2013-08-20 12:07:55 +0000 2013-08-20 12:07:55 +0000
34
34
Advertisement

全ての受信トラフィックを受け入れるためのiptablesルールが必要

Advertisement

私のテスト環境では、全ての受信トラフィックを受け入れたいのですが、誰か追加すべきiptablesルールを教えてください。 0.0.0.0.0/0 0.0.0.0/0

state RELATED,ESTABLISHED ACCEPT icmp – 0.0.0.0.0.0/0 0.0.0.0.0/0 ACCEPT all – 0.0.0.0.0.0/0 ACCEPT tcp – 0.0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22 REJECT all – 0. 0.0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited ACCEPT tcp – 0.0.0.0.0/0 0.0.0.0.0/0 tcp dpt:8443 ACCEPT tcp – 0.0.0.0/0 0.0.0.0.0/0 tcp dpt:8443 ACCEPT tcp – 0.0.0.0/0 0.0.0.0.0/0 tcp dpt:8443 ACCEPT tcp – 0.0.0.0/0 0.0.0.0/0 tcp dpt:8443 0.0.0.0.0/0 tcp dpt:8080 ACCEPT tcp – 0.0.0.0.0/0 tcp dpt:9443 ACCEPT tcp – 0.0.0.0.0/0 0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0. 0/0 tcp dpt:2124

Chain FORWARD (policy ACCEPT) target prot opt source destination REJECT all – 0.0.0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited

Chain OUTPUT (policy ACCEPT) target prot opt source destination

ありがとうございます。

Advertisement
Advertisement

回答 (2)

54
54
54
2013-08-20 16:20:23 +0000

以下を実行してください。iptables の一番上にルールを挿入し、その後別のルールで処理されない限りすべてのトラフィックを許可します。

iptables -I INPUT -j ACCEPT

以下のようにして iptables のセットアップ全体をフラッシュすることもできます:

iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT

フラッシュする場合は、以下のようなものを実行すると良いでしょう。

iptables -A INPUT -i lo -j ACCEPT -m comment --comment "Allow all loopback traffic"
iptables -A INPUT ! -i lo -d 127.0.0.0/8 -j REJECT -m comment --comment "Drop all traffic to 127 that doesn't use lo"
iptables -A OUTPUT -j ACCEPT -m comment --comment "Accept all outgoing"
iptables -A INPUT -j ACCEPT -m comment --comment "Accept all incoming"
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT -m comment --comment "Allow all incoming on established connections"
iptables -A INPUT -j REJECT -m comment --comment "Reject all incoming"
iptables -A FORWARD -j REJECT -m comment --comment "Reject all forwarded"

もしあなたのトラフィックを少しでも安全にしたいなら、すべての着信を受け入れるルールを使わないか、"iptables -D INPUT -j ACCEPT -m comment –comment “Accept all incoming”“で削除して、次のような特定のルールを追加してください:

iptables -I INPUT -p tcp --dport 80 -j ACCEPT -m comment --comment "Allow HTTP"
iptables -I INPUT -p tcp --dport 443 -j ACCEPT -m comment --comment "Allow HTTPS"
iptables -I INPUT -p tcp -m state --state NEW --dport 22 -j ACCEPT -m comment --comment "Allow SSH"
iptables -I INPUT -p tcp --dport 8071:8079 -j ACCEPT -m comment --comment "Allow torrents"

注意: それらは下の2つの拒否ルールの上にある必要があるので、Iを使って上に挿入してください。もしあなたが私のような几帳面な人なら、"iptables -nL –line-numbers "を使って行番号を取得し、"iptables -I INPUT … "を使って特定の行番号にルールを挿入します。

16
16
16
2013-08-20 13:24:49 +0000

すべての受信トラフィックを受け入れるためには、次のコマンドを使用することができます、-Pは、デフォルトのポリシーを設定することです accept

iptables -P INPUT ACCEPT

あなたの以前のルールを必要としない場合は、ちょうどそれらをフラッシュ/削除してから、上記のコマンドを使用してください。

Advertisement

関連する質問

6
10
5
37
3
Advertisement
Advertisement