Debian 10 定制 iptables / ip6tables 个人桌面防火墙,(方法之二),
0),内容摘要,
Debian 10 定制 iptables 个人桌面防火墙规则,可屏蔽 GFW 中间人 RST 攻击,其过滤表规则( IPv4部分 )如下,
# Generated by xtables-save v1.8.2
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -s 127.0.0.1/32 -d 127.0.0.1/32 -i lo -j ACCEPT
-A INPUT -p tcp -m tcp --tcp-flags RST RST -j LOG --log-prefix RST_attack --log-ip-options
-A INPUT -p tcp -m tcp --tcp-flags RST RST -j DROP
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -j LOG --log-prefix input_droped --log-ip-options
-A INPUT -j DROP
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -j LOG --log-prefix forward_droped --log-ip-options
-A FORWARD -j DROP
-A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTPUT -s 127.0.0.1/32 -d 127.0.0.1/32 -o lo -j ACCEPT
-A OUTPUT -m state --state NEW -j ACCEPT
# -A OUTPUT -j LOG --log-ip-options --log-prefix "output_droped"
# -A OUTPUT -j DROP
COMMIT
# Completed
1),全文链接,
引用自: jingyue 于 八月 21, 2019, 03:47:26 上午
Debian 10 定制 iptables 个人桌面防火墙规则,
2),参考链接,
引用自: jingyue 于 九月 01, 2019, 03:04:08 上午
Debian 10 查看防火墙记录,
Debian 10 设置个人桌面防火墙 iptables / ip6tables 规则,(方法之一),
1),新建一个文本文件,名字为 iptables.rules,(支持 IPv4),
把下面引用的内容复制粘贴到 iptables.rules 里面,保存,
引用
# Generated by xtables-save v1.8.2
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -s 127.0.0.1/32 -d 127.0.0.1/32 -i lo -j ACCEPT
-A INPUT -p tcp -m tcp --tcp-flags RST RST -j LOG --log-ip-options --log-prefix "RST_attack"
-A INPUT -p tcp -m tcp --tcp-flags RST RST -j DROP
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -j LOG --log-ip-options --log-prefix "input_droped"
-A INPUT -j DROP
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -j LOG --log-ip-options --log-prefix "forward_droped"
-A FORWARD -j DROP
-A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTPUT -s 127.0.0.1/32 -d 127.0.0.1/32 -o lo -j ACCEPT
-A OUTPUT -m state --state NEW -j ACCEPT
# -A OUTPUT -j LOG --log-ip-options --log-prefix "output_droped"
# -A OUTPUT -j DROP
COMMIT
# Completed
2),新建一个文本文件,名字为 ip6tables.rules,(支持 IPv6),
把下面引用的内容复制粘贴到 ip6tables.rules 里面,保存,
引用
# Generated by xtables-save v1.8.2
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT DROP [0:0]
-A INPUT -s ::1/128 -d ::1/128 -i lo -j ACCEPT
-A INPUT -p tcp -m tcp --tcp-flags RST RST -j DROP
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -j DROP
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -j DROP
-A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTPUT -s ::1/128 -d ::1/128 -o lo -j ACCEPT
-A OUTPUT -m state --state NEW -j ACCEPT
-A OUTPUT -j DROP
COMMIT
# Completed
3),新建一个文本文件,名字为 firewall2,(可执行的脚本),
把下面引用的内容复制粘贴到 firewall2 里面,保存,
引用
#!/bin/sh
/sbin/iptables-restore < /etc/iptables.rules
/sbin/ip6tables-restore < /etc/ip6tables.rules
4),终端命令,
引用
# cp iptables.rules /etc/
引用
# cp ip6tables.rules /etc/
引用
# chmod +x firewall2
引用
# cp firewall2 /etc/network/if-pre-up.d/
引用
# reboot
全文结束,
参考链接,
https://wiki.debian.org/iptables