सभी आने वाले ट्रैफ़िक को स्वीकार करने के लिए iptables नियम की आवश्यकता है


34

मेरे परीक्षण वातावरण के लिए मैं आने वाले सभी ट्रैफ़िक को स्वीकार करना चाहता हूं, क्या कोई कृपया मुझे जोड़ने के लिए iptable नियम दे सकता है।

मेरा वर्तमान iptables -L -n आउटपुट इस तरह दिखता है

चेन INPUT (नीति ACCEPT) लक्ष्य विरोध ऑप्ट सोर्स
गंतव्य ACCEPT सभी - 0.0.0.0/0 0.0.0.0/0
राज्य संबंधित, स्थापित ACCHPT icmp - 0.0.0.0/0
0.0.0.0/0 ACCEPT सभी - 0.0.0.0 / 0 0.0.0.0/0 ACCEPT tcp - 0.0.0.0/0 0.0.0.0/0 राज्य NEW tcp dpt: 22 सभी को संशोधित करें - 0.0.0.0/0 0.0.0.0/0
icmp-host-निषिद्ध ACCEPT के साथ अस्वीकार करें tcp - 0.0.0.0/0
0.0.0.0/0 tcp dpt: 8443 ACCEPT tcp - 0.0.0.0/0 0.0.0.0/0 tcp dpt: 8080 ACCEPT tcp - 0.0.0.0/0 0.050.0/0 tcp dpt: 9443 ACCEPT tcp - 0.0.0.0/0 0.0.0.0/0 tcp dpt: 2124

चेन फॉरवर्ड (पॉलिसी ACCEPT) टारगेट ऑप्ट ऑप्ट
डेस्टिनेशन डेस्टिनेशन REJECT सभी - 0.0.0.0/0 0.0.0.0/0
icmp-host-निषिद्ध

चेन OUTPUT (पॉलिसी ACCEPT) लक्ष्य ऑप्ट ऑप्ट सोर्स
गंतव्य

धन्यवाद

जवाबों:


53

निम्न को चलाएँ। यह आपके iptables के शीर्ष पर नियम सम्मिलित करेगा और जब तक बाद में किसी अन्य नियम द्वारा नियंत्रित नहीं किया जाता है, तब तक सभी ट्रैफ़िक की अनुमति देगा।

iptables -I INPUT -j ACCEPT

आप निम्नलिखित के साथ अपने पूरे iptables सेटअप को भी फ्लश कर सकते हैं:

iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT

यदि आप इसे फ्लश करते हैं, तो आप कुछ इस तरह चलाना चाह सकते हैं:

iptables -A INPUT -i lo -j ACCEPT -m comment --comment "Allow all loopback traffic"
iptables -A INPUT ! -i lo -d 127.0.0.0/8 -j REJECT -m comment --comment "Drop all traffic to 127 that doesn't use lo"
iptables -A OUTPUT -j ACCEPT -m comment --comment "Accept all outgoing"
iptables -A INPUT -j ACCEPT -m comment --comment "Accept all incoming"
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT -m comment --comment "Allow all incoming on established connections"
iptables -A INPUT -j REJECT -m comment --comment "Reject all incoming"
iptables -A FORWARD -j REJECT -m comment --comment "Reject all forwarded"

यदि आप अपने ट्रैफ़िक को थोड़ा सुरक्षित रखना चाहते हैं, तो आने वाले सभी नियमों को स्वीकार न करें, या इसे "iptables -D INPUT -j ACCEPT -m टिप्पणी -" "सभी आने वाली स्वीकार करें" के साथ हटा दें, और अधिक जोड़ें विशिष्ट नियम जैसे:

iptables -I INPUT -p tcp --dport 80 -j ACCEPT -m comment --comment "Allow HTTP"
iptables -I INPUT -p tcp --dport 443 -j ACCEPT -m comment --comment "Allow HTTPS"
iptables -I INPUT -p tcp -m state --state NEW --dport 22 -j ACCEPT -m comment --comment "Allow SSH"
iptables -I INPUT -p tcp --dport 8071:8079 -j ACCEPT -m comment --comment "Allow torrents"

नोट: उन्हें नीचे 2 अस्वीकार नियमों से ऊपर होने की आवश्यकता है, इसलिए मैं उन्हें शीर्ष पर सम्मिलित करने के लिए उपयोग करता हूं। या यदि आप मेरे जैसे गुदा हैं, तो लाइन नंबर प्राप्त करने के लिए "iptables -nL --line-नंबर" का उपयोग करें, फिर एक विशिष्ट लाइन नंबर पर एक नियम सम्मिलित करने के लिए "iptables -I INPUT ..." का उपयोग करें।

अंत में, अपना काम सहेजें:

iptables-save > /etc/network/iptables.rules #Or wherever your iptables.rules file is

1
इस जवाब ने आखिरकार मेरे दर्द को खत्म कर दिया। यह उत्तर इस प्रश्न को संबोधित करता है कि "मैं अभी कैसे # @ $ #% iptables करता हूं कि मैं क्या करना चाहता हूं और केवल मैं ही यह करना चाहता हूं" एकमात्र सुधार जो मैं सुझाऊंगा वह पोर्ट को अग्रेषित करने का एक उदाहरण जोड़ रहा है। (यानी, 80 से 8080 और 443 से 8443 तक) मुझे लगता है कि iptables के बारे में 99% सवालों का जवाब 1 एकल पोस्ट में दिया जाएगा।
एरिक हार्टफोर्ड

इस पर वापस आने में थोड़ी देर हो गई, लेकिन यहां यह है। एक पोर्ट से दूसरे में ट्रैफ़िक पुनर्निर्देशित करना: "iptables-PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 8080"। जो कुछ भी आप चाहते हैं उसे करने के लिए इसे समायोजित करना काफी आसान है। केवल आवश्यकता यह है कि दोनों बंदरगाहों को खुला होना चाहिए (इस कथन के ऊपर प्रविष्टियों के माध्यम से।) आनंद लें!
एलेक्स एटकिंसन

16

सभी आने वाले ट्रैफ़िक को स्वीकार करने के लिए आप निम्नलिखित आदेश का उपयोग कर सकते हैं, -पी डिफ़ॉल्ट नीति को स्वीकार के रूप में सेट करना है

iptables -P INPUT ACCEPT  

यदि आपको अपने पिछले नियमों की आवश्यकता नहीं है तो उन्हें हटा दें या फिर कमांड से ऊपर का उपयोग करें।
सभी नियमों का उपयोग करने के लिए

iptables -F    
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.