http și https și care blochează orice alt trafic de intrare.

iptables -A INPUT -m stare --state RELATED,STABLISHED -j ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A INTRARE -p tcp -m stare --state NOU -m tcp --dport 22 -j ACCEPT
iptables -A INTRARE -p tcp -m tcp --dport 80 -j ACCEPT
iptables -A INTRARE -p tcp -m tcp --dport 443 -j ACCEPT
iptables -A INPUT -j REJECT --reject-with icmp-host-prohibited

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.