Tech feedback and support (技术支持) => 跑题及其他无关话题 => 主题发帖人为: jingyue 于 九月 01, 2019, 03:14:06 下午

标题: Debian 10 定制 iptables / ip6tables 个人桌面防火墙,(方法之二),
作者: jingyue九月 01, 2019, 03:14:06 下午
Debian 10 定制 iptables / ip6tables 个人桌面防火墙,(方法之二),

0),内容摘要,

Debian 10 定制 iptables 个人桌面防火墙规则,可屏蔽 GFW 中间人 RST 攻击,其过滤表规则( IPv4部分 )如下,

# Generated by xtables-save v1.8.2
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -s 127.0.0.1/32 -d 127.0.0.1/32 -i lo -j ACCEPT
-A INPUT -p tcp -m tcp --tcp-flags RST RST -j LOG --log-prefix RST_attack --log-ip-options
-A INPUT -p tcp -m tcp --tcp-flags RST RST -j DROP
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -j LOG --log-prefix input_droped --log-ip-options
-A INPUT -j DROP
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -j LOG --log-prefix forward_droped --log-ip-options
-A FORWARD -j DROP
-A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTPUT -s 127.0.0.1/32 -d 127.0.0.1/32 -o lo -j ACCEPT
-A OUTPUT -m state --state NEW -j ACCEPT
# -A OUTPUT -j LOG --log-ip-options --log-prefix "output_droped"
# -A OUTPUT -j DROP
COMMIT
# Completed

1),全文链接,

引用自: jingyue 于 八月 21, 2019, 03:47:26 上午
Debian 10 定制 iptables 个人桌面防火墙规则,

2),参考链接,

引用自: jingyue 于 九月 01, 2019, 03:04:08 上午
Debian 10 查看防火墙记录,

标题: Debian 10 设置个人桌面防火墙 iptables / ip6tables 规则,(方法之一),
作者: jingyue九月 11, 2019, 07:04:33 上午
 

Debian 10 设置个人桌面防火墙 iptables / ip6tables 规则,(方法之一),


1),新建一个文本文件,名字为 iptables.rules,(支持 IPv4),
把下面引用的内容复制粘贴到 iptables.rules 里面,保存,
引用
# Generated by xtables-save v1.8.2
*filter
:INPUT DROP [0:0]                                                                         
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -s 127.0.0.1/32 -d 127.0.0.1/32 -i lo -j ACCEPT
-A INPUT -p tcp -m tcp --tcp-flags RST RST -j LOG --log-ip-options --log-prefix "RST_attack"
-A INPUT -p tcp -m tcp --tcp-flags RST RST -j DROP
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -j LOG --log-ip-options --log-prefix "input_droped"
-A INPUT -j DROP
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -j LOG --log-ip-options --log-prefix "forward_droped"
-A FORWARD -j DROP
-A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTPUT -s 127.0.0.1/32 -d 127.0.0.1/32 -o lo -j ACCEPT
-A OUTPUT -m state --state NEW -j ACCEPT
# -A OUTPUT -j LOG --log-ip-options --log-prefix "output_droped"
# -A OUTPUT -j DROP
COMMIT
# Completed


2),新建一个文本文件,名字为 ip6tables.rules,(支持 IPv6),

把下面引用的内容复制粘贴到 ip6tables.rules 里面,保存,

引用
# Generated by xtables-save v1.8.2
*filter
:INPUT DROP [0:0]                                                                         
:FORWARD DROP [0:0]
:OUTPUT DROP [0:0]
-A INPUT -s ::1/128 -d ::1/128 -i lo -j ACCEPT
-A INPUT -p tcp -m tcp --tcp-flags RST RST -j DROP
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -j DROP
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -j DROP
-A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTPUT -s ::1/128 -d ::1/128 -o lo -j ACCEPT
-A OUTPUT -m state --state NEW -j ACCEPT
-A OUTPUT -j DROP
COMMIT
# Completed


3),新建一个文本文件,名字为 firewall2,(可执行的脚本),
把下面引用的内容复制粘贴到 firewall2 里面,保存,
引用
#!/bin/sh

/sbin/iptables-restore < /etc/iptables.rules

/sbin/ip6tables-restore < /etc/ip6tables.rules


4),终端命令,

引用
# cp iptables.rules /etc/
引用
# cp ip6tables.rules /etc/
引用
# chmod +x firewall2
引用
# cp firewall2 /etc/network/if-pre-up.d/
引用
# reboot

全文结束,


参考链接,
https://wiki.debian.org/iptables