Lea*_*ros 1 networking iptables
目前,我必须允许我想从 & 连接到 localhost ( iptables -A INPUT -i lo -p tcp -m tcp --dport 8888 -j ACCEPT) 的每个端口,这 a) 每次都有些烦人,b) 更改本地端口的服务通常不可能。
我正在用netcatdebian测试这个:
nc -vv -l -s 127.0.0.1 -p 8888
Run Code Online (Sandbox Code Playgroud)
正在侦听 127.0.0.1 接口的 8888 端口。尝试连接
nc 127.0.0.1 8888
Run Code Online (Sandbox Code Playgroud)
导致连接被拒绝,直到我手动添加上面的规则。我怎样才能使这项工作?
我试图允许环回接口上的所有流量,但无济于事:
-A INPUT -i lo -j ACCEPT
-A OUTPUT -o lo -j ACCEPT
Run Code Online (Sandbox Code Playgroud)
并且还允许以下所有内容127.0.0.1:
-A INPUT -s 127.0.0.1 -j ACCEPT
Run Code Online (Sandbox Code Playgroud)
不应该这样工作,因为netstat将其列为来自 127.0.0.1:
tcp 0 0 127.0.0.1:8888 0.0.0.0:* LISTEN 15338/nc
Run Code Online (Sandbox Code Playgroud)
这是我目前的规则:
# Generated by iptables-save v1.6.0 on Thu Jan 25 08:01:28 2018
*nat
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
-A POSTROUTING -s 172.20.0.0/24 -j MASQUERADE
COMMIT
# Completed on Thu Jan 25 08:01:28 2018
# Generated by iptables-save v1.6.0 on Thu Jan 25 08:01:28 2018
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT DROP [0:0]
:port-scan - [0:0]
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -m state --state NEW,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m tcp --dport 443 -m state --state NEW,ESTABLISHED -j ACCEPT
-A INPUT -i eth0 -p udp -m udp --dport 67:68 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 587 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 25 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 2368 -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --dport 143 -m state --state NEW,ESTABLISHED -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --dport 993 -m state --state NEW,ESTABLISHED -j ACCEPT
-A INPUT -i eth0 -p udp -m udp --dport 9987 -j ACCEPT
-A INPUT -i lo -p tcp -m tcp --dport 3306 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 1666 -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -m limit --limit 25/min --limit-burst 100 -j ACCEPT
-A INPUT -m limit --limit 5/min -j LOG --log-prefix "iptables denied: " --log-level 7
-A INPUT -j REJECT --reject-with icmp-port-unreachable
-A INPUT -i eth0 -p udp -m udp --sport 53 -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --sport 53 -j ACCEPT
-A INPUT -s 127.0.0.1/32 -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -j DROP
-A FORWARD -i wintap0 -j ACCEPT
-A FORWARD -i eth0 -o eth1 -j ACCEPT
-A FORWARD -j REJECT --reject-with icmp-port-unreachable
-A OUTPUT -j ACCEPT
-A OUTPUT -o lo -j ACCEPT
-A OUTPUT -o eth0 -j ACCEPT
-A OUTPUT -o tun0 -j ACCEPT
-A port-scan -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j RETURN
-A port-scan -j DROP
Run Code Online (Sandbox Code Playgroud)
注意:我显然不希望端口对外部世界可见,只在内部可见。
问题几乎肯定是这一行:
-A INPUT -j REJECT --reject-with icmp-port-unreachable
Run Code Online (Sandbox Code Playgroud)
由于它lo位于允许流量进入且没有过滤器的规则之前,因此永远不会查看最后四个规则:
-A INPUT -j REJECT --reject-with icmp-port-unreachable
-A INPUT -i eth0 -p udp -m udp --sport 53 -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --sport 53 -j ACCEPT
-A INPUT -s 127.0.0.1/32 -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -j DROP
Run Code Online (Sandbox Code Playgroud)
您不必担心人们能够连接到仅侦听lo接口 (127.0.0.1/8) 的服务:这是一个仅限内部使用的接口。