태그 보관물: iptables

iptables

iptables를 사용하여 특정 IP로 /로부터의 트래픽 허용

iptables를 사용하여 특정 IP 로의 모든 트래픽을 허용하고 싶습니다.

줄을 추가하여 시도했습니다.

/sbin/iptables -A INPUT -p tcp -s XXX.XXX.XXX.XXX -j ACCEPT
/sbin/iptables -A OUTPUT -p tcp -s  XXX.XXX.XXX.XXX -j ACCEPT

…하지만 여전히 원격 IP (XXX.XXX.XXX.XXX)에 액세스 할 수 없습니다.

어떤 충고?

전진하는 tnx!

편집 : 귀하의 조언으로 iptables를 변경했습니다. 여전히 원격 서버에 연결할 수 없습니다. iptables 상태는 다음과 같습니다.

[root@myserver ~]# /etc/init.d/iptables status
Table: nat
Chain PREROUTING (policy ACCEPT)
num  target     prot opt source               destination

Chain POSTROUTING (policy ACCEPT)
num  target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination

Table: mangle
Chain PREROUTING (policy ACCEPT)
num  target     prot opt source               destination

Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination

Chain FORWARD (policy ACCEPT)
num  target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination

Chain POSTROUTING (policy ACCEPT)
num  target     prot opt source               destination

Table: filter
Chain INPUT (policy DROP)
num  target     prot opt source               destination
1    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
2    REJECT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp flags:!0x17/0x02 reject-with tcp-reset
3    DROP       all  --  0.0.0.0/0            0.0.0.0/0           state INVALID
4    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
5    DROP       tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpts:1024:65535
6    DROP       tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:8443
7    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:3718
8    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:88
9    ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:88
10   ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:8080
11   ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:8080
12   ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:873
13   ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:873
14   ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:8880
15   ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:80
16   ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:443
17   ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:21
18   ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:20
19   ACCEPT     tcp  --  XXX.XXX.XXX.XXX      0.0.0.0/0
20   ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:22
21   ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:587
22   ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:25
23   ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:465
24   ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:110
25   ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:995
26   DROP       tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:143
27   DROP       tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:993
28   ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:106
29   ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:3306
30   DROP       tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:5432
31   DROP       tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:9008
32   DROP       tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:9080
33   DROP       udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:137
34   DROP       udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:138
35   DROP       tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:139
36   DROP       tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:445
37   ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:1194
38   ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:53
39   ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:53
40   ACCEPT     icmp --  207.250.234.40       0.0.0.0/0           icmp type 8 code 0
41   DROP       icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 8 code 0
42   DROP       all  --  0.0.0.0/0            0.0.0.0/0

Chain FORWARD (policy DROP)
num  target     prot opt source               destination
1    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
2    REJECT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp flags:!0x17/0x02 reject-with tcp-reset
3    DROP       all  --  0.0.0.0/0            0.0.0.0/0           state INVALID
4    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
5    DROP       tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:8443
6    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:3718
7    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:88
8    ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:88
9    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:8080
10   ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:8080
11   ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:873
12   ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:873
13   DROP       all  --  0.0.0.0/0            0.0.0.0/0

Chain OUTPUT (policy DROP)
num  target     prot opt source               destination
1    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
2    REJECT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp flags:!0x17/0x02 reject-with tcp-reset
3    DROP       all  --  0.0.0.0/0            0.0.0.0/0           state INVALID
4    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
5    DROP       tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpts:1024:65535
6    DROP       tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:8443
7    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:3718
8    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:21
9    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:20
10   ACCEPT     tcp  --  0.0.0.0/0            XXX.XXX.XXX.XXX
11   ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:88
12   ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:88
13   ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:8080
14   ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:8080
15   ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:873
16   ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:873
17   ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0

[root@myserver ~]#



답변

-s 플래그 중 하나를 -d 플래그로 변경해야한다고 생각합니다. XXX.XXX.XXX.XXX 주소가 방화벽 외부에있는 경우

/sbin/iptables -A INPUT -p tcp -s XXX.XXX.XXX.XXX -j ACCEPT
/sbin/iptables -A OUTPUT -p tcp -d  XXX.XXX.XXX.XXX -j ACCEPT

그렇지 않으면 다른 방법으로

편집하다:

iptables를 새로 고칩니다.

구성에 따라 :

/etc/init.d/iptables restart

/etc/init.d/networking restart

/etc/init.d/firewall restart


답변

-s소스를 나타냅니다. 들어 OUTPUT당신이 대상으로 원하는거야 ( -d).


답변

-A추가합니다. 이렇게하면 규칙 목록 끝에 규칙이 추가되므로 목록에서 더 높은 규칙으로 들어오는 연결을 끊을 수 있습니다.

IP 주소와의 모든 연결이 허용 -A되도록 -I하려면 목록 맨 위에 규칙을 삽입하는 것으로 변경 하십시오.

iptables -I INPUT -p tcp -s XXX.XXX.XXX.XXX -j ACCEPT
iptables -I OUTPUT -p tcp -d  XXX.XXX.XXX.XXX -j ACCEPT`


답변

나머지 규칙 집합은 어떻게 생겼습니까? -A추가 하기 때문에 목록 끝에 -p tcp -s xxx.xxx.xxx.xxx -j REJECT또는 가능성이 더 높으면 -j REJECT아무 것도하지 않습니다.


답변