2013-08-20 12:07:55 +0000 2013-08-20 12:07:55 +0000
34
34

need iptables rule to accept all incoming traffic

Für meine Testumgebung, in der ich den gesamten eingehenden Datenverkehr akzeptieren möchte, kann mir bitte jemand die hinzuzufügende iptable-Regel geben.

Meine aktuelle iptables -L -n Ausgabe sieht so aus

Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT all – 0. 0.0.0.0/0 0.0.0.0.0/0 Zustand RELATED,ESTABLISHED ACCEPT icmp – 0.0.0.0.0/0 0.0.0.0.0.0/0 AKZEPTIEREN alle – 0.0.0.0.0/0 0.0.0.0.0/0 AKZEPTIEREN tcp – 0.0.0.0.0/0 0.0.0.0.0/0 Zustand NEU tcp dpt:22 ABLEHNEN alle – 0. 0.0.0.0/0 0.0.0.0.0/0 ABLEHNEN mit icmp-host-prohibited ANNEHMEN tcp – 0.0.0.0.0/0 0.0.0.0.0/0 tcp dpt:8443 ANNEHMEN tcp – 0. 0.0.0.0/0 0.0.0.0.0/0 tcp dpt:8080 ANNAHME tcp – 0.0.0.0.0/0 0.0.0.0.0/0 tcp dpt:9443 ANNAHME tcp – 0.0.0.0.0/0 0.0.0. 0/0 tcp dpt:2124

Chain FORWARD (policy ACCEPT) target prot opt source destination REJECT all – 0.0.0.0.0/0 0.0.0.0.0.0/0 reject with icmp-host-prohibited

Chain OUTPUT (policy ACCEPT) target prot opt source destination

Danke

Antworten (2)

54
54
54
2013-08-20 16:20:23 +0000

Führen Sie die folgenden Schritte aus. Es fügt die Regel oben in Ihre iptables ein und erlaubt den gesamten Datenverkehr, es sei denn, er wird später von einer anderen Regel behandelt.

iptables -I INPUT -j ACCEPT

Sie können auch Ihr gesamtes iptables-Setup mit folgendem flushen:

iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT

Wenn Sie es flushen, möchten Sie vielleicht so etwas wie

iptables -A INPUT -i lo -j ACCEPT -m comment --comment "Allow all loopback traffic"
iptables -A INPUT ! -i lo -d 127.0.0.0/8 -j REJECT -m comment --comment "Drop all traffic to 127 that doesn't use lo"
iptables -A OUTPUT -j ACCEPT -m comment --comment "Accept all outgoing"
iptables -A INPUT -j ACCEPT -m comment --comment "Accept all incoming"
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT -m comment --comment "Allow all incoming on established connections"
iptables -A INPUT -j REJECT -m comment --comment "Reject all incoming"
iptables -A FORWARD -j REJECT -m comment --comment "Reject all forwarded"

Wenn Sie etwas sicherer mit Ihrem Datenverkehr sein wollen, benutzen Sie nicht die Regel “accept all incoming”, oder entfernen Sie sie mit “iptables -D INPUT -j ACCEPT -m comment –comment "Accept all incoming”“, und fügen Sie spezifischere Regeln wie:

iptables -I INPUT -p tcp --dport 80 -j ACCEPT -m comment --comment "Allow HTTP"
iptables -I INPUT -p tcp --dport 443 -j ACCEPT -m comment --comment "Allow HTTPS"
iptables -I INPUT -p tcp -m state --state NEW --dport 22 -j ACCEPT -m comment --comment "Allow SSH"
iptables -I INPUT -p tcp --dport 8071:8079 -j ACCEPT -m comment --comment "Allow torrents"

ANMERKUNG: Sie müssen unten über den 2 Ablehnungsregeln stehen, also benutzen Sie I, um sie oben einzufügen. Oder wenn Sie anal sind wie ich, verwenden Sie "iptables -nL –Zeilennummern”, um die Zeilennummern zu erhalten, dann verwenden Sie “iptables -I INPUT …”, um eine Regel an einer bestimmten Zeilennummer einzufügen.

Schließlich speichern Sie Ihre Arbeit mit:

iptables-save > /etc/network/iptables.rules #Or wherever your iptables.rules file is
16
16
16
2013-08-20 13:24:49 +0000

um den gesamten eingehenden Datenverkehr zu akzeptieren, können Sie folgenden Befehl verwenden: -P ist die Standardrichtlinie als “accept

iptables -P INPUT ACCEPT

” zu setzen, wenn Sie Ihre vorherigen Regeln nicht benötigen, spülen/entfernen Sie sie einfach und verwenden Sie dann den obigen Befehl. um alle Regeln zu spülen, verwenden Sie

iptables -F