বর্তমানে আমরা মূলত OUTPUT ডিফল্ট নীতি, এসিসিপিটি ব্যবহার করছি।
এটি OUTPUT এর পক্ষে যথেষ্ট কারণ স্টেটফুল সংযোগ ট্র্যাকিং শুরু করতে নেটফিল্টারের বিশেষ নিয়মের দরকার নেই।
তবে আপনি যদি " ডিফল্ট অস্বীকার " নীতি অনুযায়ী ইনবাউন্ড ট্র্যাফিক ফিল্টার করতে চান তবে INPUT
এটিতে স্যুইচিংয়ের মাধ্যমে এটি করা যেতে পারে DROP
:iptables -P INPUT DROP
এরপরে এগুলি সমস্ত মাত্র 2 টি বিধি দ্বারা সেট করা হবে :
iptables -A INPUT -j ACCEPT -i lo
iptables -A INPUT -j ACCEPT -m state --state RELATED,ESTABLISHED
লুপব্যাক ইন্টারফেসে ইনপুট ট্র্যাফিকের অনুমতি দেওয়ার নিয়মে আপনার মনোযোগ দিন - যেমনটি আমি আমার ব্লগে " শেষ ব্যবহারকারীর জন্য ন্যূনতম ফায়ারওয়াল " পোস্টে উল্লেখ করেছি , সুস্পষ্টভাবে অনুমতি না দেওয়া না হলে ফিরে আসার তুলনায় লুপব্যাক ট্র্যাফিক "প্রতিষ্ঠিত" রাষ্ট্রীয় চেকিং দ্বারা পরিচালিত হবে না ট্র্যাফিক ওভার, বলুন eth0
।
এই ন্যূনতম রুলেসেটটি " যেমন " w / o ইতিমধ্যে উপস্থিত বিধিগুলিতে হস্তক্ষেপ করছে সেটিকে লোড করা হয়েছে তা নিশ্চিত করার জন্য , iptables-restore
শেল-সেশনে এটি ব্যবহার করা সুবিধাজনক :
lptables-restore <<__EOF__
-P INPUT DROP
-A INPUT -j ACCEPT -i lo
-A INPUT -j ACCEPT -m state --state RELATED,ESTABLISHED
__EOF__
এটি করার আগে নিশ্চিত হয়ে নিন যে আপনি নিজের নেটওয়ার্কিং সংযোগটি 1 টি কাটবেন না , যদিও ইতিমধ্যে খোলা এসএসএইচ সেশনগুলি স্বাভাবিকভাবে কাজ করা উচিত, নতুন খোলার প্রচেষ্টা কার্যকর হবে না।
__
- অবশ্যই আপনি এই জাতীয় সংযোগের অনুমতি দেওয়ার জন্য অন্যান্য বিধিগুলি যুক্ত করতে পারেন। এটি ঠিক যেমন সহজ হতে পারে
-A INPUT -j ACCEPT -p tcp --dport 22
- -m state
এখানে টিঙ্কার করার দরকার নেই। এটি চেষ্টা lptables-restore
করার iptables-restore
আগে আবার ঠিক করতে ভুলবেন না ;)