Actualmente estamos utilizando básicamente la política predeterminada de SALIDA, ACEPTAR.
Eso es suficiente para OUTPUT porque Netfilter no necesita reglas especiales para iniciar el seguimiento de conexiones con estado.
Pero si desea filtrar el tráfico entrante de acuerdo con la política de " denegación predeterminada ", puede hacerlo cambiando la INPUT
cadena a DROP
:iptables -P INPUT DROP
Después, todo se establecería con solo 2 reglas :
iptables -A INPUT -j ACCEPT -i lo
iptables -A INPUT -j ACCEPT -m state --state RELATED,ESTABLISHED
Preste atención a la regla que permite el tráfico de entrada en la interfaz de bucle invertido : como señalé en mi blog que publica " Cortafuegos mínimo para el usuario final ", a menos que se permita explícitamente, el tráfico de bucle invertido no será manejado por la verificación de estado "establecido", en comparación con el retorno tráfico a través de, por ejemplo, eth0
.
Para garantizar que este conjunto de reglas mínimo se cargue " tal cual " sin interferir con las reglas que ya podrían estar allí, es conveniente utilizarlo iptables-restore
en SHELL-session:
lptables-restore <<__EOF__
-P INPUT DROP
-A INPUT -j ACCEPT -i lo
-A INPUT -j ACCEPT -m state --state RELATED,ESTABLISHED
__EOF__
Antes de hacerlo, asegúrese de no cortar su propia conexión de red 1 , aunque las sesiones SSH ya abiertas deberían continuar funcionando normalmente, los intentos de abrir otras nuevas no funcionarán.
__
- Por supuesto, puede agregar otras reglas para permitir tales conexiones. Puede ser tan simple como simplemente
-A INPUT -j ACCEPT -p tcp --dport 22
, no hay necesidad de jugar -m state
aquí. Tampoco olvides lptables-restore
volver a arreglarlo iptables-restore
antes de probarlo;)