Atualmente, estamos usando basicamente a política padrão OUTPUT, ACCEPT.
Isso é suficiente para OUTPUT porque o Netfilter não precisa de regras especiais para iniciar o rastreamento de conexões com estado.
Mas se você deseja filtrar o tráfego de entrada de acordo com a política " negar padrão ", isso pode ser feito com a troca de INPUT
cadeia para DROP
:iptables -P INPUT DROP
Posteriormente, tudo seria definido com apenas 2 regras :
iptables -A INPUT -j ACCEPT -i lo
iptables -A INPUT -j ACCEPT -m state --state RELATED,ESTABLISHED
Preste atenção à regra que permite o tráfego de entrada na interface de loopback - como apontei na postagem do meu blog " Firewall mínimo para o usuário final ", a menos que seja permitido explicitamente, o tráfego de loopback não será tratado pela verificação de estado "estabelecida", em comparação com o retorno tráfego acabou, digamos eth0
.
Para garantir que esse conjunto de regras mínimo seja carregado " como está " sem interferir com as regras que já podem estar lá, é conveniente fazer uso iptables-restore
na sessão SHELL:
lptables-restore <<__EOF__
-P INPUT DROP
-A INPUT -j ACCEPT -i lo
-A INPUT -j ACCEPT -m state --state RELATED,ESTABLISHED
__EOF__
Antes de fazer isso, verifique se você não cortará sua própria conexão de rede 1 , embora as sessões SSH já abertas continuem funcionando normalmente, as tentativas de abrir novas não funcionarão.
__
- Claro que você pode adicionar outras regras para permitir essas conexões. Pode ser tão simples quanto justo
-A INPUT -j ACCEPT -p tcp --dport 22
- não há necessidade de mexer -m state
aqui. Também não se esqueça de lptables-restore
voltar ao iptables-restore
antes de tentar;)