iptablesの混乱

iptablesの混乱

最近、wgetポート80を介していくつかのパッケージをインポートしようとしました。 iptableによってブロックされます(iptablesサービスが停止したらwgetパッケージをダウンロードできます)。誰かが私のiptableルールを分析するのに役立ちますか?

192.168.0.0/16私はローカルIP(、、)のすべてのポートを開いたようですが、10.0.0.0/8なぜブロックされますか?

私のコンピュータのIPはです192.168.1.168

Webサーバーを準備したら、192.168.1.170そのサーバーからページをダウンロードできます192.168.1.170

table:filter
Chain INPUT (policy DROP)
num  target     prot opt source               destination         
1    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
2    ACCEPT     all  --  0.0.0.0/8            0.0.0.0/0           
3    ACCEPT     all  --  10.0.0.0/8           0.0.0.0/0           
4    ACCEPT     all  --  127.0.0.0/8          0.0.0.0/0           
5    ACCEPT     all  --  169.254.0.0/16       0.0.0.0/0           
6    ACCEPT     all  --  172.16.0.0/12        0.0.0.0/0           
7    ACCEPT     all  --  192.168.0.0/16       0.0.0.0/0           
8    ACCEPT     all  --  224.0.0.0/4          0.0.0.0/0           
9    ACCEPT     all  --  240.0.0.0/4          0.0.0.0/0           
10   ACCEPT     all  --  144.168.60.32        0.0.0.0/0           
11   ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:21701 state NEW,ESTABLISHED 
12   ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:21701 state ESTABLISHED 
13   ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:26941 state ESTABLISHED 
14   ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:21713 state ESTABLISHED 
15   ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:21715 state ESTABLISHED 
16   ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:21714 state ESTABLISHED 
17   ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:80 state ESTABLISHED 
18   ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:80 state NEW,ESTABLISHED 
19   ACCEPT     tcp  --  23.105.194.21       0.0.0.0/0           tcp spt:8170 state ESTABLISHED 
20   ACCEPT     udp  --  114.114.114.114      0.0.0.0/0           udp spt:53 dpts:1024:65535 
21   ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 8 
22   ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 11 
23   ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 0 
24   ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:8080 state NEW,ESTABLISHED 
25   ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp spt:123 

Chain FORWARD (policy DROP)
num  target     prot opt source               destination         
2    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           ctstate RELATED,ESTABLISHED 
3    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
4    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           

Chain OUTPUT (policy DROP)
num  target     prot opt source               destination         
1    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
2    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/8           
3    ACCEPT     all  --  0.0.0.0/0            10.0.0.0/8          
4    ACCEPT     all  --  0.0.0.0/0            127.0.0.0/8         
5    ACCEPT     all  --  0.0.0.0/0            169.254.0.0/16      
6    ACCEPT     all  --  0.0.0.0/0            172.16.0.0/12       
7    ACCEPT     all  --  0.0.0.0/0            192.168.0.0/16      
8    ACCEPT     all  --  0.0.0.0/0            208.0.0.0/4         
9    ACCEPT     all  --  0.0.0.0/0            240.0.0.0/4         
10   ACCEPT     all  --  0.0.0.0/0            144.168.60.32       
11   ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:21701 state ESTABLISHED 
12   ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:21701 state NEW,ESTABLISHED 
13   ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:26941 state NEW,ESTABLISHED 
14   ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:21713 state NEW,ESTABLISHED 
15   ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:21715 state NEW,ESTABLISHED 
16   ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:21714 state NEW,ESTABLISHED 
17   ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:80 state NEW,ESTABLISHED 
18   ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:80 state ESTABLISHED 
19   ACCEPT     tcp  --  0.0.0.0/0            23.105.194.26      tcp dpt:8170 state NEW,ESTABLISHED 
20   ACCEPT     udp  --  0.0.0.0/0            114.114.114.114     udp spts:1024:65535 dpt:53 
21   ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 8 
22   ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:8080 state ESTABLISHED 
23   ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:8080 state ESTABLISHED 
24   ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:123 

table:nat
Chain PREROUTING (policy ACCEPT)
num  target     prot opt source               destination         
1    DNAT       tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:80 to:172.17.42.1:80 

Chain POSTROUTING (policy ACCEPT)
num  target     prot opt source               destination         
1    MASQUERADE  all  --  172.17.0.0/16        0.0.0.0/0           
2    MASQUERADE  tcp  --  172.17.0.3           172.17.0.3          tcp dpt:80 
3    MASQUERADE  tcp  --  172.17.0.3           172.17.0.3          tcp dpt:22 
4    MASQUERADE  tcp  --  172.17.0.3           172.17.0.3          tcp dpt:21 

Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination         

ベストアンサー1

チェーンを承認する必要がありますが、これは間違っています。

Chain INPUT (policy DROP)

その後、他のすべてをブロックするには、最後のルールが1つ必要です。

13740   717586 LOG        all  --  eth1   *       0.0.0.0/0            0.0.0.0/0            LOG flags 8 level 4 prefix "[iptables] A: "
13740   717586 REJECT     all  --  eth1   *       0.0.0.0/0            0.0.0.0/0            reject-with icmp-port-unreachable

個人的に私やLOG。 2つの違いは、返信を送信するだけで停止することです。私はそれを何か他のものに使用します...DROPREJECTREJECTDROPDROPREJECT

ほとんどの場合、FORWARDこれはLAN上のローカルコンピュータがインターネット接続にアクセスできるようにしたい場合にのみ必要です。そうでなければ、その人は滞在することができますDROP。私は作品を入力する前に出力ルールを定義しません。

ルールを確認するには、以下をお勧めします。

iptables -L -nvx | less -S

これはあなたにカウントを与えるでしょう。これにより、パケットがブロックされる場所を確認できます。あなたの場合は、次の場所に表示されますChain INPUT

Chain INPUT (policy DROP 10 packets, 1240 bytes)

おすすめ記事